JP5880401B2 - 通信装置及びプログラム - Google Patents

通信装置及びプログラム Download PDF

Info

Publication number
JP5880401B2
JP5880401B2 JP2012251286A JP2012251286A JP5880401B2 JP 5880401 B2 JP5880401 B2 JP 5880401B2 JP 2012251286 A JP2012251286 A JP 2012251286A JP 2012251286 A JP2012251286 A JP 2012251286A JP 5880401 B2 JP5880401 B2 JP 5880401B2
Authority
JP
Japan
Prior art keywords
certificate
communication interface
communication
certificate information
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012251286A
Other languages
English (en)
Other versions
JP2014099800A (ja
Inventor
彰英 大島
彰英 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2012251286A priority Critical patent/JP5880401B2/ja
Priority to US13/909,360 priority patent/US20140136655A1/en
Priority to CN201310347182.5A priority patent/CN103825872B/zh
Publication of JP2014099800A publication Critical patent/JP2014099800A/ja
Application granted granted Critical
Publication of JP5880401B2 publication Critical patent/JP5880401B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Description

本発明は、通信装置及びプログラムに関する。
下記特許文献1に記載のネットワークシステムでは、統合認証サーバが、クライアントから送信される統合証明書の確認とクライアントのユーザ認証を行い、通信の当事者それぞれに対して通信相手の証明書を送信するようにしている。こうすることにより、広域ネットワークシステムと、例えば企業内ネットワークシステムと、を統合したネットワークシステムにおける通信時の項セキュリティを実現している。
特開平11−25048号公報
本発明の目的は、通信装置に通信インタフェースが複数備えられていても、発行された証明書を関連づけるべき通信インタフェースを特定できるようにすることである。
上記課題を解決するための請求項1の発明は、複数の通信インタフェースと、発行された証明書情報を、前記複数の通信インタフェースのうちのいずれか一の通信インタフェースに関連づける関連づけ手段と、前記証明書情報を、該証明書情報が関連づけられた通信インタフェースから送信する手段と、を含み、前記関連づけ手段は、前記複数の通信インタフェースそれぞれのネットワークにおける識別情報を取得する識別情報取得手段と、前記識別情報取得手段により取得された識別情報に基づいて、関連づけ先となる一の通信インタフェースを決定する決定手段と、を含むこと、を特徴とする通信装置である。
また、請求項2の発明は、請求項1の発明において、前記決定手段は、前記識別情報取得手段により取得された識別情報と、前記証明書情報に記載の、所有者又は発行者のネットワークにおける識別情報と、を比較する比較手段と、前記比較手段の比較結果に基づいて、関連づけ先となる一の通信インタフェースを決定する手段と、を含む。
また、上記課題を解決するための請求項3の発明は、複数の通信インタフェースと、発行された証明書情報を、前記複数の通信インタフェースのうちのいずれか一の通信インタフェースに関連づける関連づけ手段と、前記証明書情報を、該証明書情報が関連づけられた通信インタフェースから送信する手段と、を含み、前記関連づけ手段は、前記複数の通信インタフェースそれぞれが他の装置から過去に受信した証明書情報を取得する取得手段と、前記取得手段により取得された証明書情報に基づいて、関連づけ先となる一の通信インタフェースを決定する決定手段と、を含むことを特徴とする通信装置である。
また、請求項4の発明は、請求項1の発明において、前記決定手段は、前記取得手段により取得された証明書情報に基づいて特定される認証局と、前記発行された証明書情報に基づいて特定される認証局と、を比較する比較手段と、前記比較手段の比較結果に基づいて、関連づけ先となる一の通信インタフェースを決定する手段と、を含む。
また、上記課題を解決するための請求項5の発明は、複数の通信インタフェースを備えたコンピュータを、発行された証明書情報を、前記複数の通信インタフェースのうちのいずれか一の通信インタフェースに関連づける関連づけ手段、前記証明書情報を、該証明書情報が関連づけられた通信インタフェースから送信する手段、として機能させるためのプログラムであって、前記関連づけ手段は、前記複数の通信インタフェースそれぞれのネットワークにおける識別情報を取得する識別情報取得手段と、前記識別情報取得手段により取得された識別情報に基づいて、関連づけ先となる一の通信インタフェースを決定する決定手段と、を含むことを特徴とする前記プログラムである。
また、上記課題を解決するための請求項6の発明は、複数の通信インタフェースを備えたコンピュータを、発行された証明書情報を、前記複数の通信インタフェースのうちのいずれか一の通信インタフェースに関連づける関連づけ手段、前記証明書情報を、該証明書情報が関連づけられた通信インタフェースから送信する手段、としてコンピュータを機能させるためのプログラムであって、前記関連づけ手段は、前記複数の通信インタフェースそれぞれが他の装置から過去に受信した証明書情報を取得する取得手段と、前記取得手段により取得された証明書情報に基づいて、関連づけ先となる一の通信インタフェースを決定する手段と、を含むことを特徴とする前記プログラムである。
請求項1、3、5、6の発明によれば、通信装置に通信インタフェースが複数備えられていても、発行された証明書を関連づけるべき通信インタフェースを特定できる。
請求項2、4の発明によれば、本構成を有しない場合と比較して、発行された証明書を関連づけるべき通信インタフェースを、より高い精度で特定できる。
画像形成装置の構成を例示する図である。 証明書の記載内容を例示する図である。 IF管理テーブルを例示する図である。 画像形成装置で実行される処理を例示する図である。 証明書管理テーブルを例示する図である。 証明書管理テーブルを例示する図である。
以下、本発明の実施形態の例について図面に基づき詳細に説明する。
図1は、本発明の実施形態に係る画像形成装置(通信装置)2の構成を例示する図である。本実施形態の場合、画像形成装置2は、印刷機能、スキャン機能、及びFAX通信機能などを備えたコンピュータ(いわゆる複合機)として実現され、或る企業Xのオフィスに設置されている。同図に示すように、画像形成装置2は、マイクロプロセッサによって実現される制御部2aを備える。制御部2aは、後述する主記憶2bに格納されるプログラムに従って、各種情報処理を実行したり、他の構成要素を制御したりする。また、画像形成装置2は、ROM及びRAMによって実現される上記主記憶2bを備える。主記憶2bには、制御部2aによる情報処理の過程で必要となるデータが格納される。また、主記憶2bには、上記プログラムが格納される。このプログラムは、DVD(登録商標)−ROMなどのコンピュータ読み取り可能な情報記憶媒体から読み出されて主記憶2bに格納されてもよいし、ネットワークを介してダウンロードされて主記憶2bに格納されてもよい。
また、画像形成装置2は、ハードディスク2cを備える。ハードディスク2cには、各種データが格納される。ハードディスク2cには、認証局が発行した3つの(公開鍵)証明書、すなわち証明書A、証明書B、証明書Cが保持される。これらは、インポートされてハードディスク2cに格納される。
図2に証明書(ここでは、証明書A)の記載内容を例示した。証明書は、所有者のネットワークにおける識別情報「Subject」を含む。「Subject」には、所有者のIPアドレスとDNS(Domain Name System)名とのうちの少なくとも一方が記載される。DNS名は、ホスト名とドメイン名とを含む。また、証明書は、所有者の別名「SubjectAltName」も含む。また、証明書は、発行者の識別情報「Issuer」も含む。「Issuer」には、発行者のIPアドレスとDNS名とのうちの少なくとも一方が記載される。また、証明書は、認証パスを示す認証パス情報も含む。認証パス情報には、ルート認証局及び中間認証局を示すデータが含まれる。なお、認証パスは、認証チェーンとも呼ばれる。
ハードディスク2cに記憶される他の情報については後述する。
また、画像形成装置2は、用紙搬送部2dと画像形成部2eとを備える。用紙搬送部2dは、制御部2aの命令に従い、図示しない用紙保持部に保持される印刷用紙を画像形成部2eへ搬送する。画像形成部2eは、例えばレーザプリンタであり、制御部2aの命令に従い、用紙搬送部2dにより搬送されてきた印刷用紙に画像を印刷する。なお、画像形成装置2は、制御部2aから提供される情報を出力するディスプレイや、ユーザが行った操作の内容を示す操作信号を制御部2aに提供する操作入力部(例えばタッチパネル及び各種ボタン)なども含む。
また、図1に示すように、画像形成装置2は、複数の通信インタフェース、すなわち第1ネットワークインタフェース(以下、第1ネットワークIFと表記する)2fと第2ネットワークインタフェース(以下、第2ネットワークIFと表記する)2gと、第3ネットワークインタフェース(以下、第3ネットワークIFと表記する)2iと、を備える。第1ネットワークIF2fは、画像形成装置2を、IPアドレス「10.0.0.0/24」で表される企業Xのイントラネットたる第1ネットワーク、に接続するための通信インタフェースである。第1ネットワークには、ユーザのユーザ端末4が接続される。また、セキュリティの観点から、図示しない検疫サーバ、アカウント管理サーバ、Kerberos認証サーバなども接続される。
また、第2ネットワークIF2gは、画像形成装置2を、図示しないファイヤーウォールを介してインターネットに接続された、IPアドレス「192.168.1.0/24」で表される第2ネットワークに接続するための通信インタフェースである。第2ネットワークにも、ユーザのユーザ端末4が接続される。
また、第3ネットワークIF2iは、画像形成装置2を、Bluetooth(登録商標)通信及びWiFi−Direct通信などの無線通信を用いて、ユーザのユーザ端末4にピアツーピアで接続するための通信インタフェースである。
本実施形態の場合、図3に例示するIF管理テーブルがハードディスク2cに格納され、このIF管理テーブルに、各ネットワークインタフェースのネットワーク設定、すなわち、各ネットワークインタフェースのIPアドレス及びDNS名が保持される。本実施形態では、図1及び図3に示すように、第1ネットワークIF2fのIPアドレスは「10.0.0.1」であり、第2ネットワークIF2gのIPアドレス「192.168.1.1」であり、第3ネットワークIF2iのIPアドレスは、「100.0.0.1」である。
なお、IF管理テーブルには、各ネットワークインタフェースが行った通信の履歴に関する履歴情報なども保持される。履歴情報については後述する。
ユーザは、自身のユーザ端末4を用いて、印刷実行の要求や、スキャン実行の要求を、画像形成装置2対して送信したり、画像形成装置2で提供されるウェブサービスを利用したりする。ユーザは、例えばウェブサービスを通じて、画像形成装置2の動作設定パラメータの値を設定する。
ここでは、画像形成装置2と、各ユーザ端末4と、は通信に際し、情報漏洩の防止やなりすまし検知等のセキュリティの観点から、証明書のやりとりを行う。すなわち、ユーザ端末4から画像形成装置2へのデータ送信の際に、証明書の送信が行われ、画像形成装置2からユーザ端末4へのデータ送信の際にも、証明書の送信が行われる。例えば、印刷実行の要求やスキャン実行の要求に際しユーザ端末4から証明書が送信され、この証明書に基づきユーザの認証が行われて接続可否の判断、上述したアカウント管理サーバからの権限情報の取得等が行われる。また、例えば、ウェブサービスの利用時にもユーザ端末4から証明書が送信されて、この証明書に基づく認証或いは暗号通信が行われる。なお、第2ネットワークに接続されたユーザ端末4と画像形成装置2との間では、なりすまし検知やデータ暗号化のため、証明書を用いたIPsec通信が行われる。また、ピアツーピア接続されたユーザ端末4と画像形成装置との間でも証明書を用いた通信が行われる。
上述のように、画像形成装置2は、証明書のやりとりを行うが、通信インタフェースが複数(ここでは、第1ネットワークIF2f、第2ネットワークIF2g、及び第3ネットワーク2iの3つ)備えられているため、それぞれの通信インタフェースが使用(送信)する証明書を適切に設定する必要がある。
そこで、この画像形成装置2では、図4のフロー図に例示する処理が実行される。本実施形態の場合、図4に例示する処理は、証明書A、証明書B、及び証明書Cが、インポートされた場合に、各証明書につき順番に行われる。以下、処理対象の証明書のことを処理対象証明書(証明書情報)と表記して、図4について説明する。
まず、制御部2aは、第1ネットワークIF2f、第2ネットワークIF2g、及び第3ネットワークIF2iのうちで、いずれの証明書も設定されていない通信インタフェースを特定する(S101)。本実施形態の場合、図5Aに例示する証明書管理テーブルがハードディスク2cに保持される。同図に示すように証明書管理テーブルには、通信インタフェースの物理インタフェース名及び論理インタフェースIF名に関連づけて、その通信インタフェースに対して設定された証明書、すなわちその通信インタフェースが使用する証明書、のIDが保持される。なお、インポート直後の時点ではどの通信インタフェースにも証明書が設定されていないので、証明書のIDが保持されず、「null」が設定される。この証明書管理テーブルが参照されて、いずれの証明書も設定されていない通信インタフェースが特定される。
そして、制御部2a(識別情報取得手段、比較手段)は、S101で特定された通信インタフェースのそれぞれのIPアドレス(識別情報)を読み出し、それぞれのIPアドレスが、処理対象証明書に記載の所有者のIPアドレスと同一であるか否かを判定する。こうすることで、制御部2aは、所有者のIPアドレスと同じIPアドレスの通信インタフェースがあるか否かを判定する(S102)。なお、所有者のIPアドレスの記載が処理対象証明書にない場合、S102はスキップされる。
所有者のIPアドレスと同じIPアドレスの通信インタフェースがある場合(S102のY)、制御部2a(関連付け手段、決定手段)は、所有者のIPアドレスと同じIPアドレスの通信インタフェースに処理対象証明書を設定する(S107)。具体的には、制御部2aが、証明書管理テーブル(図5A参照)において、所有者のIPアドレスと同じIPアドレスの通信インタフェース、の物理インタフェース名及び論理インタフェース名に、処理対象証明書のIDを関連付ける。そして、次の証明書を処理対象証明書として、図4の処理が実行されることとなる。
一方、所有者のIPアドレスと同じIPアドレスの通信インタフェースがない場合(S102のN)、制御部2a(識別情報取得手段)は、S101で特定された通信インタフェースそれぞれのDNS名(識別情報)をIF管理テーブルから読み出す。そして、制御部2a(比較手段)は、それぞれのDNS名が、処理対象証明書に記載の所有者のDNS名と、が同一であるか否かを判定する。こうすることで、所有者のDNS名と同じDNS名の通信インタフェースがあるか否かを判定する(S103)。なお、処理対象証明書に所有者のDNS名の記載がない場合、S103はスキップされる。
所有者のDNS名と同じDNS名の通信インタフェースがある場合(S103のY)、制御部2aは、S107を実行し、所有者のDNS名と同じDNS名の通信インタフェースに処理対象証明書を設定する。一方、所有者のDNS名と同じDNS名の通信インタフェースがない場合(S103のN)、制御部2a(比較手段)は、処理対象証明書に記載の発行者のドメイン名と、S101で特定された通信インタフェースそれぞれのIPアドレスのアドレス帯と、が同一であるか否かを判定する。こうすることで、制御部2aは、発行者のドメイン名と同じアドレス帯の通信インタフェースがあるか否かを判定する(S104)。なお、処理対象証明書に発行者のDNS名の記載がない場合、S104はスキップされる。
発行者のドメイン名と同じアドレス帯の通信インタフェースがある場合(S104のY)、制御部2aは、S107を実行し、発行者のドメイン名と同じアドレス帯の通信インタフェースに処理対象証明書を設定する。一方、発行者のドメイン名と同じアドレス帯の通信インタフェースがない場合(S104のN)、制御部2a(取得手段)は、IF管理テーブルから、S101で特定した通信インタフェースそれぞれが過去に行った通信の履歴に関する履歴情報を取得する。本実施形態の場合、履歴情報として、通信インタフェースがユーザ端末4から過去に受信した証明書がIF管理テーブルに保持される。制御部2a(比較手段)は、各履歴情報中の認証パス情報が示すルート認証局と、処理対象証明書中の認証パス情報が示すルート認証局と、が同一であるか否かを判定する。こうすることで、制御部2aは、処理対象証明書に記載のルート認証局と同一のルート認証局が記載された証明書を受信したことのある通信インタフェースがあるか否かを判定する(S105)。ちなみに、制御部2aは、S105において、処理対象証明書に記載の中間認証局と同一の中間認証局が記載された証明書を受信したことのあるか否かを判定してよい。
なお、ユーザ端末4から証明書を一回も受信したことのない通信インタフェース(以下、非受信インタフェースと表記する)がある場合、すなわち、いずれかの通信インタフェースに関しIF管理テーブルに履歴情報が保持されていない場合、S105はスキップされる。
処理対象証明書に記載のルート認証局と同一のルート認証局が記載された証明書を受信したことのある通信インタフェースがある場合(S105のY)、制御部2aは、S107を実行し、処理対象証明書に記載のルート認証局と同一のルート認証局が記載された証明書を受信したことのある通信インタフェース、に処理対象証明書を設定する。一方、処理対象証明書に記載のルート認証局と同一のルート認証局が記載された証明書を受信したことのある通信インタフェースがない場合(S105のN)、制御部2aは、処理対象証明書を設定すべき通信インタフェースと目される通信インタフェース(以下、提案対象インタフェースと表記する)を推測可能か否を、所定の処理を行って判定し(S106)、判定結果に応じた出力を行う。
すなわち、提案対象インタフェースを推測可能である場合(S106のY)、制御部2aは、いわゆるPush系操作(画像形成装置2にデータの送信を行わせる操作)が行われたことをトリガーとして、処理対象証明書を提案対象インタフェースに設定することを提案する提案画面をディスプレイに表示させる(S106a)。この場合、画像形成装置2の管理者の手で提案対象インタフェースに処理対象証明書が設定されることとなる。
一方、提案対象インタフェースを推測不能である場合(S106のN)、制御部2aは、Push系操作が行われたことをトリガーとして、処理対象証明書をどの通信インタフェースに設定すべきかを問い合わせる画面を問い合わせ画面をディスプレイに表示させる(S106b)。この場合、画像形成装置2の管理者が指定した通信インタフェースに処理対象証明書が設定されることとなる。
こうして、各通信インタフェースにつき、その通信インタフェースが使用する証明書が設定される。図5Bに、図4の処理が実行された後の証明書管理テーブルの例を示した。図5Bによれば、画像形成装置2は、通信に際し、第1ネットワークIF2fからは、第1ネットワークIF2fに設定された証明書Aを送信する。また、第2ネットワークIF2gからは、第2ネットワークIF2gに設定された証明書Bを送信する。また、第3ネットワークIF2iからは、第3ネットワークIF2iに設定された証明書Cを送信することとなる。
なお、本発明の実施形態は、上記実施形態だけに限らない。
例えば、上記非受信インタフェースが存在するためにS105がスキップされた場合において、提案対象インタフェースを推測不能である場合(S106のN)、所定時間後に、S105及びS106が再実行されてもよい。近い未来に非受信インタフェースがユーザ端末4から証明書を受信する可能性があるためである。但し、上記所定時間経過前に上記Push系操作が行われた場合、再実行は行われず、問い合わせ画面の表示が行われることとなる。
また、本発明は、画像形成装置に限らず、複数の通信インタフェースを備えるコンピュータ全般に適用可能である。
2 画像形成装置、2a 制御部、2b 主記憶、2c ハードディスク、2d 用紙搬送部、2e 画像形成部、2f 第1ネットワークIF、2g 第2ネットワークIF、2i 第3ネットワークIF、4 ユーザ端末。

Claims (6)

  1. 複数の通信インタフェースと、
    発行された証明書情報を、前記複数の通信インタフェースのうちのいずれか一の通信インタフェースに関連づける関連づけ手段と、
    前記証明書情報を、該証明書情報が関連づけられた通信インタフェースから送信する手段と、
    を含み、
    前記関連づけ手段は、
    前記複数の通信インタフェースそれぞれのネットワークにおける識別情報を取得する識別情報取得手段と、
    前記識別情報取得手段により取得された識別情報に基づいて、関連づけ先となる一の通信インタフェースを決定する決定手段と、を含むこと、
    を特徴とする通信装置。
  2. 前記決定手段は、
    前記識別情報取得手段により取得された識別情報と、前記証明書情報に記載の、所有者又は発行者のネットワークにおける識別情報と、を比較する比較手段と、
    前記比較手段の比較結果に基づいて、関連づけ先となる一の通信インタフェースを決定する手段と、を含むこと、
    を特徴とする請求項1に記載の通信装置。
  3. 複数の通信インタフェースと、
    発行された証明書情報を、前記複数の通信インタフェースのうちのいずれか一の通信インタフェースに関連づける関連づけ手段と、
    前記証明書情報を、該証明書情報が関連づけられた通信インタフェースから送信する手段と、
    を含み、
    前記関連づけ手段は、
    前記複数の通信インタフェースそれぞれが他の装置から過去に受信した証明書情報を取得する取得手段と、
    前記取得手段により取得された証明書情報に基づいて、関連づけ先となる一の通信インタフェースを決定する決定手段と、を含むこと
    を特徴とする通信装置。
  4. 前記決定手段は、
    前記取得手段により取得された証明書情報に基づいて特定される認証局と、前記発行された証明書情報に基づいて特定される認証局と、を比較する比較手段と、
    前記比較手段の比較結果に基づいて、関連づけ先となる一の通信インタフェースを決定する手段と、を含むこと、
    を特徴とする請求項3に記載の通信装置。
  5. 複数の通信インタフェースを備えたコンピュータを、
    発行された証明書情報を、前記複数の通信インタフェースのうちのいずれか一の通信インタフェースに関連づける関連づけ手段、
    前記証明書情報を、該証明書情報が関連づけられた通信インタフェースから送信する手段、
    として機能させるためのプログラムであって、
    前記関連づけ手段は、
    前記複数の通信インタフェースそれぞれのネットワークにおける識別情報を取得する識別情報取得手段と、
    前記識別情報取得手段により取得された識別情報に基づいて、関連づけ先となる一の通信インタフェースを決定する決定手段と、を含むこと、
    を特徴とする前記プログラム。
  6. 複数の通信インタフェースを備えたコンピュータを、
    発行された証明書情報を、前記複数の通信インタフェースのうちのいずれか一の通信インタフェースに関連づける関連づけ手段、
    前記証明書情報を、該証明書情報が関連づけられた通信インタフェースから送信する手段、
    としてコンピュータを機能させるためのプログラムであって、
    前記関連づけ手段は、
    前記複数の通信インタフェースそれぞれが他の装置から過去に受信した証明書情報を取得する取得手段と、
    前記取得手段により取得された証明書情報に基づいて、関連づけ先となる一の通信インタフェースを決定する手段と、を含むこと
    を特徴とする前記プログラム。

JP2012251286A 2012-11-15 2012-11-15 通信装置及びプログラム Active JP5880401B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012251286A JP5880401B2 (ja) 2012-11-15 2012-11-15 通信装置及びプログラム
US13/909,360 US20140136655A1 (en) 2012-11-15 2013-06-04 Communication apparatus, communication method, and computer readable medium
CN201310347182.5A CN103825872B (zh) 2012-11-15 2013-08-09 通信设备和通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012251286A JP5880401B2 (ja) 2012-11-15 2012-11-15 通信装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2014099800A JP2014099800A (ja) 2014-05-29
JP5880401B2 true JP5880401B2 (ja) 2016-03-09

Family

ID=50682803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012251286A Active JP5880401B2 (ja) 2012-11-15 2012-11-15 通信装置及びプログラム

Country Status (3)

Country Link
US (1) US20140136655A1 (ja)
JP (1) JP5880401B2 (ja)
CN (1) CN103825872B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6003795B2 (ja) * 2013-05-07 2016-10-05 富士ゼロックス株式会社 画像形成装置及びプログラム
US9178888B2 (en) * 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
US9521138B2 (en) 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
CN104182619B (zh) * 2014-08-05 2017-06-06 上海市精神卫生中心 基于智能终端实现情绪特征参数采集和处理的系统及方法
JP6471537B2 (ja) 2015-02-27 2019-02-20 ブラザー工業株式会社 通信機器
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
US20170063557A1 (en) * 2015-08-28 2017-03-02 Fortinet, Inc. Detection of fraudulent certificate authority certificates
JP6084278B1 (ja) * 2015-11-27 2017-02-22 株式会社Pfu 情報処理装置、方法およびプログラム
CN110399829A (zh) * 2019-07-23 2019-11-01 上海秒针网络科技有限公司 证件信息比对方法、装置、存储介质及电子装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625169B1 (en) * 2002-06-14 2003-09-23 Telesys Technologies, Inc. Integrated communication systems for exchanging data and information between networks
JP2005045307A (ja) * 2003-07-22 2005-02-17 Fuji Xerox Co Ltd 電子証明書提供システム
JP4657643B2 (ja) * 2003-07-25 2011-03-23 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US20100081375A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for simplified control of electronic devices
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
BRPI0615559A2 (pt) * 2005-07-20 2017-09-12 Verimatrix Inc sistema e método de autenticação de usúario de rede
US20070239819A1 (en) * 2005-10-07 2007-10-11 Neoedge Networks, Inc. Service and messaging infrastructure to support creation of distributed, peer to peer applications with a service oriented architecture
US7870383B2 (en) * 2006-02-09 2011-01-11 International Business Machines Corporation System, method and program to update certificates in a computer
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
JP4780418B2 (ja) * 2007-09-21 2011-09-28 富士ゼロックス株式会社 クライアント装置、データ処理プログラム
AT506200B1 (de) * 2007-12-19 2009-09-15 Ge Jenbacher Gmbh & Co Ohg Vorrichtung zur zündung eines brennstoff/luftgemischs im brennraum einer brennkraftmaschine
JP2009159053A (ja) * 2007-12-25 2009-07-16 Ricoh Co Ltd 情報処理装置、証明書管理方法、証明書管理プログラム
US8458363B2 (en) * 2008-06-08 2013-06-04 Apple Inc. System and method for simplified data transfer
US8850052B2 (en) * 2008-09-30 2014-09-30 Apple Inc. System and method for simplified resource sharing
US9037513B2 (en) * 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US8505078B2 (en) * 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US20100174599A1 (en) * 2009-01-05 2010-07-08 Apple Inc. System and method for providing content associated with a product or service
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
US9912654B2 (en) * 2009-11-12 2018-03-06 Microsoft Technology Licensing, Llc IP security certificate exchange based on certificate attributes
US8327424B2 (en) * 2009-12-22 2012-12-04 Motorola Solutions, Inc. Method and apparatus for selecting a certificate authority
US8572699B2 (en) * 2010-11-18 2013-10-29 Microsoft Corporation Hardware-based credential distribution
US20120290336A1 (en) * 2011-05-09 2012-11-15 Apple Inc. System and method for providing event-related incentives
US9088415B2 (en) * 2011-08-03 2015-07-21 Cisco Technology, Inc. Authentication of cache DNS server responses

Also Published As

Publication number Publication date
CN103825872B (zh) 2018-08-28
JP2014099800A (ja) 2014-05-29
CN103825872A (zh) 2014-05-28
US20140136655A1 (en) 2014-05-15

Similar Documents

Publication Publication Date Title
JP5880401B2 (ja) 通信装置及びプログラム
US9038190B2 (en) Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus
JP6318776B2 (ja) 通信システムおよび中継装置
JP4616718B2 (ja) ネットワーク機器
JP6631325B2 (ja) サーバのためのコンピュータプログラム、及び、サーバ
JP2001005762A (ja) 画像処理装置
JP2007004605A (ja) 通信システム、クライアント、サーバおよびプログラム
US9866407B2 (en) Information processing system, cloud server, device control method, and non-transitory computer-readable recording medium encoded with device control program
US9813424B2 (en) Communication system, server, and client device
JP2015069347A (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
JP2004297109A (ja) 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置
CN102300026A (zh) 打印机服务器型打印系统以及印刷作业管理方法
JP6623837B2 (ja) サーバのためのコンピュータプログラム、及び、サーバ
JP5920180B2 (ja) 情報送信装置及びプログラム
JP6234875B2 (ja) 画像形成システムおよびユーザー間連携プログラム
JP6135215B2 (ja) 画像形成装置、ネットワークシステム、方法およびプログラム
JP2012247893A (ja) 印刷システム
JP6942926B2 (ja) 印刷管理装置
JP2019012405A (ja) リモート通信制御システム、セッション管理システムおよびセッション管理プログラム
JP2018169751A (ja) 情報管理制御装置、画像処理装置、情報管理制御システム
JP2007141021A (ja) 画像処理システム
JP2007208408A (ja) 画像形成装置及びファイル送信システム
US9501252B2 (en) Method and apparatus for secure image data processing
JP7059733B2 (ja) 情報処理装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160118

R150 Certificate of patent or registration of utility model

Ref document number: 5880401

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350