JP4980627B2 - ネットワーク機器 - Google Patents

ネットワーク機器 Download PDF

Info

Publication number
JP4980627B2
JP4980627B2 JP2006056407A JP2006056407A JP4980627B2 JP 4980627 B2 JP4980627 B2 JP 4980627B2 JP 2006056407 A JP2006056407 A JP 2006056407A JP 2006056407 A JP2006056407 A JP 2006056407A JP 4980627 B2 JP4980627 B2 JP 4980627B2
Authority
JP
Japan
Prior art keywords
network device
ipsec
communication
error
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006056407A
Other languages
English (en)
Other versions
JP2007235715A (ja
JP2007235715A5 (ja
Inventor
智慎 相川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006056407A priority Critical patent/JP4980627B2/ja
Publication of JP2007235715A publication Critical patent/JP2007235715A/ja
Publication of JP2007235715A5 publication Critical patent/JP2007235715A5/ja
Application granted granted Critical
Publication of JP4980627B2 publication Critical patent/JP4980627B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、IPsec(Security Architecture for Internet Protocol)通信対応のネットワーク機器に関する。
IPsecの通信手順には複数の段階があり、それぞれの段階に対して複数の設定を必要とするという特徴を持つ。IPsec通信を行うためには、各段階における全ての設定を通信相手と揃える必要がある。そのため、多数のIPsec設定の中に一つでも問題がある場合、通信自体が行えなくなる。通信が行えなくなることにより、通信相手から何の返答も得られないため、使用者は設定の不備に関して何ら情報を得ることができない。
一方、特許文献1には、ファクシミリ装置等の通信装置におけるエラーの発生状況を外部端末で監視できるようにした技術が開示されている。
特開2005−223947号公報
上述したように、使用者は、IPsec設定の設定ミスが原因で通信が行えなくなった場合、通信相手から何の返答も得られないため、どの設定に問題があるかを原因特定することが困難であるという問題があった。
また、自動鍵交換方式を用いる場合はリキーと呼ばれるSA(Security Association)の再確立が行われ、このリキーが失敗した場合、新たなSAが確立できず突然通信不能になるため、使用者はどの設定に問題があるかを原因特定することが困難であった。
更に、IPsecには一般的な各種通信エラーのほかにIPsec特有のエラーとして、パラメータが異なることにより暗号解読に失敗した場合のエラー、プロポーザルが適合しない場合のエラーがある。通常、これらのエラーが起きた際には通信ができなくなってしまうため、使用者は問題解決のための情報を得ることができなかった。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、通信手順の段階ごとに、どの段階までが正常に終了したかを使用者に通知することで、IPsecの通信失敗時の設定不備に関する原因特定を容易にすることのできるネットワーク機器を提供することにある。
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、IPsec通信対応のネットワーク機器であって、使用者により設定されるIPsec接続に必要な設定パラメータを保持する手段と、使用者により設定されるどのログを出力するかを示す情報を保持する手段と、IPsecの状況を判定し、そのつどログ出力するかどうかを決定し、IPsec通信のコネクションの確立の過程でエラーが発生したときに、前記過程と要因の情報を使用者に通知する手段とを備えるネットワーク機器を要旨としている。
また、請求項2に記載されるように、請求項1に記載のネットワーク機器において、エラー発生時および接続成功時のログを出力するかを示す情報を保持する手段を更に備えるようにすることができる。
また、請求項3に記載されるように、請求項に記載のネットワーク機器において、接続成功時に、どのような設定パラメータでの接続が成功したかを使用者に通知するようにすることができる。
また、請求項に記載されるように、請求項1乃至3のいずれか一項に記載のネットワーク機器において、リキーが失敗した情報を使用者に通知するようにすることができる。
また、請求項に記載されるように、請求項1乃至のいずれか一項に記載のネットワーク機器において、IPsec通信の過程で発生したエラー情報を使用者に通知するための表示パネルを備えるようにすることができる。
また、請求項に記載されるように、請求項1乃至のいずれか一項に記載のネットワーク機器において、過去のIPsec通信の過程で発生したエラー情報を蓄積する記憶手段を備えるようにすることができる。
また、請求項7に記載されるように、請求項1乃至6のいずれか一項に記載のネットワーク機器において、IPsec通信の過程で発生したエラー情報を外部telnet端末から参照可能なtelnetシステムを備えるようにすることができる。
また、請求項8に記載されるように、請求項1乃至7のいずれか一項に記載のネットワーク機器において、IPsec通信の過程で発生したエラー情報を外部Webブラウザから参照可能なWebシステムを備えるようにすることができる。
また、請求項9、10に記載されるように、ネットワーク機器のエラー通知方法として構成することができる。
本発明のネットワーク機器にあっては、通信手順の段階ごとに、どの段階までが正常に終了したかを使用者に通知することで、IPsecの通信失敗時の設定不備に関する原因特定を容易にすることができる。
以下、本発明の好適な実施形態につき説明する。
図1は本発明のネットワーク機器を用いたネットワークシステムの一実施形態を示す全体構成図である。図1において、ネットワーク機器1A、1Bはネットワーク3上に配置され、ネットワーク機器1C、1Dはネットワーク4上に配置され、両ネットワーク3、4はルータ2により接続されている。ネットワーク機器1A〜1Dは、クライアントPC(Personal Computer)、サーバ、プリンタ、MFP(Multi Function Printer)等が想定される。また、ネットワーク機器1A〜1Dはtelnet端末やWebブラウザとして動作することもある。
ネットワーク機器1A〜1DはIPsecに対応している。IPsecには、全ての通信をIPsec化して直接通信を行うトランスポートモードのほかに、ゲートウェイ機器間のみをIPsec化するトンネルモードと呼ばれる方式も存在する。通信する相手側のネットワーク機器としては、同じネットワーク3、4に接続された同一セグメント内のネットワーク機器であっても、ルータ2を介して別のセグメントに存在するネットワーク機器であっても構わない。なお、図にはIPv6(Internet Protocol version 6)対応のネットワーク機器を記載しており、この場合は機器に一意のアドレスが自動的に割り当てられてセグメントを越えて互いにアクセス可能となるが、IPv4(Internet Protocol version 4)アドレス対応のネットワーク機器でも同様に適用可能である。
図2はネットワーク機器1の内部構成例を示すソフトウェアモジュール構成図である。図2において、ネットワーク機器1は、IPsec通信を利用する上位のアプリケーション11と、IPsec通信を司るネットワーク制御部12と、OS(Operating System)13とを備えている。
ネットワーク制御部12は、使用者により設定されるIPsec設定を保持するIPsec設定テーブル121と、このIPsec設定テーブル121に保持されるIPsec設定に基づいてIPsec通信を実行するIPsec通信部122と、使用者により設定されるどのログを出力するか(エラー情報出力レベル)を示す情報を保持するログ出力設定テーブル123と、IPsec通信の状況を判定し、ログ出力設定テーブル123に保持される情報に基づいて、そのつどログ出力するかどうかを決定し、各通信のエラーやIPsec特有の通信不能状態である暗号解読失敗エラー、プロポーザル不適合等のログを出力するIPsec状況判定部124と、出力されたログを保持するログテーブル125とを備えている。IPsec設定テーブル121、ログ出力設定テーブル123、ログテーブル125はNVRAM(Non Volatile RAM(Random Access Memory))や磁気ディスク装置等に保存される。
OS13は、ネットワークプロトコル131とネットワーク通信ドライバ132とを備えている。
図3はIPsec設定テーブル121の例を示す図であり、mode、IKE(Internet Key Exchange)Phase1認証方式、IPアドレス/マスク等の項目と、それに対応する設定値とが保持される。
図4はログ出力設定テーブル123の例を示す図であり、ログ取得、IKE Phase1通信エラー、IKE Phase2通信エラー、IKE Phase2暗号解読エラー、IPsecプロポーザル不適合、IPsec通信エラー、IPsec暗号解読エラー、リキー失敗エラー等の項目と、それに対応する設定値(ONもしくはOFF)とが保持される。
図5はログテーブル125の例を示す図であり、事象が発生した日時、通信元のIPアドレスであるsrc、通信先のIPアドレスであるdst、事象の内容を含んでいる。
図6〜図8はIPsec通信の設定画面の例を示す図である。使用者はIPsec通信対応のネットワーク機器1の設定パネル等から、IKE Phase1、IKE Phase2、IPsecの各種設定を行う。設定項目には選択式のものや、鍵フレーズと呼ばれるパスワード情報を入力するものが存在する。
IPsecの通信手順における複数の段階とそれぞれの設定は以下のようになる。
IPsecにおけるコネクションをSAと呼ぶ。IPsecではSAを確立し、そのSAを用いて通信を行う。IPsec SAは各種パラメータにより完全性が保証され、暗号化処理される。IPsecにはSAを確立する方法として、自動鍵交換方式と手動鍵交換方式がある。使用者はIPsecを使用するために、自動鍵交換方式と手動鍵交換方式、どちらの方法を用いるかを設定する必要がある。
IPsecのためのSAを自動鍵交換方式を用いて確立する場合、通信プロトコルや暗号鍵などのIPsecパラメータの交換を行うために、自動鍵交換プロトコルIKEと呼ばれる通信を行う。IKEではまず、平文の通信を行ってIKE用の通信プロトコルや暗号鍵を交換し、ISAKMP(Internet Security Association Key Management Protocol)SAと呼ばれる鍵交換のためのコネクションを確立する(IKE Phase1)。次にIKE用の通信プロトコルや暗号鍵で暗号化したISAKMP SAと呼ばれるコネクションで、IPsec用の通信プロトコルや暗号鍵などを交換する(IKE Phase2)。IPsecは、これらの手順を経ることでIPsec SAを確立することができ、セキュリティ通信を行うことができる。
また、自動鍵交換方式を用いる場合は、SAが一定期間で再確立される。自動鍵交換方式で確立されたSAには確立時にライフタイムが設定され、一定期間が経過したSAは使用不能になる。ここで自動鍵交換方式ではIKEによって自動的に新しいSAが確立される。
また、IKE Phase1の手順には、MainモードとAggressiveモードの2つの動作モードがある。使用者はどちらのモードを使用するかを設定する必要がある。
また、IKEでは相手認証方式により相手の認証を行う。IKEにおける相手認証方式は4種類が定義されている。よって、事前共有秘密鍵認証方式(Pre−Shared Key)、デジタル署名認証方式、公開鍵認証暗号方式、改良型公開鍵暗号認証方式の4種類のうちどの方式を使用するかを設定する必要がある。さらに、事前共有秘密鍵認証方式は、通信する相手のIPアドレスごとに鍵となる文字列を指定する方式と、マスク指定によるIPアドレスの範囲ごとに鍵となる文字列を指定する方式の2種類から、どちらを使用するかを設定する必要がある。
IKE Phase2を行う通信であるISAKMP SAを確立するために必要なパラメータとその値は以下のとおりである。暗号アルゴリズム(DES−CBC/3DES−CBCなど)、ハッシュアルゴリズム(MD5/SHA1など)、相手認証方式(事前共有秘密鍵認証方式/デジタル署名認証方式/公開鍵認証暗号方式/改良型公開鍵暗号認証方式)、Oakleyグループ(768ビットMODPグループ/1024ビットMODPグループなど)。
IPsecによる通信であるIPsec SAを確立するために必要なパラメータとその値は以下のとおりである。AH(Authentication Header)認証アルゴリズム(HMAC−MD5/HMAC−SHA1など)、ESP(Encapsulating Security Payload)暗号アルゴリズム(NULL/DES−CBC/AES−CBCなど)、ESP認証アルゴリズム(HMAC−MD5/HMAC−SHA1など)、PFS(Perfect Forward Secrecy)グループ(使用しない/768ビットMODPグループ/1024ビットMODPグループ)。
IPsecのためのSAを手動鍵交換方式を用いて確立する場合、上記IKE Phase1、IKE Phase2の通信を行わず、使用者がIPsec SAに必要なパラメータを全て手動で設定する。この場合、自動鍵交換方式と異なり、SAにライフタイムが設定されないため、リキーは行われず、鍵が自動で更新されることはない。
IPsec通信機器は、多数の上記IKEパラメータや、IPsecパラメータの中から自身が使用可能な方式をプロポーザルとして通信相手機器に送信する。通信相手の機器はそのプロポーザルの中から、自身が使用可能なパラメータを選択することで、双方向の通信を行う。
図9はログ出力の設定画面の例を示す図であり、ログ取得(全てのログを取得するかどうか)、IKE Phase1通信エラー、IKE Phase2通信エラー、IKE Phase2暗号解読エラー、IPsecプロポーザル不適合、IPsec通信エラー、IPsec暗号解読エラー、リキー失敗エラー等の項目に対し、そのログを出力するかしないかに応じてONもしくはOFFを選択するボタンがそれぞれ設けられている。なお、ログ出力をONとした場合は、エラーのみならず、成功したこと(エラーがなかったことを示す)についてもログが出力される。
図10はIPsec通信の処理例を示すシーケンス図であり、ネットワーク機器1Aとネットワーク機器1Bとの間で通信を行う場合の例である。図10において、IPsecで自動鍵交換方式を用いる場合、IKE Phase1において、ネットワーク機器1Aとネットワーク機器1Bとの間でIKE暗号化アルゴリズム/IKE鍵を交換する(ステップS101、S102)。設定内容に誤りがある場合はこの段階でエラーになることがある。
IKE Phase1が成功した場合、IKE Phase2において、ネットワーク機器1Aとネットワーク機器1Bとの間でIPsec暗号化アルゴリズム/IPsecセキュリティプロトコル/IPsec鍵を交換する(ステップS103、S104)。設定内容に誤りがある場合はこの段階でエラーになることがある。
IKE Phase2が成功した場合、IPsec通信を行うことができるようになる(ステップS105、S106)。
このように、IKE Phase1、IKE Phase2の通信を経てIPsec通信を行うことができるようになる。IKE Phase2での通信(ISAKMP SA)は、IKE Phase1で交換された情報を元に暗号化されるため、IKE Phase1で交換された情報がなければ行うことができず、またIPSecでの通信(IPSec SA)も同様に、IKE Phase2で交換された情報がなければ行うことができない。
図11はIPsec通信に際してログを出力する処理例を示すフローチャートである。使用者がIPsec設定を設定済みであり、ログ出力設定を設定済みである場合にIPsec通信を開始した場合、図のフローに従った処理を行う。
処理を開始すると(ステップS201)、はじめにIKE Phase1の通信を行い(ステップS202)、通信エラー情報を出力する(ステップS203〜S205)。
次に、IKE Phase1の情報に従い、IKE Phase2の通信を行う(ステップS206)。ここでは通信エラーの他に、IKE Phase1の情報が不適切であったために暗号化通信が正常に行えなかった際のエラー、および通信相手とのプロポーザルが不適合であった際のエラーを通知する(ステップS207〜S215)。
次に、IKE Phase2の情報に従い、IPsecの通信を行う(ステップS216)。ここでは通信エラーの他に、IKE Phase2の情報が不適切であったために暗号化通信が正常に行えなかった際のエラーを通知する(ステップS217〜S223)。
図12はIPsec通信開始後のリキー失敗エラーのログを出力する処理例を示すフローチャートである。図12において、処理を開始すると(ステップS301)、リキー処理を行い(ステップS302)、リキー失敗エラーが発生したか否か判断し(ステップS303)、エラーなく成功した場合は成功ログを出力し(ステップS304)、エラーが発生した場合は失敗ログを出力し(ステップS305)、処理を終了する(ステップS306)。
図13は出力されるログの例を示す図であり、各時刻ごとに、どの相手との通信においてどの種類のエラーが発生したかを出力する。これにより、使用者は、IPsec通信失敗時にどういった理由で失敗したかを判別することができる。また、成功時にもどのような設定パラメータでの接続が成功したかどうかを表示することで、通信状況の把握が可能である。なお、IPsecログ出力は、PCのモニタの他、MFP等のネットワーク機器1に設置された表示パネルに表示することができる。表示パネルは、液晶パネル、CRTなどを用いてIPsecログ出力を文字情報として出力する。
また、図13に示したIPsecログ出力結果を、外部telnet端末から参照するようにすることができる。この場合、ネットワーク機器1にtelnetサーバを内包し、外部からのtelnet接続を行えるようにする。
同様に、図13に示したIPsecログ出力結果を、外部Webブラウザから参照するようにすることができる。この場合、ネットワーク機器1にWebサーバを内包し、外部からのWeb接続を行えるようにする。
このように、本発明にあっては、使用者にIPsec手順上のエラー特定原因を通知することにより、IPsecの通信失敗時に使用者の設定不備に関する原因特定が容易になる。
また、自動鍵交換に対応することにより、リキー時のログなど、使用者が直接行っていない操作に対してログを出力することができ、使用者の設定不備に関する不意のエラーに関する原因特定が容易になる。
また、機器がIPv6通信に対応することにより、機器に一意に与えられるアドレスにより、セグメントを越えて互いにアクセス可能となる。IPv6通信対応機器に本発明を適応することにより、より多くの機器に対してログ出力機能を持たせることができる。
また、機器に設置された表示パネル上にログを表示することにより、機器単体でIPsecエラーログを参照することができる。
また、機器内にIPsec通信のログを蓄積することにより、過去の接続に関する問題の追跡が可能となる。
また、IPsec通信の回数増加に伴い出力されるエラー情報の量が増加するが、出力するエラー情報を絞り込むことによって、設定不備に関する原因特定がより容易になる。
また、ネットワーク機器内にtelnetシステムを持つことにより、外部端末からのエラーログ参照が容易になる。
また、ネットワーク機器内にWebシステムを持つことにより、外部端末からのエラーログ参照が容易になる。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
本発明のネットワーク機器を用いたネットワークシステムの一実施形態を示す全体構成図である。 ネットワーク機器の内部構成例を示すソフトウェアモジュール構成図である。 IPsec設定テーブルの例を示す図である。 ログ出力設定テーブルの例を示す図である。 ログテーブルの例を示す図である。 IPsec通信の設定画面の例を示す図(その1)である。 IPsec通信の設定画面の例を示す図(その2)である。 IPsec通信の設定画面の例を示す図(その3)である。 ログ出力の設定画面の例を示す図である。 IPsec通信の処理例を示すシーケンス図である。 IPsec通信に際してログを出力する処理例を示すフローチャートである。 IPsec通信開始後のリキー失敗エラーのログを出力する処理例を示すフローチャートである。 出力されるログの例を示す図である。
符号の説明
1、1A〜1D ネットワーク機器
11 アプリケーション
12 ネットワーク制御部
121 IPsec設定テーブル
122 IPsec通信部
123 ログ出力設定テーブル
124 IPsec状況判定部
125 ログテーブル
13 OS
131 ネットワークプロトコル
132 ネットワーク通信ドライバ
2 ルータ
3,4 ネットワーク

Claims (10)

  1. IPsec通信対応のネットワーク機器であって、
    使用者により設定されるIPsec接続に必要な設定パラメータを保持する手段と、
    使用者により設定されるどのログを出力するかを示す情報を保持する手段と、
    IPsecの状況を判定し、そのつどログ出力するかどうかを決定し、IPsec通信のコネクションの確立の過程でエラーが発生したときに、前記過程と要因の情報を使用者に通知する手段とを備えたことを特徴とするネットワーク機器。
  2. 請求項1に記載のネットワーク機器において、
    エラー発生時および接続成功時のログを出力するかを示す情報を保持する手段
    を更に備えたことを特徴とするネットワーク機器。
  3. 請求項2に記載のネットワーク機器において、
    接続成功時に、どのような設定パラメータでの接続が成功したかを使用者に通知することを特徴とするネットワーク機器。
  4. 請求項1乃至3のいずれか一項に記載のネットワーク機器において、
    リキーが失敗した情報を使用者に通知することを特徴とするネットワーク機器。
  5. 請求項1乃至4のいずれか一項に記載のネットワーク機器において、
    IPsec通信の過程で発生したエラー情報を使用者に通知するための表示パネルを備えたことを特徴とするネットワーク機器。
  6. 請求項1乃至5のいずれか一項に記載のネットワーク機器において、
    過去のIPsec通信の過程で発生したエラー情報を蓄積する記憶手段を備えたことを特徴とするネットワーク機器。
  7. 請求項1乃至6のいずれか一項に記載のネットワーク機器において、
    IPsec通信の過程で発生したエラー情報を外部telnet端末から参照可能なtelnetシステムを備えたことを特徴とするネットワーク機器。
  8. 請求項1乃至7のいずれか一項に記載のネットワーク機器において、
    IPsec通信の過程で発生したエラー情報を外部Webブラウザから参照可能なWebシステムを備えたことを特徴とするネットワーク機器。
  9. IPsec通信対応のネットワーク機器のエラー通知方法であって、
    使用者により設定されるIPsec接続に必要な設定パラメータを保持する工程と、
    使用者により設定されるどのログを出力するかを示す情報を保持する工程と、
    IPsecの状況を判定し、そのつどログ出力するかどうかを決定し、IPsec通信のコネクションの確立の過程でエラーが発生したときに、前記過程と要因の情報を使用者に通知する工程とを備えたことを特徴とするネットワーク機器のエラー通知方法。
  10. 請求項9に記載のネットワーク機器のエラー通知方法において、
    エラー発生時および接続成功時のログを出力するかを示す情報を保持する工程
    を更に備えたことを特徴とするネットワーク機器のエラー通知方法。
JP2006056407A 2006-03-02 2006-03-02 ネットワーク機器 Expired - Fee Related JP4980627B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006056407A JP4980627B2 (ja) 2006-03-02 2006-03-02 ネットワーク機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006056407A JP4980627B2 (ja) 2006-03-02 2006-03-02 ネットワーク機器

Publications (3)

Publication Number Publication Date
JP2007235715A JP2007235715A (ja) 2007-09-13
JP2007235715A5 JP2007235715A5 (ja) 2009-04-09
JP4980627B2 true JP4980627B2 (ja) 2012-07-18

Family

ID=38555819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006056407A Expired - Fee Related JP4980627B2 (ja) 2006-03-02 2006-03-02 ネットワーク機器

Country Status (1)

Country Link
JP (1) JP4980627B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205763A (ja) * 2007-02-20 2008-09-04 Ricoh Co Ltd 通信装置、通信方法およびプログラム
JP5015662B2 (ja) * 2007-05-30 2012-08-29 株式会社リコー 暗号通信路復帰方法、暗号通信装置及び暗号通信システム
JP4964683B2 (ja) 2007-06-18 2012-07-04 株式会社リコー 通信装置およびプログラム
JP5522201B2 (ja) * 2012-06-07 2014-06-18 株式会社リコー 通信路復帰方法、通信装置及び通信システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6215641A (ja) * 1985-07-12 1987-01-24 Nec Corp ログ収集システム
JP2001007803A (ja) * 1999-06-18 2001-01-12 Nec Corp 自動鍵交換プロトコルにおける動作不良自動検出方法及び装置
JP3809548B2 (ja) * 1999-09-24 2006-08-16 株式会社日立製作所 計算機システムおよびプログラムのインストール方法
JP3585411B2 (ja) * 2000-01-05 2004-11-04 日本電信電話株式会社 端末−保守サーバ間認証鍵共有方法及び端末リモートメンテナンス実施方法
JP4078261B2 (ja) * 2003-07-24 2008-04-23 キヤノン株式会社 インターネット接続端末及びその制御方法、プログラム及び記憶媒体

Also Published As

Publication number Publication date
JP2007235715A (ja) 2007-09-13

Similar Documents

Publication Publication Date Title
EP2105819B1 (en) Efficient and secure authentication of computing systems
JP4016998B2 (ja) 通信装置およびプログラム
EP2272235B1 (en) Methods and entities using ipsec esp to support security functionality for udp-based oma enablers
US8127340B2 (en) Communication apparatus
US7574603B2 (en) Method of negotiating security parameters and authenticating users interconnected to a network
US20110119487A1 (en) System and method for encryption rekeying
US20070234059A1 (en) Communication device and medium for the same
JP2004288169A (ja) ネットワーク接続システム
JP4211765B2 (ja) データ送受信システム、データ処理装置、暗号化通信方法
JP4980627B2 (ja) ネットワーク機器
JP2004272770A (ja) ネットワーク機器の中継装置の管理システム,ネットワーク機器の中継装置,認証サーバ,更新サーバ,およびネットワーク機器の中継装置の管理方法
JP2011077931A (ja) IPsec通信方法および装置
JP2008205763A (ja) 通信装置、通信方法およびプログラム
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
JP4704247B2 (ja) ネットワーク機器
JP2005303676A (ja) 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP5569201B2 (ja) 画像処理装置、電子証明書設定方法及び電子証明書設定プログラム
JP5201982B2 (ja) 情報処理システム、方法及びプログラム
JP2013243583A (ja) 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
Cisco Release Notes for Cisco VPN 3000 Series Concentrator, Release 3.6.1
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置
JP2009038512A (ja) 暗号化情報通信装置、暗号化情報通信システム、暗号化情報通信方法及びプログラム
US11924286B2 (en) Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium
JP2006074457A (ja) ネットワーク中継装置、ネットワークシステム及び暗号化通信方法
JP2007157008A (ja) 情報処理装置、ネットワーク設定方法、記憶媒体、プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4980627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees