JP4526809B2 - 通信装置の製造方法及び製造システム - Google Patents
通信装置の製造方法及び製造システム Download PDFInfo
- Publication number
- JP4526809B2 JP4526809B2 JP2003408442A JP2003408442A JP4526809B2 JP 4526809 B2 JP4526809 B2 JP 4526809B2 JP 2003408442 A JP2003408442 A JP 2003408442A JP 2003408442 A JP2003408442 A JP 2003408442A JP 4526809 B2 JP4526809 B2 JP 4526809B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- communication device
- identification information
- communication
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
このようなクライアント・サーバシステムにおいては、クライアント装置からサーバ装置に要求を送信し、サーバ装置がその要求に従った処理を行ってクライアント装置に対して応答を返す。
ポーリング通知元の仲介装置は、管理装置から課金カウンタ取得要求を受けると、その課金カウンタ取得要求を自己に接続されている画像形成装置へ通知する。
その画像形成装置は、仲介装置から課金カウンタ取得要求を受けると、不揮発性メモリに格納されている課金カウンタのデータを読み取り、その読み取った課金カウンタのデータ(応答データ)を仲介装置へ送信する。
仲介装置は、画像形成装置から課金カウンタのデータを受信すると、それを管理装置へ送信する。
図36は、クライアント装置(通信装置又は仲介装置)とサーバ装置(管理装置)とがSSLによる相互認証を行う際に各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図36に示すように、SSLによる相互認証を行う際には、まずクライアント装置側にルート鍵証明書,クライアント私有鍵,クライアント公開鍵証明書(クライアント証明書)を記憶させておく必要がある。クライアント私有鍵は、認証局(CA:certificate authority)がクライアント装置に対して発行した私有鍵である。そして、クライアント公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いた証明用私有鍵であるルート私有鍵と対応する証明用公開鍵(以下「証明鍵」ともいう)であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図37(a)に示すように、クライアント公開鍵は、クライアント私有鍵を用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA),発行相手(クライアント装置),有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、クライアント公開鍵をハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵の書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、クライアント公開鍵証明書である。
一方サーバ装置のCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図36の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これをサーバ私有鍵を用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数とサーバ公開鍵証明書とをクライアント装置に送信する。このステップS22の処理において、サーバ装置のCPUが第1のサーバ側認証処理手段として機能する。
そして確認ができると、ステップS13で、受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにサーバ公開鍵証明書の発行対象であるサーバ装置から受信したものだと確認できる。そして、サーバ装置を正当な通信相手として認証する。このステップS12及びS13の処理において、クライアント装置のCPUが第2のクライアント側認証処理手段として機能する。
このような処理を行うことにより、クライアント装置とサーバ装置が互いに相手を認証した上で安全に共通鍵を交換することができ、通信を確かな相手と安全に行うことができる。
一方で、遠隔管理システムに使用される通信装置は、毎日、機種毎に決定された台数分だけ生産されることが一般的であり、その機種毎に内部メモリにデジタル証明書を記憶させるかどうかを決定し、遠隔管理に対応させる機種には、全て証明書を設定することになる。すなわち、一般に量産する通信装置は注文生産されるものではないため、保守契約後、これに対応して内部メモリにデジタル証明書を記憶した通信装置を生産する、ということは困難である。
また、このような方式を採用した場合、通信相手が保守契約の対象となっている通信装置か否かは、管理装置が通信装置から機種機番(装置の機種コードとシリアル番号とを含めた情報)のような識別情報を取得し、これによって判断することが考えられる。一方で、従来はデジタル証明書に装置の識別情報を入れることはせず、機種毎に共通の証明書を設定するようにしていた。そして、この場合、デジタル証明書を用いた認証で相手を正当な通信相手と認証した後で、通信装置から別途識別情報を取得して保守契約の対象か否かを判断することになる。
例えば、2台の通信装置を所有する機器利用者がいたとして、保守契約している通信装置の課金カウンタの値より保守契約していない通信装置の課金カウンタの値が小さいような場合、後者の通信装置の方が保守料金が安く済むため、前者の通信装置の機種機番を後者の通信装置に書き写し、前者の通信装置になりすました後者の通信装置から課金カウンタの値を管理装置へ送信するようにすることが可能になってしまう。その場合、管理装置側では、後者の通信装置から受信したカウンタ情報に基づいて保守料金を計算するため、その保守料金、つまり安い方の保守料金を機器利用者に請求することになってしまう。
また、上記の各通信装置の製造方法において、上記識別情報が、機種コードとシリアル番号を含む情報であるとよい。
さらに、上記第4の工程において、上記通信装置と対にしてその通信装置に付した識別情報を配置しておき、上記第5の工程において、読取手段によってこの識別情報を読み取って上記証明書設定装置に入力し、これに応じてその証明書設定装置が、入力された識別情報と同じ識別情報を含む証明書を、その識別情報と対になっている通信装置に設定するようにするとよい。
また、上記の各製造システムにおいて、上記識別情報が、機種コードとシリアル番号を含む情報であるとよい。
〔実施形態:図1乃至図31〕
まず、この発明の証明書取得方法、証明書設定方法、証明書取得装置、証明書設定装置、証明書取扱システム、または証明書設定システムを用いてデジタル証明書を設定する対象の通信装置を被管理装置とする遠隔管理システムの構成例について説明する。図1は、その遠隔管理システムの構成の一例を示す概念図である。
なお、ここでいうデジタル証明書とは、図37に示したような、PKI(Public Key Infrastructure)に使用する鍵にデジタル署名を付したもののことである。
図示はしていないが、仲介機能付被管理装置11の下位に更に被管理装置10と同等の被管理装置を接続することもできる。
なお、各設置環境A,B,Cには、セキュリティ面を考慮し、ファイアウォール104を設置する。
管理装置102は、各仲介装置101の制御管理、更にはこの仲介装置101を介した被管理装置10の制御管理を行うためのアプリケーションプログラムを実装している。そして、被管理装置10も含め、この遠隔管理システムにおけるこれら各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP,FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
(A)は、被管理装置10で管理装置102に対する要求が発生したケースである。このケースでは、被管理装置10が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる(上記図1に示す設置環境B)。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102を、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
さらに、図1に示す仲介装置101の物理的構成について説明すると、当該仲介装置101は、不図示のCPU,ROM,RAM,不揮発性メモリ,ネットワークインタフェースカード(NIC)等によって構成されている。
また、画像形成装置100は、コピー,ファクシミリ,スキャナ等の機能および外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。また、仲介機能付画像形成装置110は、画像形成装置100に仲介装置101の機能を併せ持たせたものである。
図5は、画像形成装置100内のハードウェア構成例を示すブロック図である。図6は、画像形成装置100に備えるメモリにおける記憶エリアの構成例を示すメモリマップ図である。
この画像形成装置100は、CPU201,ASIC(Application Specific Integrated Circuit)202,SDRAM203,NVRAM(不揮発性メモリ)204,NRS用メモリ205,PHY(物理メディアインタフェース)206,操作部209,HDD(ハードディスクドライブ)210,モデム211,PI(パーソナルインタフェース)212,FCU(ファックスコントロールユニット)213,USB(Universal Serial Bus)214,IEEE1394_215,エンジンI/F216,およびエンジン部217を備えている。
ASIC202は、CPUインターフェース,SDRAMインターフェース,ローカルバスインタフェース,PCIインタフェース,MAC(Media Access Controller)、HDDインタフェースなどからなる多機能デバイスボードであり、CPU201の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ(アプリケーションソフト)や共通システムサービスの開発の高効率化を支援するものである。
SDRAM203は、OSを含む各種プログラムを記憶するプログラムメモリや、CPU201がデータ処理を行う際に使用するワークメモリ等として使用するメインメモリである。なお、このSDRAM203の代わりに、DRAMやSRAMを使用してもよい。
なお、NVRAM204は、複数のメモリユニットによって構成したり、装置の各部に分散して設けたりしてももちろん構わない。また、それらのメモリユニットとしては、例えばRAMと電池を利用したバックアップ回路を集積した不揮発性RAMや、EEPROM、あるいはフラッシュメモリ等の不揮発性メモリを使用することができる。
PHY206は、LANを介して外部装置と通信を行うためのインタフェースである。
操作部209は、操作表示手段(操作手段および表示手段)である。
HDD210は、電源のオン・オフに関係なくデータを記憶保存する記憶手段(記録媒体)である。このHDD210に、上述したNVRAM204内のプログラムやそれ以外のデータを記憶しておくこともできる。
PI212は、RS485規格に準拠したインタフェースを備え、図示しないラインアダプタを介して公衆回線に接続している。
FCU213は、FAX装置又はモデム機能(FAX通信機能)を有するデジタル複写機やデジタル複合機等の画像形成装置および管理装置102等の外部装置との通信を公衆回線経由で制御する。
エンジンI/F216は、エンジン部217をPCIバスに接続するためのインタフェースである。
エンジン部217は、公知のスキャナエンジン及びプロッタエンジン等からなる画像読み取り/形成用のエンジンや、プロッタエンジンによって画像を形成した用紙に、ソート、穴開け、ステープル処理等の後処理を行う後処理ユニット等が該当する。
図7は、画像形成装置100のソフトウェア構成の一例を示すブロック図である。当該画像形成装置100のソフトウェア構成は、最上位のアプリケーションモジュール層、その下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムはNVRAM204やNRS用メモリ205に記憶され、必要に応じて読み出されてCPU201によって実行される。
OS319はUNIX(登録商標)などのオペレーティングシステムであり、サービスモジュール層及びアプリケーションモジュール層の各プログラムをそれぞれプロセスとして並列実行する。
OCS300は、操作部209を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD210の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
ファクスアプリ310は、ファクスサービスを実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスを実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスを実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブサービスを実現するためのアプリケーションプログラムである。
NRSアプリ315は、ネットワークを介してデータを送受信する際のデータの変換や、ネットワークを介した遠隔管理に関する機能(管理装置102との通信に係わる機能を含む)を実現するためのアプリケーションプログラムである。
図8は、NRSアプリの構成の一例を示す機能ブロック図である。同図に示すように、NRSアプリ315は、SCS306とNCS303との間で処理をおこなっている。ウェブサーバ機能部500は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部501は、外部への要求を発行する処理を行う。libsoap502は、SOAPを処理するライブラリであり、libxml503は、XML形式で記載されたデータを処理するライブラリである。また、libgwww504は、HTTPを処理するライブラリであり、libgw_ncs505は、NCS303との間の処理をするライブラリである。
この管理装置102は、モデム601,通信端末602,外部接続I/F603,操作者端末604,制御装置605,ファイルサーバ606等からなる。
モデム601は、図示しない公衆回線を介して機器利用者側(例えば画像形成装置を利用しているユーザ先)の仲介装置101又は画像形成装置110と通信するものであり、送受信するデータを変復調する。また、通信端末602は、モデム601による通信を制御するものである。そして、これらのモデム601と通信端末602により通信手段としての機能を果たす。
操作者端末604は、各種データの入力をオペレータによるキーボード等の入力装置上の操作により受け付ける。入力されるデータとしては、例えば、各機器利用者側の仲介装置101又は画像形成装置110と通信する際に使用するそれらのIPアドレスや電話番号(発呼先電話番号)等の顧客情報がある。
ファイルサーバ606は、図示しないハードディスク装置等の記憶装置を備え、そこに各機器利用者側の仲介装置101および画像形成装置110のIPアドレスや電話番号、それらの装置から受信したデータ、管理対象の画像形成装置の識別情報、操作者端末604から入力されたデータ、およびこの発明に係わるプログラム等の各種データをそれぞれデータベース(DB)として記憶している。
これらの図に示すように、画像形成装置100,110、仲介装置101、管理装置102は、大きく分けて個別認証情報と共通認証情報を記憶している。そして、これらの個別認証情報と共通認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手の認証情報の正当性を確認するためのルート鍵証明書とからなる証明書セットによって構成される。
ここで、公開鍵証明書のフォーマットは、例えば図13に示したものを用いることができ、公開鍵本体の他、証明書の発行者や証明書の有効期限、証明される対象(証明書の発行先の装置あるいは利用者)等の情報が記載されている。具体的には、例えばX509と呼ばれるフォーマットに従って作成することができ、このフォーマットに従って作成された公開鍵証明書は、例えば図14に示すようなものになる。
この例においては、AがCAの識別情報を示し、Cが証明書の発行先の装置の識別情報を示す。これらは、それぞれ所在地、名称、機種機番あるいはコード等の情報を含む。また、Bが有効期間を示し、その開始日時と終了日時によって有効期間を指定している。
そして、画像形成装置100,110を複数設けた場合でも、各装置の個別公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要な通常ルート鍵証明書は共通にする。しかし、個別公開鍵証明書に含まれる個別公開鍵やこれと対応する私有鍵は、装置毎に異なる。
なおこの手順は、仲介装置101がクライアントとして機能して、サーバとして機能する画像形成装置100に対して通信を要求する場合の処理であり、画像形成装置100がクライアントとして機能して、サーバとして機能する仲介装置101に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、仲介装置101と画像形成装置100の処理が逆になる。
仲介装置101と管理装置102とが通信する場合の処理についても同様である。
また、SSLプロトコルに従った認証処理を行う場合には、サーバは、クライアントから通信要求があった時点ではクライアントの状態を知ることができないため、基本的には、1つの装置が公開鍵証明書を複数持ち、通信相手が認証に使用しようとする公開鍵証明書の種類に合わせて適当なものを選択して送信するといった構成を取ることはできない。しかし、複数のURLで通信を受け付け、通信を要求する側で、使用する証明書に合わせて通信要求に係るURLを変えるようにすれば、URL毎に異なる公開鍵証明書を返し、個別公開鍵証明書と共通公開鍵証明書を使い分けることも可能である。
この図に示すように、図3に示した画像形成装置管理システムにおいて、画像形成装置100は、自身における異常発生を検知すると(S101)、操作部209にサービスマンコールを行う旨の画面を表示し(S102)、異常発生を通知するサービスマンコールを、管理装置102に向けて送信する。ただし、この送信は、仲介装置101を介して行うことになる。
すなわち、サーバ装置(ここでは仲介装置101に該当)がクライアント装置(ここでは画像形成装置100に該当)から第2,第3の乱数及び画像形成装置用個別公開鍵証明書を受信した場合に、ステップS231で、仲介装置101が記憶している個別認証用ルート鍵証明書に含まれるルート鍵を用いて、画像形成装置用個別公開鍵証明書に付されたデジタル署名を復号化する。
公開鍵証明書の改竄は極めて困難であるので、以上のように、公開鍵証明書の正当性確認に、その書誌情報に記載された識別情報も用いるようにすることにより、装置のなりすましを効果的に防止し、通信相手を正確に特定した上で通信の可否を判定することができる。
なお、図34の処理において、ステップS23だけでなくステップS12においても同様な処理を行うようにしている。この場合において、処理の対象となる公開鍵証明書は、仲介装置用個別公開鍵証明書である。
そして、これを受信した仲介装置101は、管理装置102との間でステップS103の場合と同様にSSLによる相互認証を行い(S105)、認証が成功した場合に、相互認証時のSSLによって確保した安全な通信経路で、サービスマンコールの内容を記載したSOAPメッセージを管理装置102に送信する(S106)。
そして、ステップS108の応答を受けた仲介装置101は、コールが正常に受け付けられた旨の応答を画像形成装置100に返す(S109)。これらの通信も、SSLによって確保した安全な通信経路で行うが、ステップS103及びS105で確保した通信経路であっても、新たにSSLによる相互認証を行って確保したものであってもよい。
図17は、これらの装置を生産する生産工場及び関連施設に設ける、デジタル証明書の設定に関連する設備の構成例を示すブロック図である。
この図に示すように、画像形成装置100,110や仲介装置101を生産する生産工場Eには、通信端末150,工場端末160が設置されている。また、関連施設には、生産管理装置140及び証明書管理装置(CA)400を設けている。そして、通信端末150と証明書管理装置400とがこの発明の証明書取扱システムの実施形態を構成し、通信端末150と証明書管理装置400と工場端末160とがこの発明の証明書設定システムの実施形態を構成する。
証明書管理装置400は、デジタル証明書や私有鍵の発行、署名、管理等を行う装置であり、外部装置からの要求に応じてデジタル証明書を発行し、送信することもできる。
そして、通信端末150は、証明書取得装置に該当し、生産管理装置140と通信して機種毎にその日の通信装置の生産台数の情報を入手(取得)すると共に、生産予定の各装置に付す識別情報として機種機番(機種コードとシリアル番号とを含めた情報)の情報を取得する機能と、その情報に基づいて証明書管理装置400に証明書送信要求を送信し、証明書管理装置400からその各機種機番が含まれる証明書セットをそれぞれ取得する機能を有する。
入力装置156は、通信端末のオペレータが通信端末150に情報を入力するためのキーボード等による入力手段であり、生産管理装置140で作成した生産計画をプリントアウトして郵送やFAXで生産工場Eに送付し、これをオペレータが手入力するような対応も可能となっている。表示装置157は、ディスプレイ等の表示手段である。
バーコードリーダ141は、読取手段であり、生産工場Eで生産される装置に貼付された定格銘板あるいは対応するチェックシート上の機種機番(識別情報)を示すバーコードの情報を読み取って工場端末160へ送信する。このバーコードリーダ141として、ハンドタイプの小型バーコードリーダを用いることができる。
証明書管理装置400は、CPU131,ROM132,RAM133(記憶手段),HDD134(記憶手段),通信I/F135を備え、これらがシステムバス136によって接続されている。
この証明書管理装置400によれば、CPU131がROM132やHDD134に記憶されている各種制御プログラムを実行することによってこの証明書管理装置400の動作を制御し、この発明による機能(デジタル証明書送信手段としての機能)を実現することができる。
通信端末150は、CPU151,ROM152,RAM153,HDD154,通信I/F155,入力装置(入力手段)156,表示装置(表示手段)157を備え、これらがシステムバス158によって接続されている。
図20は、工場端末160のハードウェア構成例を示すブロック図である。
工場端末160は、CPU161,ROM162,RAM163,通信I/F164を備え、これらがシステムバス166によって接続されている。
なお、証明書管理装置400,通信端末150,工場端末160のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。
生産工場Eにおいては、通信端末150は、セキュリティ面を考慮して管理者室Fに設置している。そして、その管理者室Fは、特定の管理者しか入れないように、ドアGに鍵をかけるようにしており、通信端末150は、特定のIDとパスワードが入力された場合にのみ操作できるようにしている。
そして、各工場端末160にはそれぞれ、バーコードリーダ141(141a,141b,141c)と接続するためのバーコード用I/F142(142a,142b,142c)、および生産する装置(仲介装置101,画像形成装置100,110)と接続するための書き込み用I/F165(165a,165b,165c)がそれぞれ接続されている。
なお、生産される画像形成装置100(又は画像形成装置110や仲介装置101)は、初期値として同じIPアドレスを有しており、工場端末160とLAN接続するとIPアドレスが重複してしまうため、書き込み用I/F165としてクロスケーブルを使用して工場端末160との接続を行っている。
以上の作業及び処理により、各生産用ラインで生産する通信装置に、その機種機番情報を発行先装置の識別情報として含む個別公開鍵証明書を簡単な作業で記憶させることができる。
この図に示すように、通信装置を生産する場合には、まずその通信装置の制御基板を組み立て、次にその制御基板の検査を行った後、機種毎に共通な、図10に示した共通証明書セットを、工場端末160によってNVRAM204等の不揮発性記憶手段に書き込む。また、種々の固定パラメータや初期値も、このとき同時に書き込む。
ここまでの工程は、生産工場Eで行ってもよいが、別の工場で行うことが多い。
その後、その通信装置に対して機能検査を行い、これに合格した装置に機番を付す。そして、機番を付した装置に対して、通信端末150および工場端末160によって図10に示した個別証明書セットを送信して不揮発性記憶手段に設定させると共に、検査工程で変化するカウンタ値等のパラメータを初期化する。なお、ここで設定させる個別証明書セットは、個別公開鍵証明書に、対象の装置の識別情報としてその装置の機種機番情報を含むものである。
以上の工程で通信装置は全て完成し、その後外観を検査した後、梱包して出荷する。
また、図26は、通信端末150が生産管理装置140から取得する工場製造管理DBの一例を示す。ここでは(a)に証明書管理機器一覧DBの一例を、(b)に生産計画DBの一例をそれぞれ示している。これらのDBは、通信端末150のHDD154に記憶する。
また、生産計画DBには、生産工場Eにおける各日の機種毎の生産予定台数を記載している。そして、このデータは、毎月所定のタイミングで(予め決められた日時に)通信端末150が生産管理装置140から取得して更新する(図25のI)。
この部分の処理において、通信端末150のCPU151及び通信I/F155が発行要求送信手段(送信手段)及び受信手段として機能し、証明書管理装置400のCPU131及び通信I/F135が証明書送信手段として機能する。
図27に示すように、証明書DB154aには、機種機番別の証明書セット,その作成日,書き込み済みフラグの状態を示している。そのうち、証明書セットは、ルート鍵証明書,公開鍵証明書,私有鍵のセットになっている。書き込み済みフラグは、対象の通信装置への設定が完了したか否かを示すフラグである。
この例において、図29に示すSOAPリクエストでは、SOAPボディに、証明書発行要求であることを示す「証明書発行要求」タグを設け、その下位のタグに、証明書セットを設定する予定の装置の機種機番情報を複数記載している。また、図30に示すSOAPレスポンスでは、SOAPボディに、証明書発行要求に対する応答であることを示す「証明書発行要求response」タグを設け、その下位のタグに、証明書発行要求に記載されていた機種機番毎に、その機種機番の装置に対して発行したルート鍵証明書、公開鍵証明書、私有鍵の証明書セットを記載している。
これを受信した工場端末160は、書き込み用I/F165bを介して接続されている画像形成装置100(機種機番が読み取られた画像形成装置)に対して、通信端末150から受信した証明書セットを証明書設定要求と共に送信し、これを個別証明書セットとして設定するよう要求する(IV)。
この部分の処理において、工場端末160のCPU161及び通信I/F164が設定手段として機能する。
さらに、バーコードリーダ141と工場端末160との間の通信や、工場端末160と通信端末150との間の通信にもSSLを使用するようにすると、さらにセキュリティを向上させることができる。
これらの図からわかるように、通信端末150と工場端末160との間及び工場端末160と画像形成装置100との間の通信も、SOAPメッセージを送受信することによって行っている。そして、証明書送信要求及び証明書設定要求がSOAPリクエストに該当し、これらに応じた証明書や設定結果の送信がSOAPレスポンスに該当する。
工場端末160は、画像形成装置100から証明書設定要求に対する応答を受信すると、その内容を通信端末150に通知する。そして通信端末150は、この通知を受け取ると、設定が成功していた場合には、証明書DBにおいて書き込みが完了した証明書セットについての書込み済フラグをON(済み)に設定し、このことを示して証明書セットの重複使用を防止する。また、このことにより証明書セットの設定が完了した通信装置を容易に特定できるので、生産性を向上させることができる。
また、設定が失敗していた場合には、図示は省略したが、証明書発行要求を証明書管理装置400に送信して、書き込みが失敗した証明書セットと同じ機種機番情報を含む証明書セットを再度取得して、上述と同様な処理により、通信端末150への再設定を試みる。
以上の処理により、通信端末150が、生産管理装置140から取得した生産計画に従って、識別情報として機種機番情報を含む証明書セットを必要な数だけ証明書管理装置400から取得し、生産した各通信装置(画像形成装置100,110や仲介装置101等)に工場端末160を介して設定することができる。
まず、通信端末150が証明書発行要求と共にその証明書セットを設定する通信装置の識別情報を証明書管理装置400に送信し、これに応じて証明書管理装置400が送信する、証明書発行要求と共に送信した識別情報を公開鍵証明書に含む証明書セットを、通信装置が受信するようにしたことにより、各通信装置毎にその通信装置の識別情報を含む公開鍵証明書を設定するようにし、装置毎に異なる証明書セットを記憶させる場合であっても、各通信装置に設定すべき証明書セットを容易に取得することができる。
また、このように取得した証明書セットを、証明書セット中の公開鍵証明書に含まれる識別情報と同じ識別情報を有する通信装置に設定することにより、各通信装置毎にその通信装置の識別情報を含む公開鍵証明書を設定する場合であっても、各通信装置に設定すべき証明書セットを容易に設定することができる。
また、通信端末150が、証明書管理装置400に送信する識別情報を、生産管理装置140から取得するようにすれば、各生産工場で生産する通信装置の識別情報を生産管理装置140で一元管理することができ、効率的な管理を行うことができる。
この場合において、上述の実施形態では、作業員がバーコードリーダ141で定格銘板170上のバーコードを読み取る例について説明したが、固定のバーコードリーダで読み取りを行ったり、数字や文字で記載した識別情報を撮像して画像認識で読み取るようにしてもよい。また、定格銘板ではなく、チェックシートのようなものを使用してもよい。さらにまた、通信端末150の入力装置156から手動で識別情報を入力することも考えられる。
しかし、溜めておく数があまり少ないと、通信端末150と証明書管理装置400との間の通信に何らかの理由で異常が生じた場合に装置の生産に支障が出ることが考えられるので、ある程度の期間分は溜めておくことが好ましい。そこで、上述の実施形態では1日分ずつ取得して記憶するものとしたが、数日あるいは1週間分等としてもよい。通信に異常が生じた場合でも生産態勢を維持できるようにすることを重視するのであれば、1ヶ月分程度を取得してしまうことも考えられる。また、生産計画DBの更新も、月1回に限られない。
また、通信端末150のCPU151は、現在有している機種毎の証明書の数と当日使用した証明書の数を表示装置157に表示させることもできる。
また、以上の実施形態においては、公開鍵証明書を証明書セットの形で設定する例について説明したが、ルート鍵証明書については、公開鍵証明書や私有鍵と同時に設定することは必須ではない。
このような遠隔管理システムにおいて被管理装置となる各装置の不揮発性メモリに証明書を書き込むための装置やシステムにも、この発明はもちろん適用可能である。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
次に、上述した実施形態の変形例について説明する。
この変形例は、生産工場E内に証明書管理装置をミラーするミラーサーバを設けた点が上述した実施形態と異なるが、その他の点はほぼ同様であるので、相違点を中心に説明する。
図34は、この変形例において通信装置の生産工場及び関連施設に設けるデジタル証明書の設定に関連する設備の構成例を示す、図17と対応するブロック図である。
証明書管理装置400が発行した証明書は、これをミラーするCAミラーサーバ410に自動的に転送されるので、通信端末150は、このCAミラーサーバ410から必要な証明書セットを取得することができる。従って、証明書管理装置400から受信した証明書セットを記憶しておく証明書DBは不要であるので、ここでは設けていない。
また、生産管理装置140は、通信端末150とも通信を行い、機種毎の生産予定台数や生産する装置の機種機番情報等を送信し、生産工場Eでの生産計画や、生産した通信装置に付すべき機番を指示する。このようにすることにより、証明書管理装置400で発行され、CAミラーサーバ410に転送された証明書セットに含まれる機種機番と、生産工場Eで生産される通信装置に付される機種機番との間で食い違いが生じないようにすることができる。
証明書管理装置400は、この情報を受信すると、受信した機種機番の各々について、その機種機番の情報を公開鍵証明書に含む証明書セットを発行して記憶する。すると、その証明書セットは、ミラーの処理によってCAミラーサーバ410に転送される(II)。
また、個別証明書の設定工程において、作業員がバーコードリーダ141bで定格銘板170のバーコードBCを読み取り、画像形成装置100の機種機番を工場端末160bに入力する点は、上述の実施形態の場合と同様である(III)。
ここで、書込み済みフラグの設定を行わないのは、設定したとしてもミラー処理時に証明書管理装置400における記憶内容が上書きされて消されてしまうからであるが、ミラーしない領域に書込み済みフラグを記憶することはできる。
そして、この変形例の構成及び処理によっても、上述した実施例の場合と同様な効果を得ることができる。
また、この変形例においても、上述の実施形態において説明した変形を適用できることは、もちろんである。逆に、この変形例の一部を上述の実施形態に適用することもできる。
従って、これらを利用して製造した通信装置によって通信システムや遠隔管理システムを構成することにより、安全性の高いシステムを提供することができる。
100:画像形成装置 101:仲介装置
102:管理装置 103:インタネット
104:ファイアウォール
110:仲介機能付画像形成装置
131,151,161,201:CPU
132,152,162:ROM
133,153,163:RAM
134,154,210:HDD
135,155,164:通信I/F
156:入力装置 157:表示装置
140:生産管理装置 141:バーコードリーダ
150,602:通信端末 160:工場端末
170:定格銘板 202:ASIC
203:SDRAM 204:NVRAM
205:NRS用メモリ 206:PHY
209:操作部 212:PI
300:OCS 301:ECS
302:MCS 303:NCS
304:FCS 305:CSS
306:SCS 307:SRM
308:IMH 309:コピーアプリ
310:ファクスアプリ 311:プリンタアプリ
312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:NRSアプリ 400:証明書管理装置
410:CAミラーサーバ 601:モデム
603:外部接続I/F 604:操作者端末
605:制御装置 606:ファイルサーバ
Claims (11)
- 通信装置の製造方法であって、
通信装置に証明書を設定するための証明書設定装置が、証明書の発行要求と共に、所定期間内における前記通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の工程と、
前記証明書管理装置が、前記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む証明書を、該異なる識別情報毎に生成して、前記証明書設定装置へ送信する第2の工程と、
前記証明書設定装置、前記証明書管理装置から送信された証明書を記憶する第3の工程と、
前記証明書設定装置が、前記所定期間内に組み立てられた所定の通信装置に、前記証明書管理装置に送信した前記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を付す第4の工程と、
前記証明書設定装置が、前記第3の工程で記憶した証明書のうち、前記第4の工程で前記所定の通信装置に付した識別情報を含む証明書を、前記所定の通信装置に設定する第5の工程とを有することを特徴とする通信装置の製造方法。 - 請求項1に記載の通信装置の製造方法であって、
前記証明書設定装置は、前記所定の期間内における前記通信装置の生産予定台数を示す生産管理情報を、前記通信装置の生産計画を管理する生産管理装置から取得し、該生産管理情報に基づき、前記第1の工程において前記所定期間内における前記通信装置の生産予定台数分の通信装置の識別情報を証明書管理装置に送信することを特徴とする通信装置の製造方法。 - 通信装置の製造方法であって、
通信装置に証明書を設定するための証明書設定装置が、通信装置の機種毎に該機種の所定期間内の生産予定台数及び証明書設定要否を示す生産管理情報に基づき、証明書の発行要求と共に、証明書の設定を要する通信装置について、所定期間内における該通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の工程と、
前記証明書管理装置が、前記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む証明書を、該異なる識別情報毎に生成して、前記証明書設定装置へ送信する第2の工程と、
前記証明書設定装置が、前記証明書管理装置から送信された証明書を記憶する第3の工程と、
前記証明書設定装置が、前記生産管理情報に基づき、前記所定期間内に組み立てられた証明書の設定を要する機種の所定の通信装置に、前記証明書管理装置に送信した前記生産予定台数分の通信装置毎に異なる識別情報のうち、その機種の通信装置の一つの識別情報を付す第4の工程と、
前記証明書設定装置が、前記第3の工程で記憶した証明書のうち、前記第4の工程で前記所定の通信装置に付した識別情報を含む証明書を、前記所定の通信装置に設定する第5の工程とを有することを特徴とする通信装置の製造方法。 - 請求項2に記載の通信装置の製造方法であって、
前記証明書設定装置は、前記生産管理情報を、前記通信装置の生産計画を管理する生産管理装置から取得することを特徴とする通信装置の製造方法。 - 請求項1乃至4のいずれか一項に記載の通信装置の製造方法であって、
前記識別情報は、機種コードとシリアル番号を含む情報であることを特徴とする通信装置の製造方法。 - 請求項1乃至6のいずれか一項に記載の通信装置の製造方法であって、
前記第4の工程において、前記通信装置と対にしてその通信装置に付した識別情報を配置しておき、
前記第5の工程において、読取手段によってこの識別情報を読み取って前記証明書設定装置に入力し、これに応じて該証明書設定装置が、入力された識別情報と同じ識別情報を含む証明書を、その識別情報と対になっている通信装置に設定するようにしたことを特徴とする通信装置の製造方法。 - 通信装置を製造する製造システムであって、
通信装置に証明書を設定するための証明書設定装置を有し、
該証明書設定装置が、
証明書の発行要求と共に、所定期間内における前記通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の手段と、
前記第1の手段が送信した証明書の発行要求に応じて前記証明書管理装置が送信してくる、前記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む、該異なる識別情報毎の証明書を記憶する第2の手段と、
前記所定期間内に組み立てられた所定の通信装置に、前記証明書管理装置に送信した前記生産予定台数分の通信装置毎に異なる識別情報のうち1つの識別情報を付す第3の手段と、
前記組み立てられた通信装置に付された識別情報を読み取る読取手段と、
前記組み立てられた通信装置と通信可能に接続するための接続手段と、
前記第2の手段が記憶した証明書のうち、前記読取手段が読み取った識別情報と同じ識別情報を含む証明書を、前記接続手段によって接続された通信装置に送信して設定させる第4の手段とを備えたことを特徴とする製造システム。 - 請求項7に記載の製造システムであって、
前記証明書設定装置は、
前記所定の期間内における前記通信装置の生産予定台数を示す生産管理情報を、前記通信装置の生産計画を管理する生産管理装置から取得する取得手段を有し、前記第1の手段は、該取得手段が取得した生産管理情報に基づき、前記所定期間内における前記通信装置の生産予定台数分の通信装置の識別情報を証明書管理装置に送信することを特徴とする製造システム。 - 通信装置を製造する製造システムであって、
通信装置に証明書を設定するための証明書設定装置を有し、
該証明書設定装置が、
通信装置の機種毎に該機種の所定期間内の生産予定台数及び証明書設定要否を示す生産管理情報に基づき、証明書の発行要求と共に、証明書の設定を要する通信装置について、所定期間内における該通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の手段と、
前記第1の手段が送信した証明書の発行要求に応じて前記証明書管理装置が送信してくる、前記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む、該異なる識別情報毎の証明書を記憶する第2の手段と、
前記生産管理情報に基づき、前記所定期間内に組み立てられた証明書の設定を要する機種の所定の通信装置に、前記証明書管理装置に送信した前記生産予定台数分の通信装置毎に異なる識別情報のうち、その機種の通信装置の一つの識別情報を付す第3の手段と、
前記組み立てられた通信装置に付された識別情報を読み取る読取手段と、
前記組み立てられた通信装置と通信可能に接続するための接続手段と、
前記第2の手段が記憶した証明書のうち、前記読取手段が読み取った識別情報と同じ識別情報を含む証明書を、前記接続手段によって接続された通信装置に送信して設定させる第4の手段とを備えたことを特徴とする製造システム。 - 請求項9に記載の製造システムであって、
前記証明書設定装置は、前記生産管理情報を、前記通信装置の生産計画を管理する生産管理装置から取得する取得手段を有することを特徴とする製造システム。 - 請求項7乃至10のいずれか一項に記載の製造システムであって、
前記識別情報は、機種コードとシリアル番号を含む情報であることを特徴とする製造システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003408442A JP4526809B2 (ja) | 2003-03-31 | 2003-12-08 | 通信装置の製造方法及び製造システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003096240 | 2003-03-31 | ||
JP2003408442A JP4526809B2 (ja) | 2003-03-31 | 2003-12-08 | 通信装置の製造方法及び製造システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004320715A JP2004320715A (ja) | 2004-11-11 |
JP4526809B2 true JP4526809B2 (ja) | 2010-08-18 |
Family
ID=33478727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003408442A Expired - Fee Related JP4526809B2 (ja) | 2003-03-31 | 2003-12-08 | 通信装置の製造方法及び製造システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4526809B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9525557B2 (en) | 2014-05-23 | 2016-12-20 | Panasonic Intellectual Property Management Co., Ltd. | Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method |
US10547605B2 (en) | 2016-07-01 | 2020-01-28 | Kabushiki Kaisha Toshiba | Communication device, communication method, communication system, and non-transitory computer readable medium |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185179A (ja) * | 2004-12-27 | 2006-07-13 | Nippon Telegraph & Telephone East Corp | 公開鍵認証方法およびシステム |
JP4449933B2 (ja) | 2006-03-31 | 2010-04-14 | ブラザー工業株式会社 | 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム |
US8386783B2 (en) | 2006-12-04 | 2013-02-26 | Fuji Xerox Co., Ltd. | Communication apparatus and communication method |
JP5065075B2 (ja) | 2008-02-12 | 2012-10-31 | 株式会社リコー | 情報処理装置、情報処理方法、及びプログラム |
JP5058014B2 (ja) * | 2008-02-12 | 2012-10-24 | 株式会社リコー | 情報処理装置、情報処理方法、及びプログラム |
JP5042109B2 (ja) | 2008-04-17 | 2012-10-03 | 株式会社リコー | 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム |
JP5084592B2 (ja) | 2008-04-17 | 2012-11-28 | 株式会社リコー | 情報処理デバイス、電子証明書発行方法、及びプログラム |
US20100241852A1 (en) * | 2009-03-20 | 2010-09-23 | Rotem Sela | Methods for Producing Products with Certificates and Keys |
JP5218329B2 (ja) * | 2009-08-12 | 2013-06-26 | コニカミノルタビジネステクノロジーズ株式会社 | 通信処理装置、通信方法および通信処理プログラム |
JP5476866B2 (ja) | 2009-08-28 | 2014-04-23 | コニカミノルタ株式会社 | 通信装置、通信方法、通信用プログラムおよび通信システム |
JP2012059123A (ja) * | 2010-09-10 | 2012-03-22 | Mimaki Engineering Co Ltd | メンテナンスシステム及びメンテナンス方法 |
JP5637976B2 (ja) * | 2010-12-07 | 2014-12-10 | 株式会社東芝 | プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム |
EP3051469A1 (en) | 2015-01-28 | 2016-08-03 | Philip Morris Products S.A. | Method and apparatus for unit and container identification and tracking |
PL3051372T3 (pl) * | 2015-01-31 | 2019-10-31 | Inexto Sa | Zabezpieczona identyfikacja i weryfikacja produktu |
WO2017032860A1 (en) | 2015-08-25 | 2017-03-02 | Inexto Sa | Multiple authorization modules for secure production and verification |
JP7257862B2 (ja) * | 2019-04-17 | 2023-04-14 | 三菱電機株式会社 | ゲートウェイ装置及び通信システム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001148697A (ja) * | 1999-09-02 | 2001-05-29 | Compaq Computer Corp | 低信頼性のチャネルを介して情報を通信する方法 |
JP2002244875A (ja) * | 2001-02-16 | 2002-08-30 | Sony Corp | 電子機器プログラミングシステムおよびプログラミング方法 |
JP2002298088A (ja) * | 2001-03-30 | 2002-10-11 | Baltimore Technologies Japan Co Ltd | スマートカード発行システム及び方法 |
JP2002368733A (ja) * | 2001-06-04 | 2002-12-20 | Nec Corp | 通信機器とその製造方法及びそのコンピュータプログラム |
JP2003087237A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP2003091671A (ja) * | 2001-09-18 | 2003-03-28 | Takuya Naonaga | ポイントサービス付与システム |
JP2006504309A (ja) * | 2002-10-28 | 2006-02-02 | ノキア コーポレイション | 装置鍵 |
-
2003
- 2003-12-08 JP JP2003408442A patent/JP4526809B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001148697A (ja) * | 1999-09-02 | 2001-05-29 | Compaq Computer Corp | 低信頼性のチャネルを介して情報を通信する方法 |
JP2002244875A (ja) * | 2001-02-16 | 2002-08-30 | Sony Corp | 電子機器プログラミングシステムおよびプログラミング方法 |
JP2002298088A (ja) * | 2001-03-30 | 2002-10-11 | Baltimore Technologies Japan Co Ltd | スマートカード発行システム及び方法 |
JP2002368733A (ja) * | 2001-06-04 | 2002-12-20 | Nec Corp | 通信機器とその製造方法及びそのコンピュータプログラム |
JP2003087237A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP2003091671A (ja) * | 2001-09-18 | 2003-03-28 | Takuya Naonaga | ポイントサービス付与システム |
JP2006504309A (ja) * | 2002-10-28 | 2006-02-02 | ノキア コーポレイション | 装置鍵 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9525557B2 (en) | 2014-05-23 | 2016-12-20 | Panasonic Intellectual Property Management Co., Ltd. | Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method |
US10547605B2 (en) | 2016-07-01 | 2020-01-28 | Kabushiki Kaisha Toshiba | Communication device, communication method, communication system, and non-transitory computer readable medium |
Also Published As
Publication number | Publication date |
---|---|
JP2004320715A (ja) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4526809B2 (ja) | 通信装置の製造方法及び製造システム | |
JP4712325B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
US20050160259A1 (en) | Digital certificate management system, apparatus and software program | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
JP2006060780A (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
JP2004318839A (ja) | 通信装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム | |
JP4597551B2 (ja) | ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム | |
JP4509678B2 (ja) | 証明書設定方法 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4583833B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4663245B2 (ja) | 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 | |
JP4611679B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4778210B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712326B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP2012065207A (ja) | 通信装置及び管理システム | |
JP2005130459A (ja) | 証明書設定方法 | |
JP5348148B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657641B2 (ja) | 証明書設定方法及び証明書設定装置 | |
JP5418507B2 (ja) | 通信装置、通信システム、通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100510 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100601 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100602 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |