JP6668183B2 - 通信装置、通信方法、通信システムおよびプログラム - Google Patents
通信装置、通信方法、通信システムおよびプログラム Download PDFInfo
- Publication number
- JP6668183B2 JP6668183B2 JP2016131904A JP2016131904A JP6668183B2 JP 6668183 B2 JP6668183 B2 JP 6668183B2 JP 2016131904 A JP2016131904 A JP 2016131904A JP 2016131904 A JP2016131904 A JP 2016131904A JP 6668183 B2 JP6668183 B2 JP 6668183B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- server
- communication
- processing unit
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 507
- 238000000034 method Methods 0.000 title claims description 55
- 238000012545 processing Methods 0.000 claims description 272
- 238000013475 authorization Methods 0.000 claims description 120
- 230000004044 response Effects 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 28
- 238000012795 verification Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000006870 function Effects 0.000 description 63
- 238000010586 diagram Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Description
[2]機器が正規のサーバ証明書を持っていない。すなわち、当該ローカルネット上の機器が、信頼できる機器であることを、Webブラウザ(およびWebサーバのフロントエンド)が検証できない。
[3]機器が、Webサーバおよびユーザに対する認証・アクセス制御を行うことができない。
[2]の解決策としては、ユーザが自身で認証局を立ち上げ、その認証局による署名付きのルート証明書を作成し、ルート証明書をWebブラウザに、信頼できるものとして登録する。そして、ユーザ自身で認証局による署名付きのサーバ証明書を作成し、これを機器に設定する。これにより、ユーザは、当該機器が、信頼できる機器であるとWebブラウザに認識させることができる。
[3]の解決策としては、機器に予めユーザID、パスワードを設定し、Webブラウザが機器にアクセスする際に、ID/パスワード認証をかけることで、アクセス制御を行うことができる。
図1は、第1実施形態に関わる通信装置101を備えたシステムの全体構成を示す。
第1実施形態では、サーバ証明書として通信装置が自己署名証明書を発行したが、本実施形態では証明書署名要求(Certificate Signing Request: CSR)を発行し、証明書署名要求を認証局が署名することで証明書を発行する形態を示す。また、第1実施形態では第1通信処理部112のIPアドレスに対してサーバ証明書を発行したが、本実施形態では、第1通信処理部112に設定したローカルのドメイン名に対してサーバ証明書を発行する。
第1および第2実施形態では、通信装置101が、サーバ証明書の発行に関するユーザの認可意思の確認を行うための物理インタフェース(テレビの画面およびリモコン等)を備える機器に搭載されていたが、本実施形態では、通信装置101が、そのような物理インタフェースが搭載されていない場合の形態を示す。
第1〜第3実施形態では、サーバ証明書を発行することでWebサービスが通信装置101または機器(またはゲートウェイ装置)の正当性を判定することを可能にしたが、本実施形態では、Webサービスに対してクライアント証明書を発行することで、機器側がWebサービスの妥当性を検証することを可能にする。端的には、機器側が、第1〜第3実施形態の機器登録サービスの役割に対応する機能を備えることで、Webサービスの妥当性を検証する。
第4実施形態では、通信装置101が、クライアント証明書によってアクセス元(Webサービスおよびユーザ)の検証を行うことができるが、クライアント証明書のインストールおよび更新に手間がかかる。本実施形態では、通信装置101上の第1通信処理部112が行うアクセス元の認証を、Webサービスのユーザ認証に統合する(すなわち、通信装置101が、ユーザ認証をWebサービスに移譲する)ことで、この問題を解消する。
201:操作端末
301:Webサーバ
401:機器登録サーバ
501:第1ネットワーク
601:第2ネットワーク
701:第3ネットワーク
801:第4ネットワーク
111:第1通信部
112:第1通信処理部
113:第1記憶部
114:第2通信部
115:第2通信処理部
116:第2記憶部
117:設定部
118:認可部
124:第4通信処理部
123:第4通信部
Claims (18)
- 第1ネットワークを介して、サーバと通信可能な第1通信部と、
前記第1ネットワークを介して前記サーバと通信可能であるユーザの操作端末と、第2ネットワークを介して通信可能な第2通信部と、
前記第1通信部及び前記サーバを介して前記操作端末と認証処理を行い、前記認証処理が成功の場合に、前記第1通信部を介して前記操作端末にリソースを提供する第1処理を実行する第1通信処理部と、
第2通信処理部であって、
前記サーバから前記操作端末及び前記第2通信部を介して発行要求を受信し、
第1鍵で暗号化されたデータは第2鍵で復号可能であり、前記第2鍵で暗号化されたデータは前記第1鍵で復号可能であるという関係を有する、第1鍵および第2鍵を生成し、
発行対象属性に前記第1通信処理部の識別情報が設定され、前記第1鍵を含み、前記第2鍵により署名された証明書を発行し、
第1サーバによって生成されかつ前記サーバによって前記発行要求に含められた署名対象データを、自装置と前記第1サーバとの間で事前に共有している第3鍵で署名した署名データを生成し、
前記署名データと前記証明書とを、前記第2通信部及び前記操作端末を介して、前記サーバに送信する、第2通信処理部と、
前記証明書の発行を前記ユーザが許可したことを表す許可情報を取得する認可部と、を備え、
前記署名データが前記第1サーバによって検証された後、前記証明書は前記サーバによって前記操作端末に設定され、
前記第1通信処理部は、前記第1通信部を介して前記サーバから、送信元が前記操作端末でありかつ前記第1処理の実行を要求する命令を受信した場合に、前記第1通信部及び前記サーバを介して、前記証明書を用いて、前記操作端末との前記認証処理を行い、
前記第2通信処理部は、前記許可情報が取得された場合のみ、前記証明書が発行または用いられるよう制御する
通信装置。 - 前記第2通信処理部は、前記証明書を発行する代わりに、発行対象属性に前記第1通信処理部の識別情報が設定され、かつ前記第1鍵を含む、証明書署名要求を生成し、
前記第2通信処理部は、前記第2通信部、前記操作端末及び前記サーバを介して、前記第1サーバに前記署名データ及び前記証明書署名要求を送信し、前記第1サーバから前記証明書署名要求が第4鍵により署名された第2証明書を、前記サーバ、前記操作端末及び前記第2通信部を介して、受信し、
前記認可部は、前記第2証明書の発行または前記証明書署名要求の発行を、前記ユーザが許可したことを表す許可情報を取得し、
前記第1通信処理部は、前記第2証明書を用いて、前記認証処理を行う
請求項1に記載の通信装置。 - 前記発行要求は、前記発行要求の要求元の識別情報として前記サーバの識別情報を含み、
前記証明書は、複数の属性を含み、前記複数の属性のうちの少なくとも1つは、前記発行要求の要求元の識別情報として前記サーバの識別情報を含む
請求項1ないし2のいずれか一項に記載の通信装置。 - 前記発行要求は、前記ユーザの識別情報を含み、
前記証明書は、複数の属性を含み、前記複数の属性のうちの少なくとも1つは、前記ユーザの識別情報を含む
請求項1ないし3のいずれか一項に記載の通信装置。 - 前記認可部は、前記通信装置が搭載される機器の物理インタフェースを介して、前記許可情報を取得する
請求項1ないし4のいずれか一項に記載の通信装置。 - 前記第2通信処理部は、前記発行要求の受信に応じて、第5鍵および第5鍵と対になる第6鍵と、前記第1通信処理部の識別情報とを用いて、前記ユーザが認可に関する意思表示を行うための画面を前記ユーザに表示するための一時的な証明書である第3証明書を発行し、
前記第2通信処理部は、前記第3証明書を、前記第2通信部を介して前記操作端末に送信し、
前記第1通信部は、前記第1ネットワークを介して、前記操作端末と通信可能であり、
前記第1通信処理部は、前記第1通信部を介して前記操作端末と前記第3証明書に基づく認証を行い、
前記認可部は、前記第3証明書に基づく前記認証が成功した後、前記操作端末に認可に関する意思表示を行うための画面を表示するよう制御し、前記ユーザによる前記画面への入力を介して、前記許可情報を取得する
請求項1ないし4のいずれか一項に記載の通信装置。 - 前記第2通信処理部は、
第2署名対象データを、前記第2通信部及び前記操作端末を介して前記サーバに送信し、
自装置と前記第1サーバとの間で事前に共有している第8鍵で署名された前記第2署名対象データである第2署名データと、前記サーバの識別情報と、前記サーバにより生成された公開鍵とを含む第2証明書署名要求を、前記第2通信部を介して前記サーバから受信し、
前記第8鍵を用いて前記第2署名データを検証し、前記第2署名データの検証が成功した場合に、前記第2証明書署名要求を、前記第2鍵で署名することにより、第4証明書を発行し、
前記第4証明書を、前記第2通信部及び前記操作端末を介して、前記サーバに送信し、
前記第1通信処理部は、前記第4証明書に基づき、前記発行要求の要求元である前記サーバを認証する処理を行う
請求項1ないし6のいずれか一項に記載の通信装置。 - 前記第1通信処理部が、前記第1通信部を介して前記サーバに、前記第1通信処理部の登録要求を送信して、前記第1通信部を介して前記サーバから第1登録情報を受信し、
前記第1通信処理部が、前記第1通信部を介して、前記サーバからユーザが、ユーザの権限で取得可能な情報であるユーザ情報の取得を認可したことを示す認可データを含む通知を受信し、
前記第1通信処理部が、前記第1登録情報と、前記認可データとを含む、前記ユーザ情報の取得要求を、前記第1通信部を介して、前記サーバに送信し、
前記第1通信処理部が、前記サーバから前記第1通信部を介して、前記取得要求に対する許可通知を受信した場合に、前記サーバから前記第1通信部を介して前記ユーザ情報を取得し、
前記第1通信処理部は、前記ユーザ情報を取得できた場合、前記発行要求の要求元を正当なものと決定し、前記第1通信処理部へのアクセスを許可する
請求項1ないし6のいずれか一項に記載の通信装置。 - 前記第1鍵は公開鍵、前記第2鍵は秘密鍵、前記第3鍵は事前共有鍵、
請求項1ないし8のいずれか一項に記載の通信装置。 - 前記第4鍵は、前記第2鍵とは別の秘密鍵である
請求項2に記載の通信装置。 - 前記第5鍵は、公開鍵、前記第6鍵は、秘密鍵である
請求項6に記載の通信装置。 - 前記第3証明書は、前記ユーザ認可用の一時的な自己署名サーバ証明書である
請求項6に記載の通信装置。 - 前記第4証明書は、クライアント証明書である
請求項7に記載の通信装置。 - 請求項1ないし13のいずれか一項に記載の通信装置と、
前記第1サーバと、を備え、
前記第1サーバは、前記サーバを介して、前記署名対象データを前記通信装置に送信し、前記署名データを前記サーバを介して前記通信装置から受信し、前記第3鍵と対になる第7鍵により前記署名データを検証する
通信システム。 - 第1ネットワークを介して、サーバと通信可能な第1通信部と、前記第1ネットワークを介して前記サーバと通信可能であるユーザの操作端末と第2ネットワークを介して通信可能な第2通信部と、を用いた通信方法であって、
第2通信処理部が、前記サーバから前記操作端末及び前記第2通信部を介して発行要求を受信し、
前記第2通信処理部が、第1鍵で暗号化されたデータは第2鍵で復号可能であり、前記第2鍵で暗号化されたデータは前記第1鍵で復号可能であるという関係を有する、第1鍵および第2鍵を生成し、
前記第2通信処理部が、発行対象属性に第1通信処理部の識別情報が設定され、前記第1鍵を含み、前記第2鍵により署名された証明書を発行し、
前記第2通信処理部が、第1サーバによって生成されかつ前記サーバによって前記発行要求に含められた署名対象データを、自装置と前記第1サーバとの間で事前に共有している第3鍵で署名した署名データを生成し、
前記第2通信処理部が、前記署名データと前記証明書とを、前記第2通信部及び前記操作端末を介して、前記サーバに送信し、
認可部が、前記証明書の発行を前記ユーザが許可したことを表す許可情報を取得し、
前記署名データは前記第1サーバによって検証された後、前記証明書は前記サーバによって前記操作端末に設定されるものであり、
前記第1通信処理部が、前記第1通信部を介して前記サーバから、送信元が前記操作端末でありかつ前記操作端末にリソースを提供する第1処理の実行を要求する命令を受信した場合に、前記第1通信部及び前記サーバを介して、前記証明書を用いて、前記操作端末との認証処理を行い、前記認証処理が成功の場合に、前記第1通信部を介して前記操作端末にリソースを提供する前記第1処理を実行し、
前記第2通信処理部が、前記許可情報が取得された場合のみ、前記証明書が発行または用いられるよう制御する
通信方法。 - 前記第2通信処理部が、前記証明書を発行する代わりに、発行対象属性に前記第1通信処理部の識別情報が設定され、かつ前記第1鍵を含む、証明書署名要求を生成し、
前記第2通信処理部が、前記第2通信部、前記操作端末及び前記サーバを介して、第1サーバに前記署名データ及び前記証明書署名要求を送信し、前記第1サーバから前記証明書署名要求が第4鍵により署名された第2証明書を、前記サーバ、前記操作端末及び前記第2通信部を介して、前記第2通信部を介して前記操作端末から受信し、
前記第1通信処理部は、前記第2証明書を用いて、前記認証処理を行い、
前記認可部が、前記第2証明書の発行または前記証明書署名要求の発行を、前記ユーザが許可したことを表す許可情報を取得する
請求項15に記載の通信方法。 - 第1ネットワークを介して、サーバと通信可能な第1通信部と、前記第1ネットワークを介して前記サーバと通信可能であるユーザの操作端末と第2ネットワークを介して通信可能な第2通信部と、を備えたコンピュータに実行させるためのプログラムであって、
第2通信処理部が、前記サーバから前記操作端末及び前記第2通信部を介して発行要求を受信するステップと、
前記第2通信処理部が、第1鍵で暗号化されたデータは第2鍵で復号可能であり、前記第2鍵で暗号化されたデータは前記第1鍵で復号可能であるという関係を有する、第1鍵および第2鍵を生成するステップと、
前記第2通信処理部が、発行対象属性に第1通信処理部の識別情報が設定され、前記第1鍵を含み、前記第2鍵により署名された証明書を発行するステップと、
前記第2通信処理部が、第1サーバによって生成されかつ前記サーバによって前記発行要求に含められた署名対象データを、自装置と前記第1サーバとの間で事前に共有している第3鍵で署名した署名データを生成するステップと、
前記第2通信処理部が、前記署名データと前記証明書とを、前記第2通信部及び前記操作端末を介して、前記サーバに送信するステップと、
認可部が、前記証明書の発行を前記ユーザが許可したことを表す許可情報を取得するステップと、
前記署名データは前記第1サーバによって検証された後、前記証明書は前記サーバによって前記操作端末に設定されるものであり、
前記第1通信処理部が、前記第1通信部を介して前記サーバから、送信元が前記操作端末でありかつ前記操作端末にリソースを提供する第1処理の実行を要求する命令を受信した場合に、前記第1通信部及び前記サーバを介して、前記証明書を用いて、前記操作端末との認証処理を行い、前記認証処理が成功の場合に、前記第1通信部を介して前記操作端末にリソースを提供する前記第1処理を実行するステップと、
前記第2通信処理部が、前記許可情報が取得された場合のみ、前記証明書が発行または用いられるよう制御するステップと
を備えたプログラム。 - 前記第2通信処理部が、前記証明書を発行する代わりに、発行対象属性に前記第1通信処理部の識別情報が設定され、かつ前記第1鍵を含む、証明書署名要求を生成するステップと、
前記第2通信処理部が、前記第2通信部、前記操作端末及び前記サーバを介して、第1サーバに前記署名データ及び前記証明書署名要求を送信し、前記第1サーバから前記証明書署名要求が第4鍵により署名された第2証明書を、前記サーバ、前記操作端末及び前記第2通信部を介して、前記第2通信部を介して前記操作端末から受信するステップと、
前記第1通信処理部は、前記第2証明書を用いて、前記認証処理を行うステップと、
前記認可部が、前記第2証明書の発行または前記証明書署名要求の発行を、前記ユーザが許可したことを表す許可情報を取得するステップと、
を前記コンピュータに実行させるための請求項17に記載のプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016131904A JP6668183B2 (ja) | 2016-07-01 | 2016-07-01 | 通信装置、通信方法、通信システムおよびプログラム |
US15/462,546 US10547605B2 (en) | 2016-07-01 | 2017-03-17 | Communication device, communication method, communication system, and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016131904A JP6668183B2 (ja) | 2016-07-01 | 2016-07-01 | 通信装置、通信方法、通信システムおよびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018007039A JP2018007039A (ja) | 2018-01-11 |
JP6668183B2 true JP6668183B2 (ja) | 2020-03-18 |
Family
ID=60808074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016131904A Expired - Fee Related JP6668183B2 (ja) | 2016-07-01 | 2016-07-01 | 通信装置、通信方法、通信システムおよびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10547605B2 (ja) |
JP (1) | JP6668183B2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6776689B2 (ja) * | 2016-07-22 | 2020-10-28 | 富士ゼロックス株式会社 | 情報処理装置、セキュリティシステム及びプログラム |
US11222319B2 (en) * | 2016-10-14 | 2022-01-11 | Cable Television Laboratories, Inc. | Systems and methods for post-hoc device registration |
US11283625B2 (en) * | 2016-10-14 | 2022-03-22 | Cable Television Laboratories, Inc. | Systems and methods for bootstrapping ecosystem certificate issuance |
US10374809B1 (en) * | 2016-12-13 | 2019-08-06 | Amazon Technologies, Inc. | Digital signature verification for asynchronous responses |
US10749692B2 (en) * | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
US10666606B2 (en) * | 2017-06-28 | 2020-05-26 | Amazon Technologies, Inc. | Virtual private network service endpoints |
US11025627B2 (en) * | 2017-07-10 | 2021-06-01 | Intel Corporation | Scalable and secure resource isolation and sharing for IoT networks |
US10681034B2 (en) | 2017-08-01 | 2020-06-09 | Verizon Patent And Licensing Inc. | Identity management via a centralized identity management server device |
JP6833658B2 (ja) * | 2017-11-07 | 2021-02-24 | 株式会社東芝 | サーバ装置、機器、証明書発行方法、証明書要求方法、証明書発行プログラム及び証明書要求プログラム |
TWI655550B (zh) * | 2018-03-20 | 2019-04-01 | 廣達電腦股份有限公司 | 資料轉發系統 |
US10721223B2 (en) * | 2018-04-12 | 2020-07-21 | Rockwell Automation Technologies, Inc. | Method and apparatus for secure device provisioning in an industrial control system |
CN110535809B (zh) * | 2018-05-25 | 2021-08-31 | 腾讯科技(深圳)有限公司 | 一种标识码的拉取方法、存储介质及终端设备和服务器 |
JP2020065162A (ja) * | 2018-10-17 | 2020-04-23 | Thk株式会社 | 情報処理方法およびプログラム |
JP7199910B2 (ja) | 2018-10-25 | 2023-01-06 | キヤノン株式会社 | 情報処理装置、方法、及びプログラム |
CN111984343B (zh) * | 2019-05-22 | 2024-03-01 | 百度(中国)有限公司 | 插件资源查找方法、装置、设备及可读存储介质 |
JP7077272B2 (ja) * | 2019-06-20 | 2022-05-30 | 株式会社東芝 | 証明書発行装置、検証装置、通信機器、証明書発行システム、証明書発行方法、およびプログラム |
US11601288B1 (en) * | 2019-08-21 | 2023-03-07 | Cox Communications, Inc. | On-demand security certificates for improved home router security |
CN110659431B (zh) * | 2019-09-20 | 2022-03-01 | 四川长虹电器股份有限公司 | 一种Android电视浏览器磁盘缓存优化方法 |
KR20210076402A (ko) * | 2019-12-16 | 2021-06-24 | 현대자동차주식회사 | 차량용 제어기 및 그 인증서 주입 방법 |
CN113132091B (zh) * | 2019-12-31 | 2022-06-10 | 华为技术有限公司 | 一种分享设备的方法及电子设备 |
CN113132973B (zh) * | 2019-12-31 | 2022-05-24 | 佛山市云米电器科技有限公司 | 设备配网方法、***及计算机可读存储介质 |
JP2022020143A (ja) * | 2020-07-20 | 2022-02-01 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
CN114189379B (zh) * | 2021-12-08 | 2024-01-26 | 安天科技集团股份有限公司 | 一种网页资源处理方法、装置及电子设备 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5624525A (en) | 1979-08-03 | 1981-03-09 | Akatake Eng Kk | Automatically feeding device for fixed quantity of liquid |
US7047415B2 (en) * | 1997-09-22 | 2006-05-16 | Dfs Linkages, Inc. | System and method for widely witnessed proof of time |
US6324645B1 (en) * | 1998-08-11 | 2001-11-27 | Verisign, Inc. | Risk management for public key management infrastructure using digital certificates |
US7802174B2 (en) * | 2000-12-22 | 2010-09-21 | Oracle International Corporation | Domain based workflows |
JP4526809B2 (ja) | 2003-03-31 | 2010-08-18 | 株式会社リコー | 通信装置の製造方法及び製造システム |
US20040255113A1 (en) | 2003-03-31 | 2004-12-16 | Masaaki Ogura | Digital certificate management system, apparatus and software program |
US20060059548A1 (en) * | 2004-09-01 | 2006-03-16 | Hildre Eric A | System and method for policy enforcement and token state monitoring |
US7512974B2 (en) * | 2004-09-30 | 2009-03-31 | International Business Machines Corporation | Computer system and program to update SSL certificates |
JP2006246272A (ja) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | 証明書取得システム |
US8549157B2 (en) * | 2007-04-23 | 2013-10-01 | Mcafee, Inc. | Transparent secure socket layer |
JP2009031849A (ja) | 2007-07-24 | 2009-02-12 | Hitachi Ltd | 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム |
JP4371327B2 (ja) * | 2007-10-24 | 2009-11-25 | 富士通株式会社 | 申請処理プログラム、申請処理方法、および仲介サーバ装置、並びに仲介サーバシステム |
US9225525B2 (en) * | 2010-02-26 | 2015-12-29 | Red Hat, Inc. | Identity management certificate operations |
JP2012049752A (ja) | 2010-08-26 | 2012-03-08 | Hitachi Ltd | 電子証明書発行システムおよびその方法 |
US9344282B2 (en) * | 2011-03-22 | 2016-05-17 | Microsoft Technology Licensing, Llc | Central and implicit certificate management |
JP5624525B2 (ja) | 2011-08-15 | 2014-11-12 | 株式会社東芝 | 情報処理装置、リソース提供装置および情報処理システム |
US8738902B2 (en) * | 2012-01-27 | 2014-05-27 | Microsoft Corporation | Implicit SSL certificate management without server name indication (SNI) |
US8812837B2 (en) * | 2012-06-01 | 2014-08-19 | At&T Intellectual Property I, Lp | Apparatus and methods for activation of communication devices |
US9787669B2 (en) * | 2013-03-14 | 2017-10-10 | Comcast Cable Communications, Llc | Identity authentication using credentials |
US9749134B2 (en) * | 2013-06-20 | 2017-08-29 | Qualcomm Incorporated | Wireless configuration using passive near field communication |
JP6301624B2 (ja) * | 2013-10-03 | 2018-03-28 | 株式会社東芝 | 放送受信装置、情報処理システムおよび情報処理装置 |
JP2015142315A (ja) | 2014-01-30 | 2015-08-03 | 日本電気通信システム株式会社 | 遠隔制御装置、遠隔制御システム及び遠隔制御方法 |
JP6226197B2 (ja) | 2014-05-23 | 2017-11-08 | パナソニックIpマネジメント株式会社 | 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法 |
US10616180B2 (en) * | 2014-06-20 | 2020-04-07 | Zscaler, Inc. | Clientless connection setup for cloud-based virtual private access systems and methods |
JP2016063424A (ja) | 2014-09-18 | 2016-04-25 | 株式会社東芝 | 情報処理装置、通信装置、端末、通信処理方法およびコンピュータプログラム |
US10708233B2 (en) * | 2017-03-30 | 2020-07-07 | Zscaler, Inc. | Identification of certificate pinned mobile applications in cloud based security systems |
-
2016
- 2016-07-01 JP JP2016131904A patent/JP6668183B2/ja not_active Expired - Fee Related
-
2017
- 2017-03-17 US US15/462,546 patent/US10547605B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2018007039A (ja) | 2018-01-11 |
US10547605B2 (en) | 2020-01-28 |
US20180007033A1 (en) | 2018-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6668183B2 (ja) | 通信装置、通信方法、通信システムおよびプログラム | |
JP7457173B2 (ja) | モノのインターネット(iot)デバイスの管理 | |
KR102362456B1 (ko) | 권한 위양 시스템, 그 제어 방법 및 저장 매체 | |
US10904758B2 (en) | Secure method for configuring internet of things (IOT) devices through wireless technologies | |
US9762392B2 (en) | System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms | |
CN110334503B (zh) | 利用一个设备解锁另一个设备的方法 | |
EP3105904B1 (en) | Assisted device provisioning in a network | |
WO2017028593A1 (zh) | 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质 | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
US8839357B2 (en) | Method, system, and computer-readable storage medium for authenticating a computing device | |
CN109510802B (zh) | 鉴权方法、装置及*** | |
US20160014112A1 (en) | Wireless communication of a user identifier and encrypted time-sensitive data | |
US11765164B2 (en) | Server-based setup for connecting a device to a local area network | |
KR20160129839A (ko) | 블루투스 인터페이스를 갖는 인증 장치 | |
JPWO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
US10645077B2 (en) | System and method for securing offline usage of a certificate by OTP system | |
JP6571890B1 (ja) | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム | |
JP2015039141A (ja) | 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法 | |
JP6465426B1 (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
JP6240102B2 (ja) | 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム | |
WO2018099407A1 (zh) | 账户认证登录方法及装置 | |
KR101836211B1 (ko) | 전자 기기 인증 매니저 장치 | |
JP6833658B2 (ja) | サーバ装置、機器、証明書発行方法、証明書要求方法、証明書発行プログラム及び証明書要求プログラム | |
WO2023141876A1 (zh) | 数据传输方法、装置、***、电子设备及可读介质 | |
TWI673622B (zh) | 配對認證系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170322 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180904 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200226 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6668183 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |