JP5476866B2 - 通信装置、通信方法、通信用プログラムおよび通信システム - Google Patents
通信装置、通信方法、通信用プログラムおよび通信システム Download PDFInfo
- Publication number
- JP5476866B2 JP5476866B2 JP2009198388A JP2009198388A JP5476866B2 JP 5476866 B2 JP5476866 B2 JP 5476866B2 JP 2009198388 A JP2009198388 A JP 2009198388A JP 2009198388 A JP2009198388 A JP 2009198388A JP 5476866 B2 JP5476866 B2 JP 5476866B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- electronic certificate
- control target
- node
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明の他の局面に従った通信装置は、制御対象機器と通信する第1の通信手段と、外部機器と通信する第2の通信手段と、電子証明書を出力する証明書発行装置に対して、制御対象機器の電子証明書の発行を要求する要求手段と、証明書発行装置が発行した制御対象機器の電子証明書を取得する取得手段と、外部機器に対して制御対象機器の電子証明書を用いて通信することにより、外部機器と制御対象機器との間の情報の通信を仲介する通信仲介手段とを備え、取得手段は、証明書発行装置から通信装置の電子証明書をさらに取得し、制御対象機器の電子証明書の有効期限を、通信装置の電子証明書の有効期限より前に切れるように設定する設定手段をさらに備える。
本発明の他の局面に従った通信システムは、制御対象機器と、外部機器と、電子証明書を出力する証明書発行装置と、制御対象機器および外部機器と通信する通信装置とを含む通信システムであって、通信装置は、証明書発行装置に対して、制御対象機器の電子証明書の発行を要求する要求手段を備え、証明書発行装置は、通信装置から受信した制御対象機器の電子証明書の発行要求に基づいて、制御対象機器の電子証明書を発行し、通信装置は、証明書発行装置が発行した制御対象機器の電子証明書を取得する取得手段と、外部機器に対して制御対象機器の電子証明書を用いて通信することにより、外部機器と制御対象機器との間の情報の通信を仲介する通信仲介手段とをさらに備え、取得手段は、証明書発行装置から通信装置の電子証明書をさらに取得し、通信装置は、制御対象機器の電子証明書の有効期限を、通信装置の電子証明書の有効期限より前に切れるように設定する設定手段をさらに備える。
(通信システムの概要)
図1は、本発明の通信システムの第1の実施の形態についてのシステム構成を模式的に示す図である。
第一のノード101は、以下に説明する処理内容を少なくとも実行するために、情報の演算や加工の処理を実行する、CPU(Central Processing Unit)等を含む演算装置と、後述する第二のノードとの通信部201等の通信機能を実現するためのハードウェア資源と、第二のノード情報管理部202等を実現するための記憶装置とを含む。
まず、第一のノード101が、証明書発行局104に対して、第二のノード102の電子証明書を、当該第二のノード102に代わって取得する機能についての説明する。
通信部201は、第二のノード102から送信される仲介通信データを、仲介情報管理部206に保存する。通信部201は、第二のノード102のIPアドレスやMACアドレス、通信経路情報等を確認することにより、第二のノード102が第一のノード101と同一ネットワーク上に存在するか否かを確認することができる。そして、通信部201は、第二のノード102が、第一のノード101と同一ネットワーク上に存在しない場合には、第二のノード102との通信を中止してもよい。
図3に、第二のノード102の機能ブロックを示す。
第二のノード102は、以下に説明する処理内容を少なくとも実行するために、情報の演算や加工の処理を実行する、CPU等を含む演算装置と、第一のノードとの通信部301の通信機能を実現するためのハードウェア資源と、情報記憶部303および第二のノード情報管理部302を実現するための記憶装置とを含む。以下、図3を参照して、第二のノード102によって実現される機能を説明する。
第一のノードとの通信部301(以下、単に「通信部301」という)は、第一のノード101から送信される、第二のノード102の電子証明書の取得結果を受信する。
図4は、第三のノード103の機能ブロックを示す。
図5は、証明書発行局104の機能ブロックを示す図である。
図6は、第一のノード101が第二のノード102の電子証明書を、代理で、証明書発行局に対して証明書発行要求を送信し、当該電子証明書を取得する際に実行する処理のフローチャートが図6に示されている。
図6を参照して、まずステップSA10では、通信部203は、第一のノード101の電子証明書で、証明書発行局104とSSLハンドシェイクを行ない、ステップSA20へ処理を進める。
図7は、第一のノード101が、第二のノード102と第三のノード103との間の通信を仲介する際に実行される処理のフローチャートである。
本実施の形態の通信システムでは、第一のノード101は、第二のノード102を特定する情報(たとえば上記した第二のノード情報)を取得し、当該情報に基づいて、第二のノード102の電子証明書の発行を証明書発行局104に対して要求する。証明書発行局104は、当該要求に応じて、第二のノード102の電子証明書を生成し、第一のノード101に送信する。
図8および図9を参照して、通信システムにおいて、MFP1がMFP2の電子証明書を代理取得する際の、各要素で実行される工程を順に説明する。
まず、MFP2は、自機を特定する情報(たとえば、上記した第二のノード情報)を、MFP1に送信する。
有効期限の具体的な利用態様としては、MFP1が、当該有効期限が過ぎた場合に、MFP2から受信した当該特定情報を、CAサーバに電子証明書の発行要求をすることなく、破棄することが考えられる。
MFP1は、自機の電子証明書を読出し、証明書発行局104とSSLを使ってハンドシェイクを行なった後、MFP2からの情報の送信に応じて、MFP2の電子証明書の発行要求(CSR(Certificate Signing Request))を生成する。
MFP1は、OP−2で生成したCSRを、CAサーバに送信する。
CAサーバは、MFP1からCSRを受信すると、これに応じて、MFP2の電子証明書を生成する。
CAサーバは、OP−4で生成したMFP2の電子証明書をMFP1へ送信する。
MFP1は、CAサーバから受信したMFP2の電子証明書を保存する。
MFP1は、CAサーバからMFP2の電子証明書を受信したことに応じて、MFP2に対して、当該MFP2の電子証明書が発行されたことを通知する。
図10および図11を参照して、第一のノード101が、第二のノード102と第三のノード103の間の通信を仲介する際に、通信システムの各要素において実行される工程を順に説明する。
・OP−8
上記通信確立の通知を受けると、MFP2は、社外サーバに送信するためのデータ(仲介データ)を、MFP1に送信する。
MFP1は、MFP2から送信されてきたデータを社外サーバへ送信する。
社外サーバは、MFP2から、MFP1を介して送信されてきたデータを受信し、当該受信したデータに応じた処理を実行する。
社外サーバは、MFP2に送信するデータを、MFP1へ送信する。社外サーバは、MFP1との間で、当該社外サーバの電子証明書を用いたセキュアな通信が可能である。
MFP1は、社外サーバからデータを受信すると、イントラネット内のMFP2に、当該データを送信する。
[第2の実施の形態]
本実施の形態の通信システムでは、第一のノード101は、第1の実施の形態と同様に、複数の第二のノード102と通信することができる。図12は、本実施の形態の第一のノード101の機能ブロックを模式的に示す図である。
本実施の形態の通信システムでは、第1の実施の形態に対して、第二のノード102の電子証明書の発行の際の処理が変更されている。以下、図13を参照して、本実施の形態における、第一のノード101による第二のノード102の電子証明書の代理取得の際に実行される工程を説明する。
本実施の形態では、MFP1は、入力装置を備えている。当該入力装置は、MFP1に対して着脱可能な記録媒体900に記録された情報の読込み、または、キーボードや操作パネル等の外部からの操作の入力が、可能である。
MFP1は、第1の実施の形態のOP−2と同様に、自機の電子証明書を読出し、証明書発行局104とSSLを使ってハンドシェイクを行なった後、MFP2からの情報の送信に応じて、MFP2の電子証明書の発行要求(CSR)を生成する。CSRには、通常の電子証明書の発行要求情報に加えて、付加情報を含めることもできる。
MFP1は、OP−2で生成したCSRを、CAサーバに送信する。
CAサーバは、CSRを受信すると、MFP2の存在確認のための処理を実行する。存在確認のための処理とは、たとえば、MFP2に対して、電子メールやHTTP通信により、暗号化データを送信する。
MFP2は、CAサーバに対して、自機の存在を通知する。当該通知とは、MFP2が、たとえば、CAサーバが送信してきた暗号化データと同じ方式で暗号化したデータを、CAサーバに対して、電子メールやHTTP通信により送信することをいう。
CAサーバは、MFP2から存在通知を受信すると、第1の実施の形態のOP−4と同様に、MFP1からCSRを受信すると、これに応じて、MFP2の電子証明書を生成する。
CAサーバは、第1の実施の形態のOP−5と同様に、OP−4で生成したMFP2の電子証明書をMFP1へ送信する。
MFP1は、第1の実施の形態のOP−6と同様に、CAサーバから受信したMFP2の電子証明書を保存する。
MFP1は、第1の実施の形態のOP−7と同様に、CAサーバからMFP2の電子証明書を受信したことに応じて、MFP2に対して、当該MFP2の電子証明書が発行されたことを通知する。
第1の実施の形態では、第二のノード102の電子証明書は、第一のノード101の第二のノード情報管理部202で保存されていた。本実施の形態では、第二のノード102は、自機の電子証明書を保存することができる。以下、本実施の形態の通信システムにおける、第1の実施の形態の通信システムに対する変更点について、説明する。
本実施の形態の第二のノード102には、第1の実施の形態の第二のノード102に加えて、第二のノードの電子証明書管理部304(以下、単に「管理部304」という)が備えられている。
Claims (9)
- 制御対象機器と通信する第1の通信手段と、
外部機器と通信する第2の通信手段と、
電子証明書を出力する証明書発行装置に対して、前記制御対象機器の電子証明書の発行を要求する要求手段と、
前記証明書発行装置が発行した前記制御対象機器の電子証明書を取得する取得手段と、
前記外部機器に対して前記制御対象機器の電子証明書を用いて通信することにより、前記外部機器と前記制御対象機器との間の情報の通信を仲介する通信仲介手段とを備え、
前記要求手段は、前記制御対象機器を特定する情報を利用して、前記制御対象機器の電子証明書の発行を要求し、
前記制御対象機器を特定する情報には有効期限が設定されており、
前記要求手段は、前記有効期限内にのみ、前記制御対象機器の電子証明書の発行を要求する、通信装置。 - 前記要求手段は、前記第1の通信手段を介して前記制御対象機器から、または、外部記憶装置から、前記制御対象機器を特定する情報を取得する、請求項1に記載の通信装置。
- 前記第2の通信手段は、前記制御対象機器の電子証明書を利用して、前記外部機器と公開鍵暗号化形式によって通信する、請求項1または請求項2に記載の通信装置。
- 制御対象機器と通信する第1の通信手段と、
外部機器と通信する第2の通信手段と、
電子証明書を出力する証明書発行装置に対して、前記制御対象機器の電子証明書の発行を要求する要求手段と、
前記証明書発行装置が発行した前記制御対象機器の電子証明書を取得する取得手段と、
前記外部機器に対して前記制御対象機器の電子証明書を用いて通信することにより、前記外部機器と前記制御対象機器との間の情報の通信を仲介する通信仲介手段とを備え、
前記取得手段は、前記証明書発行装置から前記通信装置の電子証明書をさらに取得し、
前記制御対象機器の電子証明書の有効期限を、前記通信装置の電子証明書の有効期限より前に切れるように設定する設定手段をさらに備える、通信装置。 - 制御対象機器および外部機器と通信する通信装置において実行される通信方法であって、
電子証明書を出力する証明書発行装置に対して、前記制御対象機器の電子証明書の発行を要求するステップと、
前記証明書発行装置が発行した前記制御対象機器の電子証明書を取得するステップと、
前記外部機器に対して前記制御対象機器の電子証明書を用いて通信することにより、前記外部機器と前記制御対象機器との間の情報の通信を仲介するステップとを備え、
前記要求するステップでは、前記制御対象機器を特定する情報が利用されて、前記制御対象機器の電子証明書の発行が要求され、
前記制御対象機器を特定する情報には有効期限が設定されており、
前記要求するステップでは、前記有効期限内にのみ、前記制御対象機器の電子証明書の発行の要求がなされる、通信方法。 - 制御対象機器および外部機器と通信する通信装置において実行される、コンピュータ読取可能な通信用プログラムであって、
前記プログラムは、前記通信装置に、
電子証明書を出力する証明書発行装置に対して、前記制御対象機器の電子証明書の発行を要求するステップと、
前記証明書発行装置が発行した前記制御対象機器の電子証明書を取得するステップと、
前記外部機器に対して前記制御対象機器の電子証明書を用いて通信することにより、前記外部機器と前記制御対象機器との間の情報の通信を仲介するステップとを実行させ、
前記要求するステップでは、前記制御対象機器を特定する情報が利用されて、前記制御対象機器の電子証明書の発行が要求され、
前記制御対象機器を特定する情報には有効期限が設定されており、
前記要求するステップでは、前記有効期限内にのみ、前記制御対象機器の電子証明書の発行の要求がなされる、通信用プログラム。 - 制御対象機器と、外部機器と、電子証明書を出力する証明書発行装置と、前記制御対象機器および前記外部機器と通信する通信装置とを含む通信システムであって、
前記通信装置は、
前記証明書発行装置に対して、前記制御対象機器の電子証明書の発行を要求する要求手段を備え、
前記証明書発行装置は、
前記通信装置から受信した前記制御対象機器の電子証明書の発行要求に基づいて、前記制御対象機器の電子証明書を発行し、
前記通信装置は、
前記証明書発行装置が発行した前記制御対象機器の電子証明書を取得する取得手段と、
前記外部機器に対して前記制御対象機器の電子証明書を用いて通信することにより、前記外部機器と前記制御対象機器との間の情報の通信を仲介する通信仲介手段とをさらに備え、
前記要求手段は、前記制御対象機器を特定する情報を利用して、前記制御対象機器の電子証明書の発行を要求し、
前記制御対象機器を特定する情報には有効期限が設定されており、
前記要求手段は、前記有効期限内にのみ、前記制御対象機器の電子証明書の発行を要求する、通信システム。 - 前記証明書発行装置は、前記制御対象機器の存在を確認したことを条件として、前記制御対象機器の電子証明書を発行する、請求項7に記載の通信システム。
- 制御対象機器と、外部機器と、電子証明書を出力する証明書発行装置と、前記制御対象機器および前記外部機器と通信する通信装置とを含む通信システムであって、
前記通信装置は、
前記証明書発行装置に対して、前記制御対象機器の電子証明書の発行を要求する要求手段を備え、
前記証明書発行装置は、
前記通信装置から受信した前記制御対象機器の電子証明書の発行要求に基づいて、前記制御対象機器の電子証明書を発行し、
前記通信装置は、
前記証明書発行装置が発行した前記制御対象機器の電子証明書を取得する取得手段と、
前記外部機器に対して前記制御対象機器の電子証明書を用いて通信することにより、前記外部機器と前記制御対象機器との間の情報の通信を仲介する通信仲介手段とをさらに備え、
前記取得手段は、前記証明書発行装置から前記通信装置の電子証明書をさらに取得し、
前記通信装置は、
前記制御対象機器の電子証明書の有効期限を、前記通信装置の電子証明書の有効期限より前に切れるように設定する設定手段をさらに備える、通信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009198388A JP5476866B2 (ja) | 2009-08-28 | 2009-08-28 | 通信装置、通信方法、通信用プログラムおよび通信システム |
US12/868,830 US8707025B2 (en) | 2009-08-28 | 2010-08-26 | Communication apparatus mediating communication between instruments |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009198388A JP5476866B2 (ja) | 2009-08-28 | 2009-08-28 | 通信装置、通信方法、通信用プログラムおよび通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011049978A JP2011049978A (ja) | 2011-03-10 |
JP5476866B2 true JP5476866B2 (ja) | 2014-04-23 |
Family
ID=43626575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009198388A Expired - Fee Related JP5476866B2 (ja) | 2009-08-28 | 2009-08-28 | 通信装置、通信方法、通信用プログラムおよび通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8707025B2 (ja) |
JP (1) | JP5476866B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9357791B2 (en) | 2010-07-16 | 2016-06-07 | Kraft Foods R & D, Inc. | Coffee products and related processes |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4879347B2 (ja) * | 2009-12-25 | 2012-02-22 | キヤノンItソリューションズ株式会社 | 中継処理装置、中継処理方法及びプログラム |
JP5929384B2 (ja) * | 2012-03-22 | 2016-06-08 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
US20140020081A1 (en) * | 2012-07-16 | 2014-01-16 | Qualcomm Incorporated | Portable Token Device |
JP2014174560A (ja) * | 2013-03-05 | 2014-09-22 | Canon Inc | 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 |
JP6765061B2 (ja) * | 2015-08-28 | 2020-10-07 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
US9791862B1 (en) | 2016-04-25 | 2017-10-17 | Thayermahan, Inc. | Systems and method for unmanned undersea sensor position, orientation, and depth keeping |
US10516661B2 (en) * | 2016-06-03 | 2019-12-24 | Cisco Technology, Inc. | Virtual electronic security perimeter using deterministic networking |
US9778388B1 (en) * | 2016-12-22 | 2017-10-03 | Thayermahan, Inc. | Systems and methods for autonomous towing of an underwater sensor array |
US11105662B2 (en) | 2017-11-02 | 2021-08-31 | Thayermahan, Inc. | Continuous unmanned airborne and underwater monitoring platform |
JP2020010297A (ja) * | 2018-07-12 | 2020-01-16 | 三菱電機株式会社 | 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム |
JP7257862B2 (ja) * | 2019-04-17 | 2023-04-14 | 三菱電機株式会社 | ゲートウェイ装置及び通信システム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4644900B2 (ja) * | 2000-03-07 | 2011-03-09 | ソニー株式会社 | 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体 |
US6978364B1 (en) * | 2000-04-12 | 2005-12-20 | Microsoft Corporation | VPN enrollment protocol gateway |
JP2003030072A (ja) | 2001-07-18 | 2003-01-31 | Matsushita Electric Ind Co Ltd | 遠隔制御代理方法および遠隔制御代理装置 |
US7769838B2 (en) * | 2001-08-23 | 2010-08-03 | The Directv Group, Inc. | Single-modem multi-user virtual private network |
US7925878B2 (en) * | 2001-10-03 | 2011-04-12 | Gemalto Sa | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials |
JP2003230186A (ja) * | 2002-02-05 | 2003-08-15 | Canon Inc | 遠隔操作システム、その制御方法および該制御方法を実現するためのプログラム |
JP2003231086A (ja) | 2002-02-12 | 2003-08-19 | Watanabe Denki:Kk | ダンボールシート生産設備における損紙削減方法及び短尺切断方法 |
US7366906B2 (en) * | 2003-03-19 | 2008-04-29 | Ricoh Company, Ltd. | Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium |
US7555657B2 (en) * | 2003-03-28 | 2009-06-30 | Ricoh Company, Ltd. | Communication device, software update device, software update system, software update method, and program |
JP4526809B2 (ja) * | 2003-03-31 | 2010-08-18 | 株式会社リコー | 通信装置の製造方法及び製造システム |
JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
DE602004010519T2 (de) * | 2003-07-04 | 2008-11-13 | Nippon Telegraph And Telephone Corp. | Fernzugriffs-vpn-aushandlungsverfahren und aushandlungseinrichtung |
JP2005260759A (ja) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | 電子署名、署名検証システム |
US20070226793A1 (en) * | 2004-05-28 | 2007-09-27 | Matsushita Electric Industrial Co., Ltd. | Parent-Child Card Authentication System |
BRPI0512023A (pt) * | 2004-07-14 | 2008-02-06 | Matsushita Electric Ind Co Ltd | método para autenticação e execução de um programa |
JP4791818B2 (ja) * | 2005-02-16 | 2011-10-12 | 株式会社リコー | 被管理装置、管理システム、被管理装置の制御方法、プログラム及び記録媒体 |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
US8020197B2 (en) * | 2006-02-15 | 2011-09-13 | Microsoft Corporation | Explicit delegation with strong authentication |
JP4778358B2 (ja) * | 2006-05-15 | 2011-09-21 | 日本電信電話株式会社 | 接続先顧客保護システム、その方法及びそのプログラム |
JP2008287587A (ja) * | 2007-05-18 | 2008-11-27 | Fuji Xerox Co Ltd | 電子メールシステム |
JP2009086802A (ja) * | 2007-09-28 | 2009-04-23 | Hitachi Ltd | 認証仲介方法およびシステム |
WO2010008539A1 (en) * | 2008-07-14 | 2010-01-21 | Riverbed Technology, Inc. | Methods and systems for secure communications using a local certification authority |
US8707043B2 (en) * | 2009-03-03 | 2014-04-22 | Riverbed Technology, Inc. | Split termination of secure communication sessions with mutual certificate-based authentication |
-
2009
- 2009-08-28 JP JP2009198388A patent/JP5476866B2/ja not_active Expired - Fee Related
-
2010
- 2010-08-26 US US12/868,830 patent/US8707025B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9357791B2 (en) | 2010-07-16 | 2016-06-07 | Kraft Foods R & D, Inc. | Coffee products and related processes |
Also Published As
Publication number | Publication date |
---|---|
JP2011049978A (ja) | 2011-03-10 |
US20110055557A1 (en) | 2011-03-03 |
US8707025B2 (en) | 2014-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5476866B2 (ja) | 通信装置、通信方法、通信用プログラムおよび通信システム | |
US7584351B2 (en) | Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate | |
JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
JP4671783B2 (ja) | 通信システム | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
US8862874B2 (en) | Certificate distribution using secure handshake | |
WO2004042550A1 (ja) | 印刷システム、印刷装置および印刷指示方法 | |
US8245286B2 (en) | Information processing device, electronic certificate issuing method, and computer-readable storage medium | |
JP2006246272A (ja) | 証明書取得システム | |
US7451307B2 (en) | Communication apparatus, communication system, communication apparatus control method and implementation program thereof | |
JP5495194B2 (ja) | アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5509796B2 (ja) | 通信システム、通信装置、通信制御方法および通信制御プログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP4494827B2 (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム | |
WO2020017643A1 (ja) | 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP2011041061A (ja) | 通信処理装置、通信方法および通信処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120626 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20130415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5476866 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |