JP2007013598A - 通信装置、通信システム及びプログラム - Google Patents
通信装置、通信システム及びプログラム Download PDFInfo
- Publication number
- JP2007013598A JP2007013598A JP2005191955A JP2005191955A JP2007013598A JP 2007013598 A JP2007013598 A JP 2007013598A JP 2005191955 A JP2005191955 A JP 2005191955A JP 2005191955 A JP2005191955 A JP 2005191955A JP 2007013598 A JP2007013598 A JP 2007013598A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- public key
- server
- identification information
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 103
- 230000008859 change Effects 0.000 claims description 28
- 238000001514 detection method Methods 0.000 claims description 9
- 238000000034 method Methods 0.000 description 115
- 230000008569 process Effects 0.000 description 112
- 238000007639 printing Methods 0.000 description 35
- 238000012545 processing Methods 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 15
- 238000012508 change request Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
【解決手段】 プリントサーバ10は、自己のサーバ公開鍵と自己の識別情報(例えばIPアドレスやホストネーム)とが対応していることを証明するサーバ証明書10cを用いて暗号通信を行うものである。そして、自己の識別情報が変更されることを検出した場合に、サーバ秘密鍵10pとは別のサーバ内CA秘密鍵18pを用いた電子署名により、サーバ公開鍵と変更後の識別情報とが対応していることを証明するサーバ証明書10cを生成する。
【選択図】 図2
Description
[1.システムの全体構成]
図1は、実施形態の通信システムとしてのネットワーク印刷システムの構成図である。
ここで、本ネットワーク印刷システムに設けられた各装置の構成について説明する。
[2.1 プリントサーバの構成]
図2は、プリントサーバ10の概略構成を表すブロック図である。
印刷部12は、CPU11からの指令に基づき記録媒体(用紙等)に画像を印刷する。なお、記録媒体への画像の印刷方式としては、例えばレーザ転写方式やインクジェット方式が挙げられる。
表示部14は、液晶ディスプレイを有しており、利用者が視認可能な画像として各種情報を表示する。
データ送受信部16は、CPU11から出力されるデータをネットワークインタフェース15を介して送信する処理及びネットワークインタフェース15を介して受信したデータをCPU11へ出力する処理を行う。
[2.2 クライアントPCの構成]
図4は、クライアントPC20の概略構成を表すブロック図である。
入力装置22は、利用者からの外部操作による指令を入力するためのものである。本実施形態では、入力装置22としてキーボード及びポインティングデバイス(マウス等)が用いられている。
表示装置24は、各種情報を利用者が視認可能な画像として表示するためのものである。本実施形態では、表示装置24として液晶ディスプレイが用いられている。
ネットワークインタフェース26は、通信ケーブル(LANケーブル)が接続された状態でその通信ケーブルを介したデータの送受信処理を行う。
図5は、管理PC30の概略構成を表すブロック図である。
この管理PC30は、本ネットワーク印刷システムの管理者によって用いられるコンピュータ(本実施形態では汎用のパーソナルコンピュータ)であり、同図に示すように、CPU31、入力装置32、入力装置制御部33、表示装置34、表示装置制御部35、ネットワークインタフェース(ネットワークIF)36、データ送受信部37及び記憶部38を備えている。なお、管理PC30のハードウェア構成及びサーバ内CA証明書18cがあらかじめセキュアな状態で記憶されている点は上述したクライアントPC20と同じであるため、説明を省略する。
次に、本ネットワーク印刷システムで行われる通信の概要について説明する。
[3.1 印刷のための通信]
図6は、クライアントPC20からプリントサーバ10へ暗号化した印刷データを送信して印刷を行う場合に、プリントサーバ10とクライアントPC20との間で行われる通信の概要を表すラダーチャートである。
図7は、LAN40内に存在するプリントサーバ10の識別情報(IPアドレスやホストネーム)を変更する場合に、そのプリントサーバ10と管理PC30との間及びそのプリントサーバ10と他のプリントサーバ10との間で行われる通信の概要を表すラダーチャートである。
次に、上述した通信を実現するためにプリントサーバ10が実行する処理について説明する。
まず、プリントサーバ10のCPU11が実行するサーバメイン処理について、図10のフローチャートを用いて説明する。
S102では、S101で受信された要求が署名可能サーバ検索用ブロードキャストによる送信データであるか否かを判定する。なお、署名可能サーバ検索用ブロードキャストは、LAN40内の他のプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS501で送信される。
一方、S108で、IPアドレス変更要求でないと判定した場合には、S109へ移行し、S101で受信された要求が管理PC30からのホストネーム変更要求であるか否かを判定する。
一方、S109で、ホストネーム変更要求でないと判定した場合には、S110へ移行し、S101で受信された要求がSSL通信要求であるか否かを判定する。なお、SSL通信要求は、LAN50内の他のプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS504等で送信される。
一方、S110で、SSL通信要求でないと判定した場合には、S112へ移行し、S101で受信された要求がSSL切断要求であるか否かを判定する。なお、SSL切断要求は、LAN50内の他のプリントサーバ10のCPU11により実行される後述の署名依頼処理(図14)におけるS509等で送信される。
[4.2 署名可能応答処理]
次に、上述したサーバメイン処理(図10)のS103で実行される署名可能応答処理について、図11のフローチャートを用いて説明する。
次に、上述したサーバメイン処理(図10)のS105で実行される証明書署名処理について、図12のフローチャートを用いて説明する。
続いて、S303では、S302で作成したサーバ証明書10cを署名要求の送信元であるプリントサーバ10へ送信する。その後、本証明書署名処理を終了する。
次に、上述したサーバメイン処理(図10)のS107で実行されるホストネーム/IPアドレス変更処理について、図13のフローチャートを用いて説明する。
続いて、S402では、S401で参照した自己のサーバ証明書10cに、変更する識別情報(ホストネーム又はIPアドレス)がコモンネーム(所有者情報)として使用されているか否かを判定する。つまり、識別情報を変更した場合にサーバ証明書10cが使用できなくなる(無効となる)か否かを判定している。
そして、S408で、署名が成功しなかった(失敗した)と判定した場合には、そのまま本ホストネーム/IPアドレス変更処理を終了する。なお、この場合には、ホストネーム又はIPアドレスの変更ができる状態ではない(サーバ証明書10cを更新できない状態である)旨の通知を管理PC30へ送るようにしてもよい。
S409では、サーバ証明書10c(S406で作成したサーバ証明書10c、又は、S407の署名依頼処理で受信したサーバ証明書10c)をインストールすることにより、それまで所有していたサーバ証明書10cに代えて自己のサーバ証明書10cとする。つまり、サーバ証明書10cを更新する。その後、S410へ移行する。
次に、上述したホストネーム/IPアドレス変更処理(図13)のS407で実行される署名依頼処理について、図14のフローチャートを用いて説明する。
一方、S503で、他のプリントサーバ10のサーバ証明書10cを作成可能(電子署名可能)なプリントサーバ10がLAN50内に存在していると判定した場合には、S504へ移行し、そのプリントサーバ10のうちの一つに対し、SSL通信要求を送信する。これにより、SSL通信要求元プリントサーバ10とSSL通信要求先プリントサーバ10との間でSSLハンドシェークが行われる。SSLハンドシェークにおいては、SSL通信要求元プリントサーバ10がSSL通信要求先プリントサーバ10からサーバ証明書10cを受信し、記憶部28に記憶されている署名可能なプリントサーバ10のCA証明書19c,19c,…の中から、受信したサーバ証明書10cの署名者情報を元にそのサーバ証明書10cを検証できるCA証明書19cを検索し、それを用いてサーバ証明書10cの電子署名を検証することによりSSL通信要求先プリントサーバ10の本人性を確認する処理や、サーバ証明書10c(具体的にはサーバ公開鍵)を用いた暗号通信により共通鍵暗号の共通鍵を共有してSSLコネクションを確立する処理などが行われる。 続いて、S505では、SSLコネクションを確立したプリントサーバ10へ署名要求を送信する。
続いて、S507では、作成を要求するサーバ証明書10cの有効期限(本実施形態では発行時点から1年後)を指示するための有効期限情報をそのプリントサーバ10へ送信する。
次に、上述したサーバメイン処理(図10)のS115で実行される印刷処理について、図15のフローチャートを用いて説明する。
続いて、S602では、S601で受信した印刷データの表す画像を印刷する。その後、本印刷処理を終了する。なお、SSL通信中は印刷データが共通鍵により暗号化された状態で送信されてくるため、受信した印刷データを共通鍵により復号した上でその印刷データの表す画像を印刷する。
以上説明したように、本実施形態のネットワーク印刷システムでは、プリントサーバ10が、自己の識別情報(IPアドレス又はホストネーム)が変更されることを検出した場合に(S106:YES,S108:YES,S109:YES)、サーバ内CA秘密鍵18pを用いた電子署名により自己のサーバ証明書10cを生成する(S406)。このため、本ネットワーク印刷システムによれば、プリントサーバ10の識別情報を変更する場合にそのプリントサーバ10のサーバ証明書10cの更新がそのプリントサーバ10内で行われることとなり、サーバ証明書10cの発行を別の装置へ依頼する構成に比べネットワークトラフィックの低減を図ることができる。
なお、本実施形態のネットワーク印刷システムでは、プリントサーバ10が、本発明の通信装置に相当し、設定画面60(図8)の自己署名機能オンオフ用チェックボックス65に入力された情報に基づき各プリントサーバ10の自己署名機能を有効にするか否かの設定を行う管理PC30(具体的には管理PC30のCPU31)が、本発明の設定手段に相当する。
一方、サーバメイン処理(図10)におけるS106,S108,S109の処理及びホストネーム/IPアドレス変更処理(図13)におけるS403,S404,S406の処理をCPU11に実行させるためのプログラムが、本発明のプログラムに相当する。
以上、本発明の一実施形態について説明したが、本発明は、種々の形態を採り得ることは言うまでもない。
Claims (6)
- 自己の公開鍵と自己の識別情報とが対応していることを証明する公開鍵証明書を用いて暗号通信を行う通信装置において、
前記識別情報の変更を検出する検出手段と、
前記検出手段により前記識別情報の変更が検出された場合に、前記公開鍵と対をなす秘密鍵とは別の秘密鍵を用いた電子署名により、前記公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書を生成する証明書生成手段と、
を備えたことを特徴とする通信装置。 - 利用者により前記公開鍵証明書の生成を禁止するように設定する設定手段と、
前記証明書生成手段による公開鍵証明書の生成を禁止すべき状態であるか否かを前記設定手段による設定に基づき判定し、禁止すべき状態であると判定した場合には前記証明書生成手段による公開鍵証明書の生成を禁止する禁止手段と、
を備えたことを特徴とする請求項1に記載の通信装置。 - 前記禁止手段によって前記証明書生成手段による公開鍵証明書の生成が禁止されている状態において前記検出手段により前記識別情報の変更が検出された場合には、前記公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書の生成を外部に要求する要求手段を備えたこと
を特徴とする請求項2に記載の通信装置。 - 外部から公開鍵証明書の生成を要求された場合に、その要求された公開鍵証明書を生成する認証手段を備えたこと
を特徴とする請求項3に記載の通信装置。 - 請求項1から請求項4までのいずれか1項に記載の通信装置と、
前記通信装置の証明書生成手段により生成された公開鍵証明書を記憶し、その公開鍵証明書を用いて前記通信装置と通信する端末装置と、
を備えたことを特徴とする通信システム。 - 自己の公開鍵と自己の識別情報とが対応していることを証明する公開鍵証明書を用いて暗号通信を行うコンピュータを、
前記識別情報の変更を検出する検出手段、及び、
前記検出手段により前記識別情報の変更が検出された場合に、前記公開鍵と対をなす秘密鍵とは別の秘密鍵を用いた電子署名により、前記公開鍵と変更後の識別情報とが対応していることを証明する公開鍵証明書を生成する証明書生成手段、
として機能させることを特徴とするプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005191955A JP4879524B2 (ja) | 2005-06-30 | 2005-06-30 | 通信装置、通信システム及びプログラム |
EP06253403A EP1739875B1 (en) | 2005-06-30 | 2006-06-29 | Communication device and communication system using digital certificates |
DE602006019175T DE602006019175D1 (de) | 2005-06-30 | 2006-06-29 | Kommunikationsvorrichtung und Kommunikationssystem unter Verwendung digitaler Zertifikate |
US11/427,627 US7886153B2 (en) | 2005-06-30 | 2006-06-29 | Communication device and communication system |
CN200610100504.6A CN1897524B (zh) | 2005-06-30 | 2006-06-30 | 通讯装置和通讯*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005191955A JP4879524B2 (ja) | 2005-06-30 | 2005-06-30 | 通信装置、通信システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007013598A true JP2007013598A (ja) | 2007-01-18 |
JP4879524B2 JP4879524B2 (ja) | 2012-02-22 |
Family
ID=37067432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005191955A Expired - Fee Related JP4879524B2 (ja) | 2005-06-30 | 2005-06-30 | 通信装置、通信システム及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7886153B2 (ja) |
EP (1) | EP1739875B1 (ja) |
JP (1) | JP4879524B2 (ja) |
CN (1) | CN1897524B (ja) |
DE (1) | DE602006019175D1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5016678B2 (ja) * | 2007-10-19 | 2012-09-05 | 日本電信電話株式会社 | 利用者認証システム及びその方法 |
JP2016163154A (ja) * | 2015-02-27 | 2016-09-05 | ブラザー工業株式会社 | 通信機器 |
JPWO2016151824A1 (ja) * | 2015-03-25 | 2017-09-07 | 三菱電機株式会社 | サーバ、証明書生成指示方法、及び、プログラム |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006067480A (ja) * | 2004-08-30 | 2006-03-09 | Canon Inc | ネットワークデバイス管理システム及びその制御方法、並びにプログラム |
DE602008002849D1 (de) * | 2007-04-20 | 2010-11-18 | St Microelectronics Sa | Kontrolle der Integrität eines prozessorexternen Speichers |
CN101742231B (zh) * | 2008-11-25 | 2012-04-25 | 北京视博数字电视科技有限公司 | 设备管理方法、***及其服务器 |
US8782774B1 (en) * | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
DE102013205051A1 (de) * | 2013-03-21 | 2014-09-25 | Siemens Aktiengesellschaft | Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts |
WO2015016845A1 (en) * | 2013-07-30 | 2015-02-05 | Empire Technology Development, Llc | Component management via secure communications |
US9961073B2 (en) * | 2013-09-30 | 2018-05-01 | Digicert, Inc. | Dynamic certificate generation on a certificate authority cloud |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
JP6402668B2 (ja) | 2015-03-30 | 2018-10-10 | ブラザー工業株式会社 | 多機能機 |
US10447486B2 (en) * | 2017-07-19 | 2019-10-15 | Spyrus, Inc. | Remote attestation of a security module's assurance level |
US10903990B1 (en) | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
CN114679279A (zh) * | 2022-03-09 | 2022-06-28 | Oppo广东移动通信有限公司 | 证书签发方法、装置、存储介质及终端 |
KR102474894B1 (ko) * | 2022-09-01 | 2022-12-06 | (주)노르마 | 양자 내성 암호화 알고리즘에 기초한 서명과 인증을 수행함으로써 가상 사설 네트워크를 제공하는 가상 사설 네트워크 형성 방법 및 이를 수행하는 가상 사설 네트워크 운용 시스템 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH118619A (ja) * | 1997-06-18 | 1999-01-12 | Hitachi Ltd | 電子証明書発行方法及びシステム |
JP2001154988A (ja) * | 1999-11-30 | 2001-06-08 | Ricoh Co Ltd | 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体 |
JP2002305518A (ja) * | 2001-04-04 | 2002-10-18 | Aoi Software Kk | セキュリティ通信システム |
JP2002535740A (ja) * | 1999-01-29 | 2002-10-22 | ジェネラル・インストルメント・コーポレーション | デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成 |
JP2004007512A (ja) * | 2002-04-17 | 2004-01-08 | Canon Inc | 公開鍵証明書提供装置 |
JP2004248220A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム |
JP2004274521A (ja) * | 2003-03-11 | 2004-09-30 | Hitachi Ltd | サーバ装置、端末制御装置及び端末認証方法 |
JP2005006076A (ja) * | 2003-06-12 | 2005-01-06 | Minolta Co Ltd | 通信システムおよび方法 |
JP2005039790A (ja) * | 2003-06-25 | 2005-02-10 | Ricoh Co Ltd | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6839841B1 (en) * | 1999-01-29 | 2005-01-04 | General Instrument Corporation | Self-generation of certificates using secure microprocessor in a device for transferring digital information |
US7143144B2 (en) * | 1999-11-30 | 2006-11-28 | Ricoh Company, Ltd. | System, method and computer readable medium for certifying release of electronic information on an internet |
JP2002053740A (ja) | 2000-08-10 | 2002-02-19 | Achilles Corp | 難燃性ポリエステル樹脂組成物 |
US20030105876A1 (en) * | 2001-11-30 | 2003-06-05 | Angelo Michael F. | Automatic generation of verifiable customer certificates |
US7366905B2 (en) * | 2002-02-28 | 2008-04-29 | Nokia Corporation | Method and system for user generated keys and certificates |
DE60308251T2 (de) * | 2002-04-17 | 2007-08-30 | Canon K.K. | Vorrichtung zur Bereitstellung von öffentlichen Schlüsselzertifikaten |
JP3920698B2 (ja) | 2002-04-26 | 2007-05-30 | 日本電信電話株式会社 | 公開鍵証明書情報検証方法および装置 |
US7707406B2 (en) | 2002-11-08 | 2010-04-27 | General Instrument Corporation | Certificate renewal in a certificate authority infrastructure |
-
2005
- 2005-06-30 JP JP2005191955A patent/JP4879524B2/ja not_active Expired - Fee Related
-
2006
- 2006-06-29 EP EP06253403A patent/EP1739875B1/en not_active Expired - Fee Related
- 2006-06-29 DE DE602006019175T patent/DE602006019175D1/de active Active
- 2006-06-29 US US11/427,627 patent/US7886153B2/en not_active Expired - Fee Related
- 2006-06-30 CN CN200610100504.6A patent/CN1897524B/zh not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH118619A (ja) * | 1997-06-18 | 1999-01-12 | Hitachi Ltd | 電子証明書発行方法及びシステム |
JP2002535740A (ja) * | 1999-01-29 | 2002-10-22 | ジェネラル・インストルメント・コーポレーション | デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成 |
JP2001154988A (ja) * | 1999-11-30 | 2001-06-08 | Ricoh Co Ltd | 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体 |
JP2002305518A (ja) * | 2001-04-04 | 2002-10-18 | Aoi Software Kk | セキュリティ通信システム |
JP2004007512A (ja) * | 2002-04-17 | 2004-01-08 | Canon Inc | 公開鍵証明書提供装置 |
JP2004248220A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム |
JP2004274521A (ja) * | 2003-03-11 | 2004-09-30 | Hitachi Ltd | サーバ装置、端末制御装置及び端末認証方法 |
JP2005006076A (ja) * | 2003-06-12 | 2005-01-06 | Minolta Co Ltd | 通信システムおよび方法 |
JP2005039790A (ja) * | 2003-06-25 | 2005-02-10 | Ricoh Co Ltd | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5016678B2 (ja) * | 2007-10-19 | 2012-09-05 | 日本電信電話株式会社 | 利用者認証システム及びその方法 |
JP2016163154A (ja) * | 2015-02-27 | 2016-09-05 | ブラザー工業株式会社 | 通信機器 |
US10237076B2 (en) | 2015-02-27 | 2019-03-19 | Brother Kogyo Kabushiki Kaisha | Communication device |
JPWO2016151824A1 (ja) * | 2015-03-25 | 2017-09-07 | 三菱電機株式会社 | サーバ、証明書生成指示方法、及び、プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN1897524A (zh) | 2007-01-17 |
DE602006019175D1 (de) | 2011-02-10 |
US20070005980A1 (en) | 2007-01-04 |
JP4879524B2 (ja) | 2012-02-22 |
US7886153B2 (en) | 2011-02-08 |
EP1739875B1 (en) | 2010-12-29 |
EP1739875A1 (en) | 2007-01-03 |
CN1897524B (zh) | 2011-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4879524B2 (ja) | 通信装置、通信システム及びプログラム | |
JP4148246B2 (ja) | 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム | |
US8327133B2 (en) | Communication device and medium for the same | |
US8850186B2 (en) | Change in identification information causing request for new certificate issuance | |
US9230125B2 (en) | Image forming apparatus, printing method, and storage medium | |
CN107408185B (zh) | 输出装置、程序、输出***和输出方法 | |
US20070150727A1 (en) | Management Apparatus | |
JP5321641B2 (ja) | 情報処理システム、情報処理装置および中継サーバ | |
JP7418131B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
KR102520842B1 (ko) | 정보 처리 장치, 그 제어 방법 및 그 프로그램 | |
JP7480243B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2007274148A (ja) | 管理装置、および管理システム | |
JP2023078380A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
US8854650B2 (en) | Network printing system executing printing by comparing certification information in a database | |
US7552476B2 (en) | Security against replay attacks of messages | |
US20130067543A1 (en) | Printer server, printer control method, and storage medium | |
JP2005227891A (ja) | 認証サービス提供装置、認証サービス提供方法、認証サービス提供プログラム及び記録媒体 | |
JP5729057B2 (ja) | 通信装置、通信システムおよびプログラム | |
WO2023148807A1 (ja) | 通信機器、通信システム、通信方法及びプログラム | |
JP5293070B2 (ja) | ネットワーク対応画像形成装置及びプログラム | |
JP2021082071A (ja) | 情報処理装置とその制御方法、及びプログラム | |
US20180152301A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2013258529A (ja) | 通信システム及びその認証方法 | |
JP2021083002A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2019018490A (ja) | 画像形成装置、画像形成システム、画像形成方法及び制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090424 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100715 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100726 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100819 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4879524 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |