JP4552785B2 - 暗号化通信管理サーバ - Google Patents
暗号化通信管理サーバ Download PDFInfo
- Publication number
- JP4552785B2 JP4552785B2 JP2005201047A JP2005201047A JP4552785B2 JP 4552785 B2 JP4552785 B2 JP 4552785B2 JP 2005201047 A JP2005201047 A JP 2005201047A JP 2005201047 A JP2005201047 A JP 2005201047A JP 4552785 B2 JP4552785 B2 JP 4552785B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- management server
- encrypted communication
- setting
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
)が暗号化通信を行う場合には、データを暗号化して送受信する。通信元端末と通信先端末は、あらかじめ、通信元端末と通信先端末の間の暗号化通信、のための設定情報と鍵を共有し、共有した設定情報と鍵を用いて暗号化通信を行う。
、鍵の種となる情報から鍵を生成し、管理サーバから配付された設定情報と、生成あるいは送付された鍵を用いて暗号化通信を行う。
。
以下、管理サーバという)10、検証サーバ装置(以下、検証サーバという)20、が接続している。
、管理サーバ10とセキュアな通信路を確立する。
ためのパラメータには、通信データの暗号化に用いる暗号化アルゴリズムの種類、鍵の長さ、通信データの改ざん検知に用いるハッシュ関数の種類、などが含まれる。
0の公開鍵証明書要求を、対端末通信機能108により、端末30に送信する(ステップ1014)。
証明書310を、管理サーバ10に送信する(ステップ1020)。
ステップ1022)。
S)は、図3の処理へ進む。
)。
、対管理サーバ通信機能202により、検証サーバ20の署名を付与した、検証失敗通知を管理サーバ10に送信する(ステップ1108)。
管理サーバ通信機能202により、検証サーバ20の署名を付与した、検証成功通知を管理サーバ10に送信する(ステップ1110)。
D)へ処理を進める。ステップ1112で検証失敗通知を受け取った場合は、端末30との接続を終了するために、図6のステップ1316(A)に進む。なお、管理サーバ10が通信終了要求を出すので、図6の端末30と管理サーバ10との動作が入れ替わる。
子署名を生成し、共有情報に電子署名を添付して、対端末通信機能108により、端末30に送信する(ステップ1208)。
ステップ1210)。
と管理サーバ10の間の暗号化通信用の、鍵生成ステップ1216へ進む。
)は、接続を終了するために、図6のステップ1316(A)に進む。ただし、図6は端末30から通信終了を要求する場合を示しており、ステップ1206から進む場合は、管理サーバ10から通信終了要求を出すので、端末30と管理サーバ10の動作が入れ替わる。
、暗号化通信を行う。
、端末30へ送信し(ステップ1304)、対管理サーバ通信機能305は、これを受信
する(ステップ1306)。
対端末通信機能108は、これを受信する(ステップ1318)。
2)。
、コネクションが終了する(ステップ1328)。
なお、ステップ2002では、一つ以上の設定情報の登録要求を送信する。なお、設定情報には、例えば、通信データの暗号化に用いる暗号化アルゴリズムの種類、鍵の長さ、通信データの改ざん検知に用いるハッシュ関数の種類、などが含まれる。
述する。
ステップ2008)。
。
、コネクションを終了する(まとめて、ステップ2014と記述する)。
、他の端末と暗号化通信を行うための設定情報を、登録することができる。
、最新のアドレスを登録するために、図7の処理を再度行う必要がある。
、別のネットワークに接続する場合には、IPアドレスが変わる可能性がある。端末は、IPアドレスを変更した可能性がある場合には、再度、図7の処理を行うことにより、最新のIPアドレスを、管理サーバに登録する。
。
08は、これを受信する(ステップ2104)。なお、接続要求には、接続相手(端末4
0)を特定するIDのような情報(以下、端末IDという)が含まれる。端末IDには、ドメイン内で固定のものを使えばよい。例えば、端末名や、端末のMACアドレスを使うことができる。また、会社内のような閉じたドメインでは、端末のユーザのメールアドレスや、端末のSIP−URIや、端末のFQDN(完全修飾ドメイン名、Fully Qualifie
d Domain Name)のような情報を使うこともできる。
ステップ2110でYes)、端末40との間で、ステップ1000からステップ1030
と、ステップ1100からステップ1114と、ステップ1200からステップ1218と、ステップ1300からステップ1312により、暗号化通信路を確立する(まとめてステップ2112と記述する)。
。
16)。
)、対管理サーバ通信機能305は、これを受信する(ステップ2126)。
。
、一致する設定情報に従い、端末30と端末40の間の暗号化通信用、の鍵を生成し、端末30と端末40に当該暗号化通信用の鍵と設定情報を配付する。端末30と端末40は
、配付された鍵と設定情報を用いて暗号化通信路を確立する。
ップ2128、ステップ2130、ステップ2132の判定には、ステップ2118の判定結果が反映されるため、すべて同じ結果、(Yes)あるいは、(No)となる。
で探した、一致する設定情報に従って、端末30と端末40の間の暗号化通信用の鍵を生成する(ステップ2134)。なお、ステップ2134では、当該暗号化通信用の鍵の代
わりに、当該暗号化通信用の鍵の種となる情報を生成してもよい。
、鍵あるいは鍵の種となる情報と、ステップ2108で探した、一致する設定情報とを、端末30と端末40に送信し(ステップ2138)、端末30と端末40は、鍵・設定情
報受信機能303、403により、これを受信する(ステップ2136、ステップ2140)。
、当該暗号化通信用の鍵を生成し、対端末通信機能304、404が、生成した鍵と、受信した設定情報を利用して、暗号化通信路を確立する。
)、対管理サーバ通信機能405は、これを受信する(ステップ2152)。
)、対管理サーバ通信機能305は、これを受信する(ステップ2160)。
管理サーバ10と端末40の間の暗号化通信路、のコネクションを終了する(ステップ2164)。
端末30は、管理サーバ10を介して端末40の正当性を確認することができ、端末40は、管理サーバ10を介して端末30の正当性を確認することができる。
、通信路を暗号化しなくてもよい。通信路を暗号化しない場合には、図2、図3、図4、図5、図6の暗号化通信路を確立するステップにおいて、図4のステップ1216と、ステップ1218と、を省略し、図5のステップ1314では、通信を暗号化しない。
、アドレスを管理サーバ10に送信する。
、管理サーバ10がステップ2104で受信する接続要求に含まれる、端末を特定する情報(端末ID)と、アドレスと、のペアを保管する。
。
。
。
長さ:64ビット以上、ハッシュ関数:関数Aあるいは関数B、のように設定値を調節可能とするように記載してもよい。この場合、ステップ2108で、暗号化アルゴリズム:アルゴリズムA、鍵の長さ:128ビット以上、ハッシュ関数:関数Bあるいは関数C、の設
定情報と比較すると、両者は全く同一ではないが、それぞれの設定可能範囲が重なるため
、例えば、暗号化アルゴリズム:アルゴリズムA、鍵の長さ:128ビット、ハッシュ関
数:関数Bを一致したエントリとすることができる。
削除」と置き換えた処理を行えば、他端末からの接続時に、ユーザが端末を利用中であるか否かが判定でき、端末を利用中の場合には、ユーザがどの端末を利用しているかを、気にすることなく接続することができる。
Claims (17)
- 複数の通信装置間の暗号化通信を管理する暗号化通信管理サーバであって,
各々の前記通信装置から,前記通信装置が使用可能な暗号鍵を生成するために設定値の決定が必要な複数の設定項目からなり,かつ,前記複数の設定項目に設定値の候補を格納した暗号化通信用設定情報を受信し,
通信元装置となるいずれかの前記通信装置から,いずれかの前記通信装置を通信先装置として特定する情報を含む,当該通信先装置と暗号化通信を行うための接続要求を受信し,
既に受信している前記暗号化通信用設定情報に含まれる,前記通信元装置から受信している第一の暗号化通信用設定情報と,前記通信先装置から受信している第二の暗号化通信用設定情報との,複数の設定項目のそれぞれに,前記通信元装置と通信先装置とが,共に使用可能な暗号鍵を生成する設定値が存在するか否かを調べ,
前記調べた結果,前記通信元装置と前記通信先装置とが,共に使用可能な暗号鍵を生成する設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報と,の前記複数の設定項目のそれぞれに存在する場合に,前記存在する設定値に基づいて生成した前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報とを,前記通信元装置と,前記通信先装置とに,送信する
ことを特徴とする暗号化通信管理サーバ。 - 請求項1に記載の暗号化通信管理サーバであって,
前記第一の暗号化通信用設定情報は,さらに,通信データの改ざん検知方法を決定するために設定値の決定が必要な設定項目を含み,かつ,当該設定項目に,前記通信元装置が使用可能な通信データの改ざん検知方法を決定するための設定値の候補を含み,
前記第二の暗号化通信用設定情報は,さらに,通信データの改ざん検知方法を決定するために設定値の決定が必要な設定項目を含み,かつ,当該設定項目に,前記通信先装置が使用可能な通信データの改ざん検知方法を決定するための設定値の候補を含み,
当該暗号化通信管理サーバは,前記通信元装置と前記通信先装置とが共に使用可能な改ざん検知方法を決定する設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報との,通信データの改ざん検知方法を決定するために設定値の決定が必要な前記設定項目に存在するか否かを調べ,
前記調べた結果,前記通信元装置と前記通信先装置とが共に使用可能な改ざん検知方法を決定する設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報との,通信データの改ざん検知方法を決定するために設定値の決定が必要な前記設定項目に存在する場合に,前記通信元装置と前記通信先装置とに送信する前記暗号化通信用設定情報に,前記改ざん検知方法を決定する設定値を含める
ことを特徴とする暗号化通信管理サーバ。 - 請求項1または2に記載の暗号化通信管理サーバであって,
前記通信元装置に対する第一の認証を行い,
前記通信元装置に対する第一の認証に成功した場合に,前記接続要求を受信して,前記通信元装置と,受信した前記通信先装置とが共に使用可能な暗号鍵を生成するための設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在するか否かを調べ,
前記調べた結果,前記通信元装置と受信した前記通信先装置とが共に使用可能な暗号鍵を生成するための設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在する場合に,前記通信先装置に対する第一の認証を行い,
前記通信先装置に対する第一の認証に成功した場合に,前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報と,を前記通信元装置と,受信した前記通信先装置とに,送信する
ことを特徴とする暗号化通信管理サーバ。 - 請求項1ないし3いずれか一に記載の暗号化通信管理サーバであって,
前記通信元装置と受信した前記通信先装置とが共に使用可能な暗号鍵を生成するための設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在する場合に,受信した前記通信先装置へ,前記暗号化通信を行うための前記通信元装置との接続要求を送信し,
前記通信先装置から,前記接続要求の許可または拒否を判定した判定結果を受信し,
前記判定結果が許可である場合に,前記通信元装置と受信した前記通信先装置とに,前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報と,を送信する
ことを特徴とする暗号化通信管理サーバ。 - 請求項1ないし4いずれか一に記載の暗号化通信管理サーバであって,
前記通信元装置と受信した前記通信先装置とが共に使用可能な暗号鍵を生成する設定値が複数存在する前記設定項目については,予め定めている選択基準に従って,一つの設定値を選択する
ことを特徴とする暗号化通信管理サーバ。 - 請求項5に記載の暗号化通信管理サーバであって,
前記選択基準は,
前記通信元装置と受信した前記通信先装置とについて優先される通信装置を定める通信装置間優先順位と,
前記通信元装置と受信した前記通信先装置とが共に使用可能な暗号鍵を生成する設定値が複数存在する前記設定項目について,前記優先される通信装置が定める前記複数の設定値に対する優先順位と,に基づくものである
ことを特徴とする暗号化通信管理サーバ。 - 複数の通信装置間の暗号化通信を管理する暗号化通信管理サーバであって,
各々の前記通信装置から,前記通信装置が他の前記通信装置と送受信するデータの暗号化に用いる暗号鍵を生成するために設定値の決定が必要な複数の設定項目からなり,かつ,前記複数の設定項目に設定値の候補を格納した暗号化通信用設定情報を受信し,
通信元装置となるいずれかの前記通信装置から,いずれかの前記通信装置を通信先装置として特定する情報を含む,当該通信先装置と暗号化通信を行うための接続要求を受信し,
既に受信している前記暗号化通信用設定情報に含まれる,前記通信元装置から受信している前記第一の暗号化通信用設定情報と,前記通信先装置から受信している第二の暗号化通信用設定情報とに,格納されている設定値の候補の範囲が重なる複数の設定項目が存在するか否かを調べ,
前記調べた結果,設定値の候補の範囲が重なる前記複数の設定項目が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在する場合に,前記重なる範囲内の設定値に基づいて生成した前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報と,を前記通信元装置と,前記通信先装置とに,送信する
ことを特徴とする暗号化通信管理サーバ。 - 請求項7に記載の暗号化通信管理サーバであって,
前記第一の暗号化通信用設定情報は,さらに,前記暗号化通信における改ざん検知方法を決定するために設定値の決定が必要な設定項目を含み,かつ,当該設定項目に,前記通信元装置が使用可能な通信データの改ざん検知方法を決定する設定値の候補を含み,
前記第二の暗号化通信用設定情報は,さらに,前記暗号化通信における改ざん検知方法を決定するために設定値の決定が必要な設定項目を含み,かつ,当該設定項目に,前記通信先装置が使用可能な通信データの改ざん検知方法を決定する設定値の候補を含み,
当該暗号化通信管理サーバは,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報との,前記暗号化通信における改ざん検知方法を決定するために設定値の決定が必要な前記設定項目において,格納されている前記設定値の候補の範囲が重なるか否かを調べ,
前記調べた結果,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報との,前記暗号化通信における改ざん検知方法を決定するために設定値の決定が必要な前記設定項目において,格納されている前記設定値の候補の範囲が重なる場合に,前記通信元装置と受信した前記通信先装置とに送信する前記暗号化通信用設定情報に,前記重なる範囲内の設定値を含める
ことを特徴とする暗号化通信管理サーバ。 - 請求項7または8に記載の暗号化通信管理サーバであって,
前記通信元装置に対する第一の認証を行い,
前記通信元装置に対する第一の認証に成功した場合に,前記接続要求を受信して,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに,格納されている設定値の候補の範囲が重なる前記複数の設定項目が存在するか否かを調べ,
前記調べた結果,設定値の候補の範囲が重なる前記複数の設定項目が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在する場合に,前記通信先装置に対する第一の認証を行い,
前記通信先装置に対する第一の認証に成功した場合に,前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報と,を前記通信元装置と,受信した前記通信先装置とに,送信する
ことを特徴とする暗号化通信管理サーバ。 - 請求項7ないし9いずれか一に記載の暗号化通信管理サーバであって,
格納されている設定値の候補の範囲が重なる設定項目が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在する場合に,受信した前記通信先装置へ,前記暗号化通信を行うための前記通信元装置との接続要求を送信し,
前記通信先装置から,前記接続要求の許可または拒否を判定した,判定結果を受信し,
前記判定結果が許可である場合に,前記通信元装置と受信した前記通信先装置とに,前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報と,を送信する
ことを特徴とする暗号化通信管理サーバ。 - 請求項7ないし10いずれか一に記載の暗号化通信管理サーバであって,
重なる設定値の候補の範囲に複数の設定値が存在する前記設定項目については,予め定めている選択基準に従って,一つの設定値を選択する
ことを特徴とする暗号化通信管理サーバ。 - 請求項11に記載の暗号化通信管理サーバであって,
前記選択基準は,
前記通信元装置と受信した前記通信先装置とについて優先される通信装置を定める通信装置間優先順位と,
重なる設定値の候補の範囲に複数の設定値が存在する前記設定項目について,前記優先される通信装置が定める前記複数の設定値に対する優先順位と,に基づくものである
ことを特徴とする暗号化通信管理サーバ。 - 請求項1ないし12いずれか一に記載の暗号化通信管理サーバであって,
前記通信元装置に対する第二の認証を行い,
前記通信元装置に対する第二の認証に成功した場合に,前記通信元装置の前記第一の暗号化通信用設定情報を受信し,
前記通信先装置に対する第二の認証を行い,
前記通信先装置に対する第二の認証に成功した場合に,前記通信先装置の前記第二の暗号化通信用設定情報を受信する
ことを特徴とする暗号化通信管理サーバ。 - 請求項4または10に記載の暗号化通信管理サーバであって,
前記判定結果が,前記接続要求の拒否である場合に,前記通信元装置に,要求された前記暗号化通信の拒否を通知する
ことを特徴とする暗号化通信管理サーバ。 - 請求項5または11に記載の暗号化通信管理サーバであって,
前記選択基準は,前記管理サーバが定める,前記暗号化通信に求められるセキュリティ強度,または,暗号化アルゴリズムの処理負荷の大きさである
ことを特徴とする暗号化通信管理サーバ。 - 請求項1ないし15いずれか一に記載の暗号化通信管理サーバであって,
前記暗号化通信用設定情報の前記複数の設定項目は,暗号化アルゴリズムの種類,と,鍵の長さ,を設定するものである
ことを特徴とする暗号化通信管理サーバ。 - 請求項2または8に記載の暗号化通信管理サーバであって,
前記暗号化通信における改ざん検知方法を決定する設定値は,ハッシュ関数の種類である
ことを特徴とする暗号化通信管理サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005201047A JP4552785B2 (ja) | 2005-07-11 | 2005-07-11 | 暗号化通信管理サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005201047A JP4552785B2 (ja) | 2005-07-11 | 2005-07-11 | 暗号化通信管理サーバ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004113732A Division JP3761557B2 (ja) | 2004-04-08 | 2004-04-08 | 暗号化通信のための鍵配付方法及びシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007100027A Division JP4631869B2 (ja) | 2007-04-06 | 2007-04-06 | 暗号化通信のための鍵配付方法及びシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005304093A JP2005304093A (ja) | 2005-10-27 |
JP2005304093A5 JP2005304093A5 (ja) | 2007-05-31 |
JP4552785B2 true JP4552785B2 (ja) | 2010-09-29 |
Family
ID=35334986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005201047A Expired - Fee Related JP4552785B2 (ja) | 2005-07-11 | 2005-07-11 | 暗号化通信管理サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4552785B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4714482B2 (ja) | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
US8417640B2 (en) | 2005-10-31 | 2013-04-09 | Research In Motion Limited | Secure license key method and system |
JP4770494B2 (ja) | 2006-02-03 | 2011-09-14 | 株式会社日立製作所 | 暗号通信方法およびシステム |
JP4823717B2 (ja) | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
JP2000324104A (ja) * | 1999-05-10 | 2000-11-24 | Matsushita Electric Works Ltd | バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム |
JP2003348077A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 属性証明書検証方法および装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
JPH05122217A (ja) * | 1991-10-25 | 1993-05-18 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信方法 |
-
2005
- 2005-07-11 JP JP2005201047A patent/JP4552785B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
JP2000324104A (ja) * | 1999-05-10 | 2000-11-24 | Matsushita Electric Works Ltd | バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム |
JP2003348077A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 属性証明書検証方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2005304093A (ja) | 2005-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3761557B2 (ja) | 暗号化通信のための鍵配付方法及びシステム | |
US10554420B2 (en) | Wireless connections to a wireless access point | |
CN110537346B (zh) | 安全去中心化域名系统 | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
JP4961798B2 (ja) | 暗号化通信方法及びシステム | |
US9130758B2 (en) | Renewal of expired certificates | |
US9137017B2 (en) | Key recovery mechanism | |
US20110296171A1 (en) | Key recovery mechanism | |
US20200412554A1 (en) | Id as service based on blockchain | |
US8397281B2 (en) | Service assisted secret provisioning | |
US20110113240A1 (en) | Certificate renewal using enrollment profile framework | |
US11218317B1 (en) | Secure enclave implementation of proxied cryptographic keys | |
US11418329B1 (en) | Shared secret implementation of proxied cryptographic keys | |
JP4552785B2 (ja) | 暗号化通信管理サーバ | |
WO2019163040A1 (ja) | アクセス管理システム、及びそのプログラム | |
JP4631869B2 (ja) | 暗号化通信のための鍵配付方法及びシステム | |
JP3910611B2 (ja) | 通信支援サーバ、通信支援方法、および通信支援システム | |
JP4690964B2 (ja) | 通信支援システム | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム | |
KR100834576B1 (ko) | P2p 네트워크에서 보안통신을 위한 키 관리 방법 및이를 위한 장치 | |
JP4882860B2 (ja) | アクセス制御システム | |
JP2019165291A (ja) | 端末装置、通信路確立方法、端末装置用のプログラム、および、認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060421 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070406 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100705 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |