JP4570919B2 - 通信装置、通信システム、通信装置の制御方法及びプログラム - Google Patents
通信装置、通信システム、通信装置の制御方法及びプログラム Download PDFInfo
- Publication number
- JP4570919B2 JP4570919B2 JP2004217743A JP2004217743A JP4570919B2 JP 4570919 B2 JP4570919 B2 JP 4570919B2 JP 2004217743 A JP2004217743 A JP 2004217743A JP 2004217743 A JP2004217743 A JP 2004217743A JP 4570919 B2 JP4570919 B2 JP 4570919B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- certificate
- request
- short
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
このようなSSLや公開鍵暗号を用いた認証に関連する技術としては、例えば特許文献1及び特許文献2に記載のものが挙げられる。
図24に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置にルート鍵証明書及び、私有鍵と公開鍵証明書(これらをまとめて「証明書セット」と呼ぶ)を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図25(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名として公開鍵Aに付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図24の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
そして確認ができると、ステップS13で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS14でこれとは別に第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を私有鍵Aを用いて暗号化し、共通鍵の種を公開鍵Bを用いて暗号化し、ステップS16でこれらを公開鍵証明書Aと共にサーバ装置に送信する。共通鍵の種の暗号化は、通信相手以外の装置に共通鍵の種を知られないようにするために行うものである。
また、次のステップS17では、ステップS14で生成した共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
その後、ステップS25で私有鍵Bを用いて共通鍵の種を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通鍵の種が共有されたことになる。そして、この共通鍵の種は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、通信装置B側でもステップS26で復号化で得た共通鍵の種から以後の通信の暗号化に用いる共通鍵を生成する。
ただし、上述した処理において、第2の乱数を公開鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS23及びS24の処理は不要になり、処理は図26に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
また、予めルート鍵を設定されていない装置であっても、信頼性の高い第3者機関のものであればユーザがルート鍵の設定に同意しやすいし、ルート鍵を入手して設定すれば、同じ第3者機関が発行した公開鍵証明書を持つ装置は、装置自体のベンダーに関わらず認証することができるという利点もある。従って、自社製の装置を他社製の装置に接続したい場合等には、第3者機関の発行する公開鍵証明書を利用することが効果的である。また、装置のユーザ側からも、このような公開鍵証明書を利用したいという要望がある。
この点は、ユーザが公開鍵証明書の更新について十分理解している場合には、さほど問題とならない。しかし、想定されるユーザの技量やその利用環境から操作者による更新が困難であったり、装置の運用上操作者に自由に公開鍵証明書を設定させることが好ましくなかったりする場合もある。このような場合には、自動で更新するようにすることも考えられる。
この発明は、このような問題を解決し、通信手段を備え、通信の際に通信相手に認証を受けるために証明書を提供する通信装置あるいはこのような通信装置を用いて構成した通信システムにおいて、セキュリティを維持しながら、正常な認証を受けられる状態を容易に維持できるようにすることを目的とする。
さらに、上記短期証明書の設定に関する要求を、上記短期証明書の作成に必要な情報の取得要求と上記短期証明書の設定要求とするとよい。
さらにまた、上記要求をSOAPメッセージとして記載するようにするとよい。
さらに、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行うようにし、上記証明書をその認証処理に使用する公開鍵証明書とするとよい。
さらに、上記短期証明書の設定に関する要求を、上記短期証明書の作成に必要な情報の取得要求と上記短期証明書の設定要求とするとよい。
さらにまた、上記要求をSOAPメッセージとして記載するようにするとよい。
さらに、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記証明書をその認証処理に使用する公開鍵証明書とするとよい。
さらに、上記短期証明書の設定に関する要求を、上記短期証明書の作成に必要な情報の取得要求と上記短期証明書の設定要求とするとよい。
さらにまた、上記要求をSOAPメッセージとして記載するようにするとよい。
さらに、上記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、上記証明書をその認証処理に使用する公開鍵証明書とするとよい。
これらのプログラムにおいて、上記コンピュータを、上記証明書を提供した通信相手からその通信相手の証明書を受信して認証を行い、その認証が成功した場合のみその後の通信を許可する認証手段として機能させるためのプログラムを含め、上記要求実行手段に、その通信相手から上記短期証明書の設定要求を受信した場合に上記短期証明書を更新する機能を設けるとよい。
さらに、上記短期証明書の設定に関する要求を、上記短期証明書の作成に必要な情報の取得要求と上記短期証明書の設定要求とするとよい。
さらにまた、上記要求をSOAPメッセージとして記載するようにするとよい。
さらに、上記認証を、SSL又はTLSのプロトコルに従った認証処理によって行い、上記証明書をその認証処理に使用する公開鍵証明書とするとよい。
また、この発明のプログラムによれば、コンピュータを上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。
まず、この発明による通信装置と、その通信装置を用いて構成したこの発明の通信システムの実施形態の構成について説明する。
図1はその通信システムの構成を示すブロック図である。
この通信システムは、図1に示すように、それぞれ通信装置である上位装置10及び下位装置20をネットワーク30によって接続して構成されている。そして、下位装置20がこの発明の通信装置の実施形態である。また、上位装置10も通信機能を備えた通信装置である。
ネットワーク30としては、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を採用することができる。また、ここでは下位装置20を1つしか示していないが、図23に示すように通信システム内に下位装置20を複数設けることも可能である。
この図に示す通り、上位装置10は、CPU11,ROM12,RAM13,HDD14,通信インタフェース(I/F)15を備え、これらがシステムバス16によって接続されている。そして、CPU11がROM12やHDD14に記憶している各種制御プログラムを実行することによってこの上位装置10の動作を制御し、通信相手の認証や下位装置20のデジタル証明書更新等の機能を実現している。なお、この明細書において、デジタル証明書とは、偽造されないようにするための署名が付されたデジタルデータを指すものとする。
なお、この通信システムにおいて、上位装置10及び下位装置20が、遠隔管理,電子商取引等の目的に応じて種々の構成をとることができることは、もちろんである。そして、上位装置10や下位装置20のハードウェアとしては、適宜公知のコンピュータを採用することもできる。もちろん、必要に応じて他のハードウェアを付加してもよいし、上位装置10と下位装置20が同一の構成である必要もない。
この通信システムにおいて、上位装置10は、下位装置20と通信を行おうとする場合、まず下位装置20に対して通信を要求する。そして、従来の技術の項で図24又は図26を用いて説明したようなSSLプロトコルに従った認証処理によって下位装置20を正当な通信相手として認証した場合に、下位装置20との間で通信を確立させるようにしている。この認証処理は、SSLハンドシェイクと呼ばれる。ただし、図24に示したような相互認証は必須ではなく、図26に示したような片方向認証でもよい。
この処理において、下位装置20は自身の公開鍵証明書を上位装置10に送信して、認証を受ける。そして、相互認証を行う場合には上位装置10も下位装置20に自身の公開鍵証明書を送信して認証を受けるが、片方向認証の場合にはこちらの認証は行わない。そして、相互認証の場合には、上位装置10から受信した公開鍵証明書により認証を行う際に、下位装置20のCPUが認証手段として機能する。
そして、下位装置20はこの要求の内容に応じた処理を実行し、その結果を応答のSOAPメッセージとして生成し、HTTPレスポンス50として上位装置10に送信する。ここで、これらの要求と応答は、SSLハンドシェイクの処理において共有された共通鍵を用いて暗号化して送信し、通信の安全性を確保している。
なお、RPCを実現するためには、上記の技術の他、FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
図1に示した上位装置10及び下位装置20は、図4に示すように、大きく分けて正規認証情報とレスキュー認証情報を記憶している。そして、これらの正規認証情報とレスキュー認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手に関する認証情報であるルート鍵証明書とによって構成される。
ここで、公開鍵証明書のフォーマットは、例えば図5に示したものを用いることができ、公開鍵そのものの他、証明書の発行者や証明書の有効期限、証明される対象(証明書の発行先の装置あるいは利用者)等の情報が記載されている。具体的には、例えばX.509と呼ばれるフォーマットに従って作成することができ、このフォーマットに従って作成された公開鍵証明書は、例えば図6に示すようなものになる。
この例においては、AがCAの識別情報を示し、Cが証明書の発行先の装置の識別情報を示す。これらは、それぞれ所在地、名称、機番あるいはコード等の情報を含む。また、Bが有効期間を示し、その開始日時と終了日時によって有効期間を指定している。
そして、下位装置20を複数設けた場合でも、各装置の通常公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要な通常ルート鍵証明書は共通にする。しかし、通常公開鍵証明書に含まれる通常公開鍵やこれと対応する私有鍵は、装置毎に異なる。
上位装置用通常公開鍵証明書と上位装置用通常私有鍵と上位装置認証用通常ルート鍵証明書も同様な関係である。
また、下位装置20側でも、上位装置10側で認証が成功した場合に送信されてくる上位装置用通常公開鍵証明書及び、上位装置用通常私有鍵で暗号化された乱数を受信し、記憶している上位装置認証用ルート鍵証明書を用いて同様な認証を行うことができる。
ここで、各装置が通常公開鍵証明書を用いた認証しか行えないとすると、この認証が行えなくなっている状態では、新たな通常公開鍵証明書等をネットワーク30を介して安全に対象の装置に送信する方法はないことになる。しかし、この実施形態の通信システムを構成する各通信装置は、このような事態に対処するためにレスキュー認証情報を記憶しており、通信相手を異なる2種類のデジタル証明書を用いて認証することができるようにしている。そして、レスキュー認証情報を用いることにより、必要な装置にネットワークを介して新たな通常公開鍵証明書等を安全に送受信できるようにしている。
ここで、図7に通常公開鍵証明書の例を、図8にレスキュー公開鍵証明書の例を示す。
これらは、符号F及びIで示すように、発行先の装置の識別情報が同一であり、同じ装置に対して発行された公開鍵証明書である。しかし、通常公開鍵証明書の有効期間は、符号Eで示すように、2003年1月1日午前0時から2004年1月1日午前0時までの1年間としている一方、レスキュー公開鍵証明書の有効期間は、符号Hで示すように、2000年1月1日午前0時から2050年1月1日午前0時までの50年間としている。
また、証明書の発行者は、同じXXX社のCAであるが、通常公開鍵証明書については符号Dで示すように「RegularCA」、レスキュー公開鍵証明書については符号Gで示すように「RescueCA」というように、異なるCAとしている。
また、この点を考慮すると、レスキュー公開鍵証明書の有効期間経過後にはレスキュー公開鍵証明書を更新する必要が生じてしまうので、レスキュー公開鍵証明書の有効期間は長い方が好ましい。具体的には、例えば記憶させる装置の製品寿命よりも長い有効期間を設定するとよい。この製品寿命は、装置の想定運用期間あるいは想定動作期間であり、開発時に想定している使用期間や想定耐用年数、装置の品質保証期間等から定めることができる。
また、レスキュー公開鍵証明書の有効期間を、装置をメンテナンスしながら正常に動作させられると想定される期間よりも長く設定すれば、レスキュー公開鍵証明書は装置の動作中には有効期限が切れない証明書であるということができる。従って、装置の動作中は、常にレスキュー公開鍵証明書を用いた認証(レスキュー証明書セットを用いた認証)が可能な状態を保つことができる。また、レスキュー公開鍵証明書を更新する必要がないので、更新時の破損等を防止できる。
さらにまた、たとえレスキュー公開鍵証明書の有効期間が製品寿命より短かったとしても、通常公開鍵証明書の有効期間よりも長ければ、通常公開鍵証明書の有効期間経過後も一定の期間レスキュー公開鍵証明書を用いた認証が可能な状態を保つことができると共に、証明書の破損の危険性が低い安定した通信経路を用意できるという効果を得ることはできる。
なお、通常公開鍵証明書の有効期間については、安全性を考慮して適当な期間を定めればよいが、この期間は、製品寿命よりも短く、また装置の動作中に有効期限が切れるような期間となることが多い。
このようにしたことにより、1つの下位装置20が通信要求を区別し、必要に応じた公開鍵証明書をSSLハンドシェイクの処理に供することができる。
クライアントとして機能する上位装置10の側では、下位装置20のどのアドレスに対して通信要求を送ったかは当然わかるので、相互認証を行う場合にはアドレスに応じた適切な公開鍵証明書を選択して送信することができる。
そこで、この影響を最低限に抑えるため、この通信システムにおいては、レスキュー公開鍵証明書を用いてSSLハンドシェイクを行った場合に実行できる機能をできるだけ制限するようにしている。そして、新たな通常公開鍵証明書を下位装置20に記憶させれば、再度通常公開鍵証明書を用いたSSLハンドシェイクが可能になることから、レスキュー公開鍵証明書を用いた場合には、新たな通常公開鍵証明書を下位装置20に記憶させるための処理のみを許可すれば足りる。
この通信システムにおいては、通常時には、(a)に示すように上位装置10が下位装置20の通常処理URLに通信要求を行い、通常公開鍵証明書を用いた認証が成功した場合に下位装置20に対して要求を送信して各種機能を利用する。
そして、通常処理URL用第2振り分け部421が要求の種類と対応する機能に要求に係る処理を振り分けてこれを実行させ、以後逆の経路で上位装置10に対して応答のHTTPレスポンスを返す。このような処理によって、下位装置20は上位装置10からの要求に応じた動作を行う。そして要求を通常処理URLで受信した場合には、要求に応じた動作に特に制限は設けない。
従って、SSLハンドシェイク後に別のコマンドによって識別情報を取得する場合に比べ、通信相手の「なりすまし」を効果的に防止することができる。また、万一私有鍵が漏洩したとしても、これを不正に取得した第3者は、私有鍵の発行対象の装置にしかなりすますことができず、またその装置の鍵を更新してしまえばこのような「なりすまし」も防止できるため、通信の高い安全性を得ることができる。
また、上位装置10が下位装置20を管理する場合においては、通常公開鍵証明書に含まれる識別情報によって管理対象の装置を識別して管理動作を行うことができるので、別途識別情報を取得する場合に比べ、管理動作を単純な処理で円滑に行うことができる。
なお、要求をレスキューURLで受信した場合には、要求は第1振り分け部410からレスキューURL用第2振り分け部422に振り分けられる。そして、レスキューURL用第2振り分け部422が要求の種類と対応する機能に要求に係る処理を振り分けてこれを実行させるのであるが、このとき、通常公開鍵証明書の設定に関する要求のみを振り分け、それ以外の要求は振り分けないようにしている。従ってこの場合には、通常公開鍵証明書の設定に関する要求以外の要求に係る処理は禁止するようにしていることになる。
従って、通常公開鍵証明書が破損等した場合でも速やかに正常な状態に復帰させ、常に通常公開鍵証明書を用いた認証が可能な状態を維持することができる。これは、下位装置20の側から見れば、常に正常な認証を受けられる状態を維持することができるということになる。そして、これらの処理に人手を介す必要はなく、容易にこのような効果を得ることができる。
また、下位装置20に記憶させる通常公開鍵証明書を発行する場合において、その中の公開鍵本体や対応する私有鍵については、新たに生成してもよいが、CAが過去に下位装置20に対して発行した鍵を管理しているのであれば、その鍵をそのまま使うようにしてもよい。また、更新用の証明書を発行する際に、ルート私有鍵を新たに発行し、公開鍵証明書のバージョンアップを行うようにすることも考えられる。
また、各第2振り分け部421,422は、XMLシリアライザも備え、逆にDOMツリー形式のデータをXML形式のデータに変換する機能も有する。
また要求の種類のデータとしては、例えば、DOMツリーのうち、SOAPボディーを示す「Body」ノードの子ノードの名称が考えられる。また、要求に係るHTTPリクエストのSOAPActionヘッダに含まれるURI(Uniform Resource Identifiers)を用いるようにしてもよい。この情報は、上述のHTTPヘッダ情報に含まれるものである。
このような各種機能380について、図では固有情報取得機能381と証明書設定機能387以外は具体的な内容を示していないが、各機能は要求の種類に対応して設けられる。
なお、証明書設定機能の提供する機能は、通常公開鍵証明書の設定である。ただし、この設定は、この下位装置20では正規認証情報を構成する証明書セット全体を設定して行われる。
また、図示はしていないが、下位装置20が実行する複数のアプリが、それぞれアプリの機能に応じて各種機能380のような機能セットを提供するようにしてもよい。
そしてここでは、通常公開鍵証明書の設定に関する要求は、通常公開鍵証明書の作成(情報の記載も含む)に必要な情報の取得要求と、通常公開鍵証明書の設定要求としており、これらに対応する機能は、固有情報取得機能381のうちID,モデル名及び証明書のバージョン情報の取得に係る機能と、証明書設定機能387としている。しかし、さらに他の要求も通常公開鍵証明書の設定に関する要求として取り扱ったり、逆にこれらの情報の取得要求を公開鍵証明書の設定に関する要求として取り扱わないようにすることも考えられる。具体的にどのような要求を通常公開鍵証明書の設定に関する要求として取り扱うかは、最終的にはシステムの設計者が適宜定めればよい。
このようにしたことにより、下位装置20が通常処理URLから要求を受信した場合には全ての要求に係る処理が許可される一方、レスキューURLから要求を受信した場合には、その要求は第1振り分け部410からレスキューURL用第2振り分け部422に届くものの、通常公開鍵証明書の設定に関する要求以外の処理は機能に振り分けられず、結果的に処理が禁止されることになる。そして、第1振り分け部410とレスキューURL用第2振り分け部422とで禁止手段の機能が実現される。
なお、他のアプリへの要求に係る処理も禁止するためには、レスキューURLで要求を受信した場合にHTTPデーモン331がその要求を通常公開鍵証明書の設定を行うアプリ以外には渡さないようにすればよい。また、アプリ毎に通常処理URL用第2振り分け部とレスキューURL用第2振り分け部とを設け、後者が各機能への振り分けを全く行わないようにしてもよい。
この処理においては、まずステップS101で、通信要求を受け付けたURLが通常処理URLであるか否か判断する。そして通常処理URLであれば、ステップS102に進んで、下位装置用通常公開鍵証明書を下位装置用通常私有鍵で暗号化した第1の乱数と共に通信相手(通信要求の要求元)に送信して認証を要求する。すなわち、この場合には通信相手に対して通常公開鍵証明書を提供する。この処理は、図26のステップS21及びS22の処理に相当する。
そして、ステップS108で通信相手からのHTTPリクエストによる要求の受信を待ち、受信するとステップS109に進んで、その要求を、受信したURLの情報と共に第1振り分け部410に渡す。ここまでの処理が、HTTPデーモン331による処理である。
そして、ステップS106以下に進み、ステップS109までは通常公開鍵証明書を提供した場合と同様な処理を行う。また、ステップS103でレスキューURLでない場合には、通信を受け付けていないURLへの通信要求であるので、ステップS105でエラー処理を行って処理を終了する。
ステップS109で要求を渡された第1振り分け部410は、図12に示したようなテーブルを参照し、受信したURLに応じて振り分け先を決定する。そしてここでは、通常処理URLで受信した要求はステップS111で通常処理URL用第2振り分け部421に渡し、レスキューURLで受信した要求はステップS112でレスキューURL用第2振り分け部422に渡す。
ステップS111及びS112の後は、それぞれ図15のステップS113及びS116に進み、第2振り分け部が、HTTPリクエストとして受信した要求のHTMLボディーに当たるSOAPエンベロープを解析し、その構成を示すDOMツリー形式のデータを作成する。この処理は、どちらの第2振り分け部でも同様に行う。
この振り分けの後、それぞれステップS115及びS118に進み、振り分けが成功したか否か、すなわちテーブルに要求の種類と対応する振り分け先が存在したか否か判断する。そして、成功していれば、どちらのステップの場合もステップS119に進む。
そして、これを受け取った第2振り分け部は、ステップS122でそのDOMツリーを図示しないXMLシリアライザによってXML形式のSOAPメッセージによるレスポンスデータに変換し、HTTPデーモン331によってHTTPレスポンスとして要求の送信元に返して処理を終了する。
なお、第2振り分け部を通常処理URL用とレスキューURL用で区別する必要があるのは、要求を機能に振り分ける手順までであり、応答を返す処理においては通常処理URL用とレスキューURL用の機能は全く同じである。従って、ステップS119以降ではこれらを区別せずに示している。
この例においては、SSLハンドシェイクの処理は図示を省略しているが、その後上位装置10が下位装置20の通常処理URLに要求をHTTPリクエストとして送信すると、HTTPデーモン331がこれを受け付ける(S201)。この要求はSOAPメッセージとして記載されており、HTTPデーモン331は受信した要求を受信したURLを示す情報(例えばIPアドレスとポート番号)と共に第1振り分け部410に渡して振り分け処理を依頼する(S202)。
そして、このデータを受け取った通常処理URL用第2振り分け部421は、これを応答のSOAPメッセージに変換し(S212)、HTTPデーモン331を介して上位装置10にHTTPレスポンスとして送信する(S213,S214)。
以上が通常処理URLで要求を受け付けた場合の処理である。
まず、図17に上位装置10から下位装置20のレスキューURLに送信する証明書設定要求のHTTPリクエストの例を示す。
このHTTPリクエストは、上述したように、SOAPに従ったSOAPメッセージであり、HTTPヘッダの最後にSOAPActionヘッダ61を付してある。そして、それ以後の内容がSOAPエンベロープであり、ここに含まれるSOAPボディ中に要求の内容を記載している。ここでは、Bodyのすぐ下位の符号62で示す要素に、要求が証明書設定要求であることを示す情報を記載している。そして、その下位に、証明書のバージョンを示すパラメータ63、証明書の暗号化パスワードを示すパラメータ64、設定すべき証明書を暗号化してBase64エンコードしたデータを示すパラメータ65を記載している。そして、要求の種類は、要素62あるいはSOAPActionヘッダ61の末尾を参照すればわかり、第2振り分け部は、この情報に従って機能への振り分け処理を行う。
このHTTPレスポンスも、SOAPメッセージであり、HTTPヘッダとSOAPエンベロープとからなる。そして、SOAPボディー中に、実行した要求の種類を要素71として、その実行結果が「成功」である旨を要素72として示している。更新を試みることはできたものの失敗した場合には、要素72の内容が「NG」になる。
このHTTPリクエストも、SOAPメッセージであり、状態取得要求を行うものである。そして、図17の場合とは要求の種類が異なることに伴い、SOAPActionヘッダ81の末尾と、SOAPボディーの内容が図17に示した例と異なる。ここでは、SOAPボディーの下位には要求が状態取得要求であることを示す要素82のみを記載し、その他のパラメータは記載していない。
なお、通常公開鍵証明書の設定の際には下位装置20と上位装置10との間で相互認証を行うようにすれば、下位装置20が不適当な装置から通常公開鍵証明書を受信して記憶してしまうことを防止でき、さらに通信の安全性を向上させることができる。
次に、上述した実施形態の変形例について説明する。
まず、図21に下位装置20の機能構成の変形例を示す。
上述した実施形態においては、上位装置10から受信した要求の内容に応じた動作を実行して応答を返すための下位装置20の機能構成が図11に示すものである例について説明したが、これを図21に示すものにしてもよい。すなわち、仲介デーモン332とHTTP接続管理部342とHTTPサービス実行部343とを設けるようにしてもよい。
このような構成とし、HTTPサービス実行部343に対応するスレッドを複数備えることによって、上位装置10からの複数の要求を単一のアプリ(プロセス)で平行処理することが可能になり、上位装置10に対する応答性能を向上させることができる。本件の出願人は、このような技術に関し、過去に特許出願を行っている(特願2003−81246)。
しかしながら、例えば第2振り分け部を1つだけ設け、第2振り分け部に第1振り分け部410の機能を併せ持たせ、1つの第2振り分け部が、受信したURLと要求の種類との両方に従って各機能に要求を振り分けるようにすることも可能である。この場合には、例えば図22に示すような、受信したURLと要求の種類の組み合わせ毎に要求の振り分け先を定めたテーブルを記憶しておき、これを参照して振り分け先の機能にHTTPヘッダ情報及びDOMツリー形式のデータを振り分けるようにすればよい。
このようにすれば、プログラムモジュールの点数を削減することができる。ただし、図11に示した実施形態の構成であれば、URLの情報を第2振り分け部から先に渡す必要がないため、モジュール間インタフェースの簡略化という点では図11に示した構成の方が優れていると言える。
また、ここでは第2振り分け部にXMLで記載されたSOAPメッセージをDOMツリーに変換したりDOMツリーをSOAPメッセージに変換したりする機能を設ける例について説明したが、このようにすることも必須ではない。SOAPメッセージを直接取り扱うことができるように各機能のプログラムを作成すれば、第1振り分け部410が図22に示したようなテーブルを参照して要求に係るSOAPリクエストを直接各機能に振り分けるようにすることも可能である。
一般に、セキュリティ強度が高い証明書には、多くの情報を記載する必要があったり、輸出制限があったり特殊な認証処理プログラムが必要であったりして利用可能な環境が限られていたりするため、全ての装置に同じように記憶させて認証処理に用いることが難しい場合がある。一方で、セキュリティ強度が低い証明書であれば、このような制限が少なく、全ての装置に同じように記憶させて認証処理に用いることが比較的容易であると考えられる。
なお、通常公開鍵証明書とデータ形式を統一化する場合には、例えば図6に示した形式において「Subject」の項目を空白としたり、ベンダー名のみ記載して機番として0を記載してレスキュー公開鍵証明書であることを示すこと等も考えられる。
そして、レスキュー公開鍵証明書に十分長期の有効期間を設定しておけば、その後レスキュー認証情報を更新する必要はないため破損しづらく、また上記のように通常公開鍵証明書の有効期間が過ぎて通常公開鍵証明書による認証が行えなくなった場合でも、レスキュー認証情報に含まれるレスキュー公開鍵証明書を用いた認証は可能な状態を保つことができる。
すなわち、例えばあるベンダーが自社製品のうち下位装置20に該当する装置全てに下位装置用のレスキュー認証情報(下位装置用レスキュー公開鍵証明書,下位装置用レスキュー私有鍵及び上位装置認証用レスキュールート鍵証明書)を記憶させ、その通信相手となる上位装置10に該当する装置全てに上位装置用のレスキュー認証情報(上位装置用レスキュー公開鍵証明書,上位装置用レスキュー私有鍵及び下位装置認証用レスキュールート鍵証明書)を記憶させておけば、下位装置20は、認証処理が成功した場合、自己の記憶している上位装置認証用レスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手が同じベンダーの上位装置10であることを認識できるし、逆に上位装置10も自己の記憶しているレスキュールート鍵証明書で正当性を確認できる公開鍵証明書を送信してきた相手は同じベンダーの下位装置20であることを認識できる。
なお、通常公開鍵証明書についても、同様に装置の識別情報を含めないものとすることも考えられる。このようにしたとしても、有効期限が短い分だけレスキュー公開鍵証明書よりも高い安全性を得ることができる。
SSLを改良したTLS(Transport Layer Security)も知られているが、このプロトコルに基づく認証処理を行う場合にも当然適用可能である。
また、要求の記載形式も、SOAPメッセージに限られるものではない。要求をこのような構造化言語形式で記載された情報として受け付けるようにすれば、データの汎用性を高め、データ形式の設計や改変を容易に行うことができるが、他の形式で記載することも可能である。
上位装置10と下位装置20の具体例としては、例えば、遠隔管理システムにおいて、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム、自動車、航空機等に通信機能を設けた通信装置を被管理装置である下位装置20とし、これらの被管理装置から情報を収集したり、コマンドを送って動作させたりするための管理装置を上位装置10とすることが考えられる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
15…通信I/F、16…システムバス、20…下位装置、30…ネットワーク、
40…HTTPリクエスト、50…HTTPレスポンス、
331…HTTPデーモン、380…各種機能、410…第1振り分け部、
421…通常処理URL用第2振り分け部、422…レスキューURL用第2振り分け部
Claims (27)
- 通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置であって、
前記通信手段は、異なる有効期間が設定されている2種類の証明書の提供を行い、前記複数のアドレスのうち第1のアドレスでは前記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供し、第2のアドレスでは前記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供する手段であり、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたことを特徴とする通信装置。 - 通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置であって、
前記通信手段は、前記複数のアドレスのうち第1のアドレスでは当該通信装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供し、第2のアドレスでは当該通信装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供する手段であり、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたことを特徴とする通信装置。 - 通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置であって、
前記通信手段は、前記複数のアドレスのうち第1のアドレスでは当該通信装置の動作中に有効期限が切れる証明書である短期証明書を提供し、第2のアドレスでは当該通信装置の動作中は有効期限が切れない証明書である長期証明書を提供する手段であり、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたことを特徴とする通信装置。 - 通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する通信装置であって、
前記通信手段は、前記複数のアドレスのうち第1のアドレスでは有効期限がある証明書である短期証明書を提供し、第2のアドレスでは有効期限が事実上ない証明書である長期証明書を提供する手段であり、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を禁止する禁止手段を設けたことを特徴とする通信装置。 - 請求項1乃至4のいずれか一項記載の通信装置であって、
前記証明書を提供した通信相手から該通信相手の証明書を受信して認証を行い、該認証が成功した場合のみその後の通信を許可する認証手段を設け、
前記要求実行手段に、その通信相手から前記短期証明書の設定要求を受信した場合に前記短期証明書を更新する手段を設けたことを特徴とする通信装置。 - 請求項1乃至5のいずれか一項記載の通信装置であって、
前記短期証明書の設定に関する要求は、前記短期証明書の作成に必要な情報の取得要求と前記短期証明書の設定要求であることを特徴とする通信装置。 - 請求項1乃至6のいずれか一項記載の通信装置であって、
前記要求実行手段は、前記要求に対応する所定の処理を行う複数の要求処理手段を有し、
受信したアドレスと要求の種類とに従って要求を前記各要求処理手段に振り分ける振り分け手段を設け、
前記第2のアドレスで通信を行う場合には、前記振り分け手段が、前記短期証明書の設定に関する要求以外の要求を前記要求処理手段に振り分けないことにより、前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにしたことを特徴とする通信装置。 - 請求項1乃至7のいずれか一項記載の通信装置であって、
前記要求はSOAPメッセージとして記載されていることを特徴とする通信装置。 - 請求項1乃至8のいずれか一項記載の通信装置であって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記証明書はその認証処理に使用する公開鍵証明書であることを特徴とする通信装置。 - 通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する下位装置と、該下位装置の通信相手となる上位装置とによって構成される通信システムであって、
前記下位装置の前記通信手段は、異なる有効期間が設定されている2種類の証明書の提供を行い、前記複数のアドレスのうち第1のアドレスでは前記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供し、第2のアドレスでは前記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供する手段であり、
前記下位装置は、前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにし、
前記上位装置に、通信相手から受信した証明書を用いてその通信相手を認証する認証手段を設けたことを特徴とする通信システム。 - 通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段とを有する下位装置と、該下位装置の通信相手となる上位装置とによって構成される通信システムであって、
前記下位装置の前記通信手段は、前記複数のアドレスのうち第1のアドレスでは前記下位装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供し、第2のアドレスでは前記下位装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供する手段であり、
前記下位装置に、前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにし、
前記上位装置に、通信相手から受信した証明書を用いてその通信相手を認証する認証手段を設けたことを特徴とする通信システム。 - 請求項10又は11記載の通信システムであって、
前記下位装置に、前記証明書を提供した通信相手から該通信相手の証明書を受信して認証を行い、該認証が成功した場合のみその後の通信を許可する認証手段を設け、
前記下位装置の前記要求実行手段に、通信相手から前記短期証明書の設定要求を受信した場合に前記短期証明書を更新する手段を設けたことを特徴とする通信システム。 - 請求項10乃至12のいずれか一項記載の通信システムであって、
前記短期証明書の設定に関する要求は、前記短期証明書の作成に必要な情報の取得要求と前記短期証明書の設定要求であることを特徴とする通信システム。 - 請求項10乃至13のいずれか一項記載の通信システムであって、
前記要求はSOAPメッセージとして記載されていることを特徴とする通信システム。 - 請求項10乃至14のいずれか一項記載の通信システムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記証明書はその認証処理に使用する公開鍵証明書であることを特徴とする通信システム。 - 通信装置に、通信相手に認証を受けるために複数のアドレスで証明書を提供させ、前記通信相手に認証された証明書を提供したアドレスで通信を行わせ、該通信において通信相手から受信した要求に応じた処理を行わせる通信装置の制御方法であって、
前記通信装置に、異なる有効期間が設定されている2種類の証明書の提供を行わせ、前記複数のアドレスのうち第1のアドレスでは前記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供させ、第2のアドレスでは前記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供させ、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わせないことを特徴とする通信装置の制御方法。 - 通信装置に、通信相手に認証を受けるために複数のアドレスで証明書を提供させ、前記通信相手に認証された証明書を提供したアドレスで通信を行わせ、該通信において通信相手から受信した要求に応じた処理を行わせる通信装置の制御方法であって、
前記通信装置に、前記複数のアドレスのうち第1のアドレスでは前記通信装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供させ、第2のアドレスでは前記通信装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供させ、
前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わせないことを特徴とする通信装置の制御方法。 - 請求項16又は17記載の通信装置の制御方法であって、
さらに、前記通信装置に、前記証明書を提供した通信相手から該通信相手の証明書を受信させて認証を行わせ、該認証が成功した場合のみその後の通信を許可させるようにし、
該通信相手から前記短期証明書の設定要求を受信した場合に前記短期証明書を更新させることを特徴とする通信装置の制御方法。 - 請求項16乃至18のいずれか一項記載の通信装置の制御方法であって、
前記短期証明書の設定に関する要求は、前記短期証明書の作成に必要な情報の取得要求と前記短期証明書の設定要求であることを特徴とする通信装置の制御方法。 - 請求項16乃至19のいずれか一項記載の通信装置の制御方法であって、
前記要求はSOAPメッセージとして記載されていることを特徴とする通信装置の制御方法。 - 請求項16乃至20のいずれか一項記載の通信装置の制御方法であって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記証明書はその認証処理に使用する公開鍵証明書であることを特徴とする通信装置の制御方法。 - コンピュータを、通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段として機能させるためのプログラムであって、
前記通信手段は、異なる有効期間が設定されている2種類の証明書の提供を行い、前記複数のアドレスのうち第1のアドレスでは前記2種類の証明書のうち設定されている有効期間が短い方の短期証明書を提供し、第2のアドレスでは前記2種類の証明書のうち設定されている有効期間が長い方の長期証明書を提供する手段であり、
さらに、前記コンピュータが、前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにするためのプログラムを含むことを特徴とするプログラム。 - コンピュータを、通信相手に認証を受けるために複数のアドレスで証明書を提供し、前記通信相手に認証された証明書を提供したアドレスで通信を行う通信手段と、該通信手段によって通信相手から受信した要求に応じた処理を行う要求実行手段として機能させるためのプログラムであって、
前記通信手段は、前記複数のアドレスのうち第1のアドレスでは前記コンピュータを備える装置の製品寿命よりも有効期間が短い証明書である短期証明書を提供し、第2のアドレスでは前記コンピュータを備える装置の製品寿命よりも有効期間が長い証明書である長期証明書を提供する手段であり、
さらに、前記コンピュータが、前記第2のアドレスで通信を行う場合には前記短期証明書の設定に関する要求以外の要求に係る処理を行わないようにするためのプログラムを含むことを特徴とするプログラム。 - 請求項22又は23記載のプログラムであって、
さらに、前記コンピュータを、前記証明書を提供した通信相手から該通信相手の証明書を受信して認証を行い、該認証が成功した場合のみその後の通信を許可する認証手段として機能させるためのプログラムを含み、
前記要求実行手段に、その通信相手から前記短期証明書の設定要求を受信した場合に前記短期証明書を更新する機能を設けたことを特徴とするプログラム。 - 請求項22乃至24のいずれか一項記載のプログラムであって、
前記短期証明書の設定に関する要求は、前記短期証明書の作成に必要な情報の取得要求と前記短期証明書の設定要求であることを特徴とするプログラム。 - 請求項22乃至25のいずれか一項記載のプログラムであって、
前記要求はSOAPメッセージとして記載されていることを特徴とするプログラム。 - 請求項22乃至26のいずれか一項記載のプログラムであって、
前記認証は、SSL又はTLSのプロトコルに従った認証処理によって行い、
前記証明書はその認証処理に使用する公開鍵証明書であることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004217743A JP4570919B2 (ja) | 2003-07-25 | 2004-07-26 | 通信装置、通信システム、通信装置の制御方法及びプログラム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003201644 | 2003-07-25 | ||
JP2003201638 | 2003-07-25 | ||
JP2003329219 | 2003-09-22 | ||
JP2003341329 | 2003-09-30 | ||
JP2004217743A JP4570919B2 (ja) | 2003-07-25 | 2004-07-26 | 通信装置、通信システム、通信装置の制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005130446A JP2005130446A (ja) | 2005-05-19 |
JP4570919B2 true JP4570919B2 (ja) | 2010-10-27 |
Family
ID=34658214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004217743A Expired - Fee Related JP4570919B2 (ja) | 2003-07-25 | 2004-07-26 | 通信装置、通信システム、通信装置の制御方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4570919B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007329731A (ja) * | 2006-06-08 | 2007-12-20 | Hitachi Ltd | 証明書更新方法、システム及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001229078A (ja) * | 2000-01-14 | 2001-08-24 | Hewlett Packard Co <Hp> | 公開鍵暗号技術に基づいた認可インフラストラクチャ |
JP2004248220A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム |
-
2004
- 2004-07-26 JP JP2004217743A patent/JP4570919B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001229078A (ja) * | 2000-01-14 | 2001-08-24 | Hewlett Packard Co <Hp> | 公開鍵暗号技術に基づいた認可インフラストラクチャ |
JP2004248220A (ja) * | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2005130446A (ja) | 2005-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4712325B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4555175B2 (ja) | 審査装置、通信システム、審査方法、プログラム及び記録媒体 | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
JP4522771B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4509678B2 (ja) | 証明書設定方法 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP4583833B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657642B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4537797B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4570919B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4542848B2 (ja) | 通信装置、通信システム、通信装置の制御方法及びプログラム | |
JP4611678B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4778210B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712330B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657643B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4712326B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4509675B2 (ja) | 通信装置、通信システム及び通信方法 | |
JP4611681B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5348148B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP5418507B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4657641B2 (ja) | 証明書設定方法及び証明書設定装置 | |
JP2011072046A (ja) | 証明書設定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100720 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100810 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100811 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130820 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |