JP4879524B2 - 通信装置、通信システム及びプログラム - Google Patents
通信装置、通信システム及びプログラム Download PDFInfo
- Publication number
- JP4879524B2 JP4879524B2 JP2005191955A JP2005191955A JP4879524B2 JP 4879524 B2 JP4879524 B2 JP 4879524B2 JP 2005191955 A JP2005191955 A JP 2005191955A JP 2005191955 A JP2005191955 A JP 2005191955A JP 4879524 B2 JP4879524 B2 JP 4879524B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- certificate
- identification information
- server
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 105
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000008859 change Effects 0.000 claims description 36
- 238000001514 detection method Methods 0.000 claims description 16
- 238000000034 method Methods 0.000 description 116
- 230000008569 process Effects 0.000 description 112
- 238000007639 printing Methods 0.000 description 35
- 238000012545 processing Methods 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 15
- 238000012508 change request Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
及び公開鍵証明書を頻繁に(通信相手が変わるごとに、セッションが変わるごとに、又は、通信パケットの送信ごとに)変更する構成の通信システムが開示されている。この通信システムでは、公開鍵証明書を発行するCAをLAN内のノードとして設け、このCAにLAN内のホストのユーザ名、パスワード及び公開鍵を登録しておく。そして、CAは、ホストから公開鍵証明書の発行を要求された際には、登録されている情報に基づきホストの認証を行うことで、ホストのなりすましを防止するようにしている。
検証するためにCAとしての公開鍵証明書Ccを用いるため、本発明の通信装置の識別情報が変更されて公開鍵証明書Dcが無効となっても通信相手の装置が有している公開鍵証明書Ccについてはそのまま継続して用いることが可能となる。
一方、第3の構成の通信装置は、上記第1又は第2の構成の通信装置において、利用者により公開鍵証明書の生成を禁止するように設定する設定手段を備えている。そして、本通信装置では、禁止手段が、証明書生成手段による公開鍵証明書の生成を禁止すべき状態であるか否かを設定手段による設定に基づき判定し、禁止すべき状態であると判定した場合には証明書生成手段による公開鍵証明書の生成を禁止する。
[1.システムの全体構成]
図1は、実施形態の通信システムとしてのネットワーク印刷システムの構成図である。
ここで、本ネットワーク印刷システムに設けられた各装置の構成について説明する。
[2.1 プリントサーバの構成]
図2は、プリントサーバ10の概略構成を表すブロック図である。
印刷部12は、CPU11からの指令に基づき記録媒体(用紙等)に画像を印刷する。なお、記録媒体への画像の印刷方式としては、例えばレーザ転写方式やインクジェット方式が挙げられる。
表示部14は、液晶ディスプレイを有しており、利用者が視認可能な画像として各種情報を表示する。
データ送受信部16は、CPU11から出力されるデータをネットワークインタフェース15を介して送信する処理及びネットワークインタフェース15を介して受信したデータをCPU11へ出力する処理を行う。
0のIPアドレスやホストネームやFQDN(Fully Qualified Domain Name)等の識別情報とが対応していることを証明する公開鍵証明書であり、以下「サーバ証明書」という。)10cとが記憶されている。本実施形態のネットワーク印刷システムでは、図3のフォーマット例に示すように、署名者情報、有効期限、所有者情報(コモンネーム)、公開鍵及び電子署名(デジタル署名)が記された公開鍵証明書が用いられる。なお、実際の公開鍵証明書はテキストデータではないが、図3では説明の便宜上テキストで示している。
[2.2 クライアントPCの構成]
図4は、クライアントPC20の概略構成を表すブロック図である。
入力装置22は、利用者からの外部操作による指令を入力するためのものである。本実施形態では、入力装置22としてキーボード及びポインティングデバイス(マウス等)が用いられている。
表示装置24は、各種情報を利用者が視認可能な画像として表示するためのものである。本実施形態では、表示装置24として液晶ディスプレイが用いられている。
ネットワークインタフェース26は、通信ケーブル(LANケーブル)が接続された状態でその通信ケーブルを介したデータの送受信処理を行う。
のCAの本人性を証明するための電子証明書(CAの公開鍵(サーバ内CA秘密鍵18pと対をなす公開鍵)とそのCAとが対応していることを証明する公開鍵証明書であり、以下「サーバ内CA証明書」という。)18cがあらかじめセキュアな状態で記憶されている。なお、サーバ内CA証明書18cには、プリントサーバ10の識別情報(IPアドレスやホストネーム等)は記されておらず、プリントサーバ10の識別情報が変更されてもそのまま継続して使用できるようになっている。
図5は、管理PC30の概略構成を表すブロック図である。
この管理PC30は、本ネットワーク印刷システムの管理者によって用いられるコンピュータ(本実施形態では汎用のパーソナルコンピュータ)であり、同図に示すように、CPU31、入力装置32、入力装置制御部33、表示装置34、表示装置制御部35、ネットワークインタフェース(ネットワークIF)36、データ送受信部37及び記憶部38を備えている。なお、管理PC30のハードウェア構成及びサーバ内CA証明書18cがあらかじめセキュアな状態で記憶されている点は上述したクライアントPC20と同じであるため、説明を省略する。
次に、本ネットワーク印刷システムで行われる通信の概要について説明する。
[3.1 印刷のための通信]
図6は、クライアントPC20からプリントサーバ10へ暗号化した印刷データを送信して印刷を行う場合に、プリントサーバ10とクライアントPC20との間で行われる通信の概要を表すラダーチャートである。
図7は、LAN40内に存在するプリントサーバ10の識別情報(IPアドレスやホストネーム)を変更する場合に、そのプリントサーバ10と管理PC30との間及びそのプリントサーバ10と他のプリントサーバ10との間で行われる通信の概要を表すラダーチャートである。
ントサーバ10と第2のプリントサーバ10との間でSSLハンドシェークが行われる。SSLハンドシェークにおいては、第1のプリントサーバ10が第2のプリントサーバ10からサーバ証明書10cを受信し、記憶部28に記憶されている署名可能なプリントサーバ10,10,…のCA証明書19c,19c,…の中から、受信したサーバ証明書10cの署名者情報を元にそのサーバ証明書10cを検証できるCA証明書19cを検索し、それを用いてサーバ証明書10cの電子署名を検証することにより第2のプリントサーバ10の本人性を確認する処理や、サーバ証明書10c(具体的にはサーバ公開鍵)を用いた暗号通信により共通鍵暗号の共通鍵を共有してSSLコネクションを確立する処理などが行われる。そして、第1のプリントサーバ10は、CSR(Certificate
Signing Request)を作成する。ここで、CSRとは、公開鍵証明書を発行してもらうための要求(証明書署名要求)であり、本実施形態のネットワーク印刷システムでは、図9のフォーマット例に示すように、所有者情報、公開鍵、拡張領域及び電子署名(デジタル署名)が記されたものが用いられる。なお、実際のCSRはテキストデータではないが、図9では説明の便宜上テキストで示している。
次に、上述した通信を実現するためにプリントサーバ10が実行する処理について説明する。
まず、プリントサーバ10のCPU11が実行するサーバメイン処理について、図10のフローチャートを用いて説明する。
S102では、S101で受信された要求が署名可能サーバ検索用ブロードキャストによる送信データであるか否かを判定する。なお、署名可能サーバ検索用ブロードキャスト
は、LAN40内の他のプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS501で送信される。
Protocol)により割り当てられたIPアドレスの通知であるか否かを判定する。
一方、S108で、IPアドレス変更要求でないと判定した場合には、S109へ移行し、S101で受信された要求が管理PC30からのホストネーム変更要求であるか否かを判定する。
一方、S109で、ホストネーム変更要求でないと判定した場合には、S110へ移行し、S101で受信された要求がSSL通信要求であるか否かを判定する。なお、SSL通信要求は、LAN50内の他のプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS504等で送信される。
一方、S110で、SSL通信要求でないと判定した場合には、S112へ移行し、S101で受信された要求がSSL切断要求であるか否かを判定する。なお、SSL切断要
求は、LAN50内の他のプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS509等で送信される。
[4.2 署名可能応答処理]
次に、上述したサーバメイン処理(図10)のS103で実行される署名可能応答処理について、図11のフローチャートを用いて説明する。
次に、上述したサーバメイン処理(図10)のS105で実行される証明書署名処理について、図12のフローチャートを用いて説明する。
続いて、S303では、S302で作成したサーバ証明書10cを署名要求の送信元であるプリントサーバ10へ送信する。その後、本証明書署名処理を終了する。
次に、上述したサーバメイン処理(図10)のS107で実行されるホストネーム/IPアドレス変更処理について、図13のフローチャートを用いて説明する。
続いて、S402では、S401で参照した自己のサーバ証明書10cに、変更する識別情報(ホストネーム又はIPアドレス)がコモンネーム(所有者情報)として使用されているか否かを判定する。つまり、識別情報を変更した場合にサーバ証明書10cが使用できなくなる(無効となる)か否かを判定している。
そして、S408で、署名が成功しなかった(失敗した)と判定した場合には、そのまま本ホストネーム/IPアドレス変更処理を終了する。なお、この場合には、ホストネーム又はIPアドレスの変更ができる状態ではない(サーバ証明書10cを更新できない状態である)旨の通知を管理PC30へ送るようにしてもよい。
S409では、サーバ証明書10c(S406で作成したサーバ証明書10c、又は、S407の署名依頼処理で受信したサーバ証明書10c)をインストールすることにより、それまで所有していたサーバ証明書10cに代えて自己のサーバ証明書10cとする。つまり、サーバ証明書10cを更新する。その後、S410へ移行する。
次に、上述したホストネーム/IPアドレス変更処理(図13)のS407で実行される署名依頼処理について、図14のフローチャートを用いて説明する。
一方、S503で、他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)なプリントサーバ10がLAN50内に存在していると判定した場合には、S504へ移行し、そのプリントサーバ10のうちの一つに対し、SSL通信要求を送信する。これにより、SSL通信要求元プリントサーバ10とSSL通信要求先プリントサーバ10との間でSSLハンドシェークが行われる。SSLハンドシェークにおいては、SSL通信要求元プリントサーバ10がSSL通信要求先プリントサーバ10からサーバ証明書10cを受信し、記憶部28に記憶されている署名可能なプリントサーバ10のCA証明書19c,19c,…の中から、受信したサーバ証明書10cの署名者情報を元にそのサーバ証明書10cを検証できるCA証明書19cを検索し、それを用いてサーバ証明書10cの電子署名を検証することによりSSL通信要求先プリントサーバ10の本人性を確認する処理や、サーバ証明書10c(具体的にはサーバ公開鍵)を用いた暗号通信により共通鍵暗号の共通鍵を共有してSSLコネクションを確立する処理などが行われる。 続いて、S505では、SSLコネクションを確立したプリントサーバ10へ署名要求を送信する。
続いて、S507では、作成を要求するサーバ証明書10cの有効期限(本実施形態では発行時点から1年後)を指示するための有効期限情報をそのプリントサーバ10へ送信する。
次に、上述したサーバメイン処理(図10)のS115で実行される印刷処理について、図15のフローチャートを用いて説明する。
続いて、S602では、S601で受信した印刷データの表す画像を印刷する。その後、本印刷処理を終了する。なお、SSL通信中は印刷データが共通鍵により暗号化された状態で送信されてくるため、受信した印刷データを共通鍵により復号した上でその印刷データの表す画像を印刷する。
以上説明したように、本実施形態のネットワーク印刷システムでは、プリントサーバ10が、自己の識別情報(IPアドレス又はホストネーム)が変更されることを検出した場合に(S106:YES,S108:YES,S109:YES)、サーバ内CA秘密鍵18pを用いた電子署名により自己のサーバ証明書10cを生成する(S406)。このため、本ネットワーク印刷システムによれば、プリントサーバ10の識別情報を変更する場合にそのプリントサーバ10のサーバ証明書10cの更新がそのプリントサーバ10内で行われることとなり、サーバ証明書10cの発行を別の装置へ依頼する構成に比べネットワークトラフィックの低減を図ることができる。
管理者等が設定するようにしているため(図8)、プリントサーバ10内におけるサーバ証明書10cの自動更新を状況に応じて無効とすることも可能となる。
なお、本実施形態のネットワーク印刷システムでは、プリントサーバ10が、本発明の通信装置に相当し、設定画面60(図8)の自己署名機能オンオフ用チェックボックス65に入力された情報に基づき各プリントサーバ10の自己署名機能を有効にするか否かの設定を行う管理PC30(具体的には管理PC30のCPU31)が、本発明の設定手段に相当する。
一方、サーバメイン処理(図10)におけるS106,S108,S109の処理及びホストネーム/IPアドレス変更処理(図13)におけるS403,S404,S406の処理をCPU11に実行させるためのプログラムが、本発明のプログラムに相当する。
以上、本発明の一実施形態について説明したが、本発明は、種々の形態を採り得ることは言うまでもない。
Claims (6)
- 自己の公開鍵と自己の識別情報とが対応していることを証明する公開鍵証明書を用いて暗号通信を行う通信装置において、
当該通信装置をネットワーク上で特定するための自己の識別情報の変更指示を検出する検出手段と、
前記検出手段により前記識別情報の変更指示が検出された場合に、前記公開鍵と対をなす秘密鍵とは別の秘密鍵を用いた電子署名により、新たに生成した公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書を生成する証明書生成手段と、
前記検出手段により変更指示を検出した識別情報が前記公開鍵証明書で自己の公開鍵と対応する自己の識別情報として使用されているか否かを判断する判断手段と、
前記検出手段により検出された前記識別情報の変更指示に従って、前記識別情報を変更する識別情報変更手段と、を備え、
前記証明書生成手段は、前記判断手段により、前記検出手段により変更指示を検出した識別情報が前記公開鍵証明書で自己の公開鍵と対応する自己の識別情報として使用されていると判断した場合に、前記新たに生成した公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書を生成し、前記検出手段により変更指示を検出した識別情報が前記公開鍵証明書で自己の公開鍵と対応する自己の識別情報として使用されていないと判断した場合に公開鍵証明書を生成せず、
前記識別情報変更手段は、前記判断手段により、前記検出手段により変更指示を検出した識別情報が前記公開鍵証明書で自己の公開鍵と対応する自己の識別情報として使用されていると判断した場合には、前記証明書生成手段により公開鍵証明書が生成されたことを条件として、前記識別情報を変更することを特徴とする通信装置。 - 利用者により前記公開鍵証明書の生成を禁止するように設定する設定手段と、
前記証明書生成手段による公開鍵証明書の生成を禁止すべき状態であるか否かを前記設定手段による設定に基づき判定し、禁止すべき状態であると判定した場合には前記証明書生成手段による公開鍵証明書の生成を禁止する禁止手段と、
を備えたことを特徴とする請求項1に記載の通信装置。 - 前記禁止手段によって前記証明書生成手段による公開鍵証明書の生成が禁止されている状態において前記検出手段により前記識別情報の変更指示が検出された場合には、新たに生成した公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書の生成を外部に要求する要求手段を備えたこと
を特徴とする請求項2に記載の通信装置。 - 外部から公開鍵証明書の生成を要求された場合に、その要求された公開鍵証明書を生成する認証手段を備えたこと
を特徴とする請求項3に記載の通信装置。 - 請求項1から請求項4までのいずれか1項に記載の通信装置と、
前記通信装置の証明書生成手段により生成された公開鍵証明書を記憶し、その公開鍵証明書を用いて前記通信装置と通信する端末装置と、
を備えたことを特徴とする通信システム。 - 自己の公開鍵と自己の識別情報とが対応していることを証明する公開鍵証明書を用いて暗号通信を行う通信装置において実行されるコンピュータを、
当該通信装置をネットワーク上で特定するための自己の識別情報の変更指示を検出する検出手段、及び、
前記検出手段により前記識別情報の変更指示が検出された場合に、新たに生成した公開鍵と対をなす秘密鍵とは別の秘密鍵を用いた電子署名により、前記公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書を生成する証明書生成手段、
前記検出手段により変更指示を検出した識別情報が前記公開鍵証明書で自己の公開鍵と対応する自己の識別情報として使用されているか否かを判断する判断手段、
前記検出手段により検出された前記識別情報の変更指示に従って、前記識別情報を変更する識別情報変更手段、として機能させ、
前記証明書生成手段は、前記判断手段により、前記検出手段により変更指示を検出した識別情報が前記公開鍵証明書で自己の公開鍵と対応する自己の識別情報として使用されていると判断した場合に、前記新たに生成した公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書を生成し、前記検出手段により変更指示を検出した識別情報が前記公開鍵証明書で自己の公開鍵と対応する自己の識別情報として使用されていないと判断した場合に公開鍵証明書を生成せず、
前記識別情報変更手段は、前記判断手段により、前記検出手段により変更指示を検出した識別情報が前記公開鍵証明書で自己の公開鍵と対応する自己の識別情報として使用されていると判断した場合には、前記証明書生成手段により公開鍵証明書が生成されたことを条件として、前記識別情報を変更することを特徴とするプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005191955A JP4879524B2 (ja) | 2005-06-30 | 2005-06-30 | 通信装置、通信システム及びプログラム |
US11/427,627 US7886153B2 (en) | 2005-06-30 | 2006-06-29 | Communication device and communication system |
DE602006019175T DE602006019175D1 (de) | 2005-06-30 | 2006-06-29 | Kommunikationsvorrichtung und Kommunikationssystem unter Verwendung digitaler Zertifikate |
EP06253403A EP1739875B1 (en) | 2005-06-30 | 2006-06-29 | Communication device and communication system using digital certificates |
CN200610100504.6A CN1897524B (zh) | 2005-06-30 | 2006-06-30 | 通讯装置和通讯系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005191955A JP4879524B2 (ja) | 2005-06-30 | 2005-06-30 | 通信装置、通信システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007013598A JP2007013598A (ja) | 2007-01-18 |
JP4879524B2 true JP4879524B2 (ja) | 2012-02-22 |
Family
ID=37067432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005191955A Expired - Fee Related JP4879524B2 (ja) | 2005-06-30 | 2005-06-30 | 通信装置、通信システム及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7886153B2 (ja) |
EP (1) | EP1739875B1 (ja) |
JP (1) | JP4879524B2 (ja) |
CN (1) | CN1897524B (ja) |
DE (1) | DE602006019175D1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006067480A (ja) * | 2004-08-30 | 2006-03-09 | Canon Inc | ネットワークデバイス管理システム及びその制御方法、並びにプログラム |
DE602008002849D1 (de) * | 2007-04-20 | 2010-11-18 | St Microelectronics Sa | Kontrolle der Integrität eines prozessorexternen Speichers |
US8595816B2 (en) * | 2007-10-19 | 2013-11-26 | Nippon Telegraph And Telephone Corporation | User authentication system and method for the same |
CN101742231B (zh) * | 2008-11-25 | 2012-04-25 | 北京视博数字电视科技有限公司 | 设备管理方法、系统及其服务器 |
US8782774B1 (en) * | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
DE102013205051A1 (de) | 2013-03-21 | 2014-09-25 | Siemens Aktiengesellschaft | Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts |
WO2015016845A1 (en) * | 2013-07-30 | 2015-02-05 | Empire Technology Development, Llc | Component management via secure communications |
US9961073B2 (en) * | 2013-09-30 | 2018-05-01 | Digicert, Inc. | Dynamic certificate generation on a certificate authority cloud |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
JP6471537B2 (ja) | 2015-02-27 | 2019-02-20 | ブラザー工業株式会社 | 通信機器 |
WO2016151824A1 (ja) * | 2015-03-25 | 2016-09-29 | 三菱電機株式会社 | サーバ、証明書生成指示方法、及び、プログラム |
JP6402668B2 (ja) | 2015-03-30 | 2018-10-10 | ブラザー工業株式会社 | 多機能機 |
US10447486B2 (en) * | 2017-07-19 | 2019-10-15 | Spyrus, Inc. | Remote attestation of a security module's assurance level |
US10903990B1 (en) | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
CN114679279A (zh) * | 2022-03-09 | 2022-06-28 | Oppo广东移动通信有限公司 | 证书签发方法、装置、存储介质及终端 |
KR102474894B1 (ko) * | 2022-09-01 | 2022-12-06 | (주)노르마 | 양자 내성 암호화 알고리즘에 기초한 서명과 인증을 수행함으로써 가상 사설 네트워크를 제공하는 가상 사설 네트워크 형성 방법 및 이를 수행하는 가상 사설 네트워크 운용 시스템 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH118619A (ja) * | 1997-06-18 | 1999-01-12 | Hitachi Ltd | 電子証明書発行方法及びシステム |
EP1236303A4 (en) * | 1999-01-29 | 2005-07-20 | Gen Instrument Corp | PUBLIC KEY HIERARCHY WITH SEVERAL STEPS TO INCREASE EFFICIENCY AND SAFETY |
US6839841B1 (en) | 1999-01-29 | 2005-01-04 | General Instrument Corporation | Self-generation of certificates using secure microprocessor in a device for transferring digital information |
JP4336433B2 (ja) * | 1999-11-30 | 2009-09-30 | 株式会社リコー | 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体 |
US7143144B2 (en) | 1999-11-30 | 2006-11-28 | Ricoh Company, Ltd. | System, method and computer readable medium for certifying release of electronic information on an internet |
JP2002053740A (ja) | 2000-08-10 | 2002-02-19 | Achilles Corp | 難燃性ポリエステル樹脂組成物 |
JP2002305518A (ja) * | 2001-04-04 | 2002-10-18 | Aoi Software Kk | セキュリティ通信システム |
US20030105876A1 (en) | 2001-11-30 | 2003-06-05 | Angelo Michael F. | Automatic generation of verifiable customer certificates |
US7366905B2 (en) * | 2002-02-28 | 2008-04-29 | Nokia Corporation | Method and system for user generated keys and certificates |
DE60308251T2 (de) | 2002-04-17 | 2007-08-30 | Canon K.K. | Vorrichtung zur Bereitstellung von öffentlichen Schlüsselzertifikaten |
JP3782788B2 (ja) * | 2002-04-17 | 2006-06-07 | キヤノン株式会社 | 公開鍵証明書提供装置、方法、及び、接続装置 |
JP3920698B2 (ja) | 2002-04-26 | 2007-05-30 | 日本電信電話株式会社 | 公開鍵証明書情報検証方法および装置 |
US7707406B2 (en) | 2002-11-08 | 2010-04-27 | General Instrument Corporation | Certificate renewal in a certificate authority infrastructure |
JP2004248220A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム |
JP4352728B2 (ja) * | 2003-03-11 | 2009-10-28 | 株式会社日立製作所 | サーバ装置、端末制御装置及び端末認証方法 |
JP3928589B2 (ja) | 2003-06-12 | 2007-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | 通信システムおよび方法 |
JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
-
2005
- 2005-06-30 JP JP2005191955A patent/JP4879524B2/ja not_active Expired - Fee Related
-
2006
- 2006-06-29 EP EP06253403A patent/EP1739875B1/en not_active Ceased
- 2006-06-29 US US11/427,627 patent/US7886153B2/en not_active Expired - Fee Related
- 2006-06-29 DE DE602006019175T patent/DE602006019175D1/de active Active
- 2006-06-30 CN CN200610100504.6A patent/CN1897524B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7886153B2 (en) | 2011-02-08 |
DE602006019175D1 (de) | 2011-02-10 |
US20070005980A1 (en) | 2007-01-04 |
CN1897524B (zh) | 2011-05-11 |
EP1739875B1 (en) | 2010-12-29 |
JP2007013598A (ja) | 2007-01-18 |
EP1739875A1 (en) | 2007-01-03 |
CN1897524A (zh) | 2007-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4148246B2 (ja) | 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム | |
EP1739875B1 (en) | Communication device and communication system using digital certificates | |
US8850186B2 (en) | Change in identification information causing request for new certificate issuance | |
CN110138718B (zh) | 信息处理系统及其控制方法 | |
US8327133B2 (en) | Communication device and medium for the same | |
US8108917B2 (en) | Management apparatus | |
US9230125B2 (en) | Image forming apparatus, printing method, and storage medium | |
CN107408185B (zh) | 输出装置、程序、输出系统和输出方法 | |
JP2021176245A (ja) | 情報処理装置及びその制御方法とプログラム | |
JP7480243B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2007274060A (ja) | 通信装置および通信プログラム | |
KR102520842B1 (ko) | 정보 처리 장치, 그 제어 방법 및 그 프로그램 | |
JP7418131B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
EP1517514A2 (en) | Communication apparatus, communication system, communication apparatus control method and implementation program thereof | |
JP2023078380A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
US20130067543A1 (en) | Printer server, printer control method, and storage medium | |
JP2005227891A (ja) | 認証サービス提供装置、認証サービス提供方法、認証サービス提供プログラム及び記録媒体 | |
JP5729057B2 (ja) | 通信装置、通信システムおよびプログラム | |
JP7546796B2 (ja) | 通信機器、通信システム、通信方法及びプログラム | |
JP5293070B2 (ja) | ネットワーク対応画像形成装置及びプログラム | |
JP2021082071A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2013258529A (ja) | 通信システム及びその認証方法 | |
US20180152301A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2021083002A (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090424 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100715 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100726 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100819 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4879524 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |