JP6786830B2 - 証明書管理システム、証明書管理方法及びプログラム - Google Patents
証明書管理システム、証明書管理方法及びプログラム Download PDFInfo
- Publication number
- JP6786830B2 JP6786830B2 JP2016056165A JP2016056165A JP6786830B2 JP 6786830 B2 JP6786830 B2 JP 6786830B2 JP 2016056165 A JP2016056165 A JP 2016056165A JP 2016056165 A JP2016056165 A JP 2016056165A JP 6786830 B2 JP6786830 B2 JP 6786830B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- request
- user
- authentication
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
このようなシステムに関連する技術としては、例えば特許文献1に記載のものが知られている。
しかし、特許文献1に記載の技術では、共通証明書は多数の装置が共通に用いるため、外部に流出してしまうとセキュリティに与える影響が大きい。しかし、特許文献1には、この流出が発生した場合の効果的な対処法は開示されていない。
図1に、この発明の一実施形態である証明書管理システムを構成する装置を含む、各種装置の配置例を示す。
図1の例において、サービスサーバ200が、この発明の一実施形態の証明書管理システムである。このサービスサーバ200は、複数のサーバが協働あるいは連携してその機能を実現するものであってもよいが、ここでは説明を簡単にするため1台の情報処理装置により構成されるシステムであるとして説明する。また、このサービスサーバ200は、インターネットNに接続される装置に対して広くサービスを提供するため、クラウド環境20に配置されている(ただし、インターネットN以外の、ローカルネットワーク等のネットワークを用いることも妨げられない)。
また、ユーザは、ユーザ端末300にサービスサーバ200が提供するサービスを利用する機能を追加するため、あるいはその他の用途でも、サービスサーバ200からファームウェア(FW)をダウンロードしてユーザ端末300に記憶させ、実行させることができる。
ユーザ端末300が配置されるユーザ環境30は、自宅、会社、学校、公共ネットワークなど、ユーザがユーザ端末300を使用する任意のネットワーク環境である。なお、図1では各ユーザ環境30にユーザ端末300を1台配置しているが、複数台配置されていてよいことはもちろんである。また、ユーザ環境30にユーザ端末300以外の装置があってもよいことはもちろんである(このような装置については後に具体例を示す)。
開発者端末100は、サービスサーバ200から複数のユーザ端末300が共通して使用する第1証明書である共通証明書の発行を受け、ユーザ端末300のファームウェアにその共通証明書を埋め込んでサービスサーバ200に登録することができる。ユーザ端末300は、このファームウェアをダウンロードして実行することにより、そこに埋め込まれた共通証明書を利用可能となる。
図2に示すように、サービスサーバ200は、CPU201、ROM202、RAM203、HDD(ハードディスクドライブ)204、通信I/F(インタフェース)205、操作部206、表示部207を備え、これらをシステムバス208により接続した構成としている。
ROM202及びHDD204は、不揮発性記憶媒体(記憶手段)であり、CPU201が実行する各種プログラムや後述する各種データを格納している。
通信I/F205は、インターネットNを介して開発者端末100やユーザ端末300等の他の装置と通信するためのインタフェースである。
表示部207は、サービスサーバ200の動作状態や設定内容、メッセージ等をユーザに提示するための提示手段であり、液晶ディスプレイやランプ等を備える。
以上説明してきた各装置の機能において特徴的な点の一つは、共通証明書を利用した、各ユーザ端末への個別証明書の設定及び管理に関する機能であり、特に、個別証明書の不正利用が疑われる事態に対する対処に関する機能である。以下、この点について、個別証明書の発行、利用、廃棄のライフサイクルを踏まえつつ説明する。
このうち要求送信部121は、他の各部からの要求に基づき、サービスサーバ200に対して、何からの動作の実行を求める要求を送信する機能を備える。要求送信部121による要求の送信は、基本的にオペレータの指示に従って、オペレータからの要求を伝えるものである。オペレータは、まずサービスサーバ200の開発者ポータル221aのアドレスにアクセスし、開発者認証情報(ここでは開発者ID及びパスワード)を用いてユーザ認証を受けた上で、開発者端末100に対してサービスサーバ200への要求の送信を指示する。
共通証明書要求部123は、オペレータの指示に従い、サービスサーバ200に対して共通証明書の発行を要求する機能を備える。この要求は、要求送信部121からサービスサーバ200に送信される。
FW生成部124は、オペレータの指示に従い、証明書登録部122に登録された共通証明書(及び対応する秘密鍵)を埋め込んだファームウェアを生成する機能を備える。この埋め込みは、開発済みのファームウェアに共通証明書を付加する形で行うことができる。
無効化要求部127は、オペレータの指示に従い、サービスサーバ200に対し、開発者端末100に対して発行された共通証明書(のうち指定したもの)を無効化するよう要求する機能を備える。この要求は、要求送信部121からサービスサーバ200に送信される。
これらのうちアクセス受付部221は、開発者ポータル221aとユーザポータル221bを備える。
他の各部の機能及び動作については、図5以降のシーケンス図を用いて詳細に説明するため、ここでは簡潔に説明する。
証明書発行部223は、共通証明書及び個別証明書の発行など、証明書の発行に関する種々の機能を備える。
証明書管理部224は、発行済みの証明書の管理に関する種々の機能を備える。また、共通証明書に署名するためのルートCA(Certification Authority)証明書(及び対応する秘密鍵)も記憶する。
要求処理部226は、アクセス受付部221が受け付けた要求に従った処理を行う機能を備える。この要求に従った処理は、基本的には、サービスサーバ200が要求元にサービスを提供するための処理である。
不正アクセス検知部228は、認証ログ管理部227が記録したログを参照し、サービスサーバ200に対する個別証明書を用いた不正アクセスを、所定のアルゴリズムに従って監視する機能を備える。
通知部229は、不正アクセス検知部228が不正アクセスを検知した場合に、その旨を、不正アクセスに用いられた個別証明書と対応する共通証明書の発行先である開発者端末100に通知する機能を備える。
FW管理部231は、開発者端末100からの要求に従い、ファームウェアを、ユーザ端末300からダウンロード可能なように記録し、また、ユーザ端末300からの要求に応じてダウンロードさせる機能を備える。
このうち要求送信部321は、他の各部からの要求に基づき、サービスサーバ200に対して、何からの動作の実行を求める要求を送信する機能を備える。要求送信部321による要求の送信には、オペレータの指示に従って、オペレータからの要求を伝えるものと、ユーザ端末300自身からの要求を伝えるものとがある。
個別証明書要求部323は、ユーザ端末300に個別証明書が記憶されていない場合に、サービスサーバ200に対し、個別証明書の発行を要求する機能を有する。発行の要求は、要求送信部321からサービスサーバ200に送信させる。また、この要求に際し、要求送信部321は、アクセス受付部221に対し、実行中のファームウェアに埋め込まれている共通証明書を用いた認証を要求する。
動作要求部325は、サービスサーバ200に対し、サービスの提供に係る種々の動作を要求する機能を備える。この要求は、要求送信部321からサービスサーバ200に送信させる。
ここで、本明細書でいう「証明書」は、公開鍵証明書であり、書誌事項と公開鍵暗号の公開鍵とを含むものである。そして、署名は、その証明書のデータのハッシュ値を署名に用いる証明書の公開鍵と対応する秘密鍵で暗号化した署名データを、証明書に添付して行うことができる。署名済みの公開鍵証明書が転々流通した後でも、署名データを、署名に用いた証明書の公開鍵で復号化し、これを証明書のデータのハッシュ値と比較して一致すれば、証明書が改ざん等されていない(発行時と同内容である)ことを確認できる。
また、サービスサーバ200は、個別証明書を発行する際に、共通証明書を用いて署名を付す。従って、例えば共通証明書510を用いれば、その共通証明書510を用いて署名された個別証明書511,512が改ざん等されていないことを確認できる。同様に、共通証明書520を用いて個別証明書521,522の、共通証明書530を用いて個別証明書531,532の正当性を確認できる。
また、図4に示した各証明書を用いた認証の要求及びそれに対する認証結果の通知は、SSL/TLS等の、公知のプロトコルを適宜利用して構成することができる。
(1)開発フェーズ:開発者が共通証明書の発行を受けて個別証明書の利用環境を整備する。共通証明書を埋め込んだファームウェアをサービスサーバ200に登録することを含む。
(2)設置フェーズ:ユーザが納品されたユーザ端末をセッティングし、サービスサーバ200が提供するクラウドサービスを利用できるようにする。ユーザ端末300に対して個別証明書を発行し、ユーザからの要求に基づきその個別証明書をアクティベートする。アクティベートした個別証明書を持つユーザ端末300に対し、サービスサーバ200がサービスを提供する。
(3)運用フェーズ:セキュリティインシデントを検出し、リカバリする。個別証明書の不正利用(又はそれが疑われる事態)を検出した場合に、不正利用された個別証明書だけでなく、その個別証明書の発行に用いた共通証明書と、同じ共通証明書を用いて発行された他の全ての個別証明書を無効化する。無効化した個別証明書を持つユーザ端末300に、個別証明書を再発行する。
以下、これらの各フェーズにおける各装置の動作について、図5以降のシーケンス図を用いつつ、順を追って説明する。
図5の動作においてはまず、開発者が開発者端末100に対し、共通証明書取得指示を行うと共に、開発者認証情報を入力する(S11)。この指示は、共通証明書要求部123が受け付ける。またこの指示は、まず開発者端末100を用いて開発者ポータル221aにアクセスし、開発者ポータル221aにより提供される画面から入力する形でもよい。
開発者ポータル221aは、この要求を受けると、その要求が先に認証した開発者からのものであると判断し、先に認証した開発者の開発者IDを添付して共通証明書発行要求を証明書発行部223へ送信する(S18)。証明書発行部223は、この要求に応じて共通証明書を発行する(S19)。この動作が第1発行手順の動作であり、第1発行手段の機能に係る動作である。発行要求に証明条件が指定されている場合、その証明条件に合った証明書を発行する。また、この共通証明書には、図4を用いて説明したようにルートCA証明書を用いた署名を付す。
また、証明書発行部223は、発行した共通証明書を共通証明書発行要求に対する応答として開発者ポータル221aに返す(S22)。開発者ポータル221aは開発者端末100に共通証明書を返す(S23)。
共通証明書を受け取った開発者端末100は、証明書登録部122にその共通証明書を登録する(S24)。
ステップS31の指示を受けた開発者端末100は、FW生成部124の機能により、指示に係るファームウェアに、証明書登録部122に登録されている共通証明書を埋め込む(S32)。複数の共通証明書が登録されていれば、そのいずれかを選択して埋め込む。この選択は開発者の指示に従っても、自動で最新のものを選択する等でもよい。
ここでは、共通証明書が埋め込まれたファームウェアをユーザ端末300にインストールした後、その共通証明書を用いて個別証明書を取得する例について説明する。ユーザ端末300が持つデバイスIDがグローバルユニークであり、共通証明書を外部から取り出せない形でユーザ端末300に記憶させることができる場合には、この方式が有用である。
ユーザは、ファームウェアがインストールされたユーザ端末300に対し、サービスサーバ200へのアクセスを指示する(S61)。ユーザ端末300では、動作要求部325がこの指示を受けつける。この指示の受付は、ユーザポータル221bとは関係なく行うことができる。
なお、ステップS65で認証失敗の場合、アクセス受付部221は、その旨をユーザ端末300に通知する。この場合、個別証明書の発行は行わない。ただし、認証失敗の理由が、共通証明書が無効化されていたことにある場合は、後述する図14の場合と同様、ファームウェアの更新を推奨してもよい。
これを受け取った第2ユーザ端末400は、そのアクティベーショントークンにて指定された接続先にあるユーザ端末300に対し、そのアクティベーショントークンを送信してアクティベーション要求を行う(S90)。
ステップS98の応答を受けたユーザ端末300は、サービスサーバ200に動作を要求できる状態になったと判断する。そして、自身が登録している個別証明書をアクティベートすべく、自身のデバイスIDと、図8のステップS90で受け取ったアクティベーショントークンとを含む登録要求を生成し、自身の個別証明書を用いて署名する(S99)。そして、その登録要求をアクセス受付部221に送信する(S100)。
ID管理部225は、ステップS105の登録が成功すると認証処理部222に登録成功の応答を返し(S106)、認証処理部222及びアクセス受付部221は、これに応じて順次登録成功の応答を要求元へ返す(S107,S108)。
なお、アクティベーショントークンは、ユーザ端末300の情報を特定せずに発行できるようにしてもよい。このようにすると、登録するユーザ端末300を制約することはできなくなるが、ユーザがアクティベーショントークンを流出させないと信頼できる場合には特に問題はない。また、アクティベーショントークンの有効期間を絞る等すれば、流出した場合にユーザと無関係なユーザ端末300が登録されてしまうリスクを軽減できる。
また、ステップS97で認証失敗の場合、アクセス受付部221は、その旨をユーザ端末300に通知する。この場合、アクティベーションは行わない。ステップS102での検証失敗の場合も同様である。
アクティベートした個別証明書を持つユーザ端末300は、ユーザからの指示(S121)に応じて、あるいは自動的に、サービスサーバ200が提供するサービスを利用しようとする場合、図10の動作を行う。サービスの利用指示受け付けあるいは利用する事の決定は、動作要求部325が行う。
以上により、ユーザ端末300あるいはそのユーザは、サービスサーバ200が提供するサービスを利用することができる。
サービスサーバ200において、不正アクセス検知部228は、随時認証ログ管理部227から認証ログを取得して分析し、不正アクセスの有無を判定する(S151,S152)。判定のアルゴリズムは、サービスサーバ200の運用者が、ユーザ端末300の特性や、提供するサービスの特性等により適宜定めればよい。例えば、図12に示すように、ほぼ同じ時間域において、異なるIPアドレスを持つユーザ端末300,300′から同一のデバイスIDの個別証明書を用いて複数回アクセスされたといった所定の条件を満たしたアクセスを発見した場合に、不正アクセスの疑いありと判断することができる。
開発者は、図11の動作による通知を受け、共通証明書を無効化すべきと判断すると、開発者認証情報を用いて開発ポータル221aにログインする(S171〜S176)。この動作は、ステップS171の指示がログイン指示である他は、図5のステップS11〜ステップS16の動作と同様である。
開発者端末100は、この指示に応じて開発者ポータル221aに無効化要求を送信し(S189)、開発者ポータル221aが認証処理部222を介して証明書管理部224にその無効化要求を伝える(S190)。証明書管理部224は、その要求に応じて、指定された共通証明書を無効化する(S191)と共に、その共通証明書と対応付けられている、その共通証明書を用いて署名した個別証明書を全て無効化する(S192)。そして、その結果を認証処理部222及び開発者ポータル221aを介して、無効化要求に対する応答として開発者端末100へ返す(S193,S194)。
また、開発者は、個別証明書を無効にしたい場合も、ステップS188で無効にしたい個別証明書を指定することにより、同様に無効化することができる。この場合、証明書管理部224はステップS191で指定された共通証明書を無効化し、ステップS192はスキップする。
この場合も、ステップS201〜S204は、共通証明書が有効な場合の図10のステップS121乃至S124と同じである。しかし、認証処理部222では、認証に用いた個別証明書への署名に用いた共通証明書が失効していることにより、信頼の連鎖が形成されなくなっているため、認証が失敗する。なお、図13で説明したようにこの場合には個別証明書自体も失効しているため、これも認証失敗の理由となる。
また、ユーザ端末300はその後、ユーザの指示に従い、更新後のファームウェアに埋め込まれた新しい共通証明書をクレデンシャルとして用い、図7乃至図9と同様な手順で新たな個別証明書の発行を受けてアクティベーションを行うことができる。
なお、ファームウェアの更新は、サービスサーバ200ユーザ認証情報を用いてユーザを認証した場合に行うため、共通証明書を不正に取得した人は、ファームウェアの更新ができず、新たな個別証明書を取得することはできないと考えられる。
また、個別証明書のみが無効化された場合も、図14の場合と同様にステップS207での認証は失敗するが、この場合には、アクセス受付部221からユーザ端末300に対して何らかの動作を推奨する必要はない。
図15の動作においてはまず、管理者が管理者端末410に対し、サービスサーバ200にログインすべくログイン指示を行うと共に管理者認証情報を入力する(S231)。この指示は、まず管理者端末410を用いてユーザポータル221bにアクセスし、ユーザポータル221bにより提供される画面から入力する形でもよい。管理者端末410は、任意の環境に配置されていてよい。
この認証を受けた管理者は、管理者端末410に対してユーザリスト表示指示を行う(S241)。この指示を受けた管理者端末410は、ユーザポータル221bに対してユーザリストを要求し(S242)、ユーザポータル221bがこの要求を認証処理部222に伝える(S243)。
なお、ステップS259での電子メールの送信先は、必ずしもユーザ端末300とは限らないが、ここではユーザ端末300であるとする。
図17の動作においてはまず、ユーザ端末300が、受信した電子メールから一時URLを取得し(S271)、その一時URLへアクセスする(S272)。一時URLは、ユーザ端末300自身が電子メールを受信していれば、その電子メールのデータから取得できる。ユーザが電子メールの文面を画面に表示させ、その中の一時URLをクリックしたことに応じてそのURLにアクセスできる。また、他の装置が電子メールを受信していた場合でも、ユーザがその装置の画面に電子メールの文面を表示させ、その中のコード記号の画像を、ユーザ端末300に搭載されたカメラ等の読取手段により読み取ることによっても、ユーザ端末300に一時URLを取得させることができる。
例えば、共通証明書を用いて個別証明書に署名することは必須ではない。共通証明書と個別証明書の対応関係が把握できてれば、署名自体は、例えばルートCA証明書500を用いて行ってもよい。
このようなプログラムは、はじめからコンピュータに備えるROMや他の不揮発性記憶媒体(フラッシュメモリ,EEPROM等)などに格納しておいてもよい。しかし、メモリカード、CD、DVD、ブルーレイディスク等の任意の不揮発性記録媒体に記録して提供することもできる。それらの記録媒体に記録されたプログラムをコンピュータにインストールして実行させることにより、上述した各機能を実現させることができる。
また、以上説明してきた各実施形態及び変形例の構成は、相互に矛盾しない限り任意に組み合わせて実施可能であることは勿論である。
Claims (8)
- 証明書管理システムであって、
複数の装置が共通して使用する電子証明書である第1証明書を発行する第1発行手段と、
当該証明書管理システムが前記第1証明書を用いて認証した装置に対して、該装置に固有の、前記第1証明書を用いて正当性を確認できる電子証明書である第2証明書を発行する第2発行手段と、
発行済みの前記第1証明書と前記第2証明書との対応関係を登録する第1登録手段と、
前記第2証明書を用いてアクセス元装置を認証する認証手段と、
前記第2証明書を用いた、不正アクセス又は不正が疑われるアクセスを発見した場合に、前記第1登録手段に登録された対応関係に基づき、該アクセスに用いられた第2証明書と対応する第1証明書の発行先にその旨を通知する通知手段とを備えることを特徴とする証明書管理システム。 - 請求項1に記載の証明書管理システムであって、
前記第1証明書の発行先からの要求に従い、前記第1登録手段に登録された対応関係に基づき該該第1証明書と対応する発行済みの第2証明書を失効させる失効手段とを備えることを特徴とする証明書管理システム。 - 請求項2に記載の証明書管理システムであって、
発行済みの第1証明書を格納したファームウェアであって、当該証明書管理システムからダウンロードされて、そのダウンロード先の装置で実行されるファームウェアを登録する第2登録手段と、
前記失効手段が、発行済みの第2証明書を失効させた場合に、該失効させた第2証明書の発行先に、該失効させた第2証明書と対応する第1証明書を格納したファームウェアを更新すべきことを通知する通知手段を備えることを特徴とする証明書管理システム。 - 請求項1乃至3のいずれか一項に記載の証明書管理システムであって、
発行済の前記第1証明書とその発行先との対応関係を登録する発行先登録手段と、
いずれかの前記発行先と対応付けられた所定の管理者が操作する端末装置からの要求に従い、一時的に有効な一時認証情報を生成して記憶する認証情報生成手段と、
前記一時認証情報を用いて認証した装置に対して、該装置に固有の前記第2証明書であって、前記所定の管理者と対応する発行先の前記第1証明書を用いて正当性を確認できる第2証明書を、前記発行先登録手段が登録する対応関係に基づき発行する手段とを備えることを特徴とする証明書管理システム。 - 請求項1乃至4のいずれか一項に記載の証明書管理システムであって、
ユーザのアカウントを登録する第3登録手段と、
登録済みのアカウントを持つユーザが操作する端末装置からの、管理者を特定した発行要求に応じて、該ユーザに対して、該管理者と対応する第1情報を発行する第3発行手段と、
前記第2証明書を用いて認証したアクセス元装置から前記第1情報を受信した場合に、該アクセス元装置を、受信した第1情報と対応する管理者が管理する装置として登録する登録手段とを備えることを特徴とする証明書管理システム。 - 請求項5に記載の証明書管理システムであって、
前記発行要求は、前記第2証明書の発行先装置の位置を示す情報を含み、
前記第1情報は、前記発行要求に含まれる発行先装置の位置の情報を含むこと特徴とする証明書管理システム。 - 証明書管理システムが、
複数の装置が共通して使用する電子証明書である第1証明書を発行する第1発行手順と、
前記証明書管理システムが前前記第1証明書を用いて認証した装置に対して、該装置に固有の、前記第1証明書を用いて正当性を確認できる電子証明書である第2証明書を発行する第2発行手順と、
発行済みの前記第1証明書と前記第2証明書との対応関係を登録する第1登録手順と、
前記第2証明書を用いてアクセス元装置を認証する認証手順と、
前記第2証明書を用いた、不正アクセス又は不正が疑われるアクセスを発見した場合に、前記第1登録手順で登録された対応関係に基づき、該アクセスに用いられた第2証明書と対応する第1証明書の発行先にその旨を通知する通知手順とを実行することを特徴とする証明書管理方法。 - コンピュータに、請求項7に記載の証明書管理方法の各手順を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016056165A JP6786830B2 (ja) | 2016-03-18 | 2016-03-18 | 証明書管理システム、証明書管理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016056165A JP6786830B2 (ja) | 2016-03-18 | 2016-03-18 | 証明書管理システム、証明書管理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017175227A JP2017175227A (ja) | 2017-09-28 |
JP6786830B2 true JP6786830B2 (ja) | 2020-11-18 |
Family
ID=59972294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016056165A Active JP6786830B2 (ja) | 2016-03-18 | 2016-03-18 | 証明書管理システム、証明書管理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6786830B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11689925B2 (en) * | 2017-09-29 | 2023-06-27 | Plume Design, Inc. | Controlled guest access to Wi-Fi networks |
JP6435456B1 (ja) * | 2018-04-03 | 2018-12-12 | 株式会社Special Medico | 2段階のurlを用いた認証サーバ、プログラム及び方法 |
JP7231874B2 (ja) * | 2021-05-06 | 2023-03-02 | ダイキン工業株式会社 | サーバ、通信システム、及び通信方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004297333A (ja) * | 2003-03-26 | 2004-10-21 | Ntt Comware West Corp | デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム |
JP4611676B2 (ja) * | 2003-07-25 | 2011-01-12 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4576210B2 (ja) * | 2003-12-16 | 2010-11-04 | 株式会社リコー | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 |
JP5434956B2 (ja) * | 2004-01-09 | 2014-03-05 | 株式会社リコー | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 |
JP4773123B2 (ja) * | 2004-03-31 | 2011-09-14 | 株式会社リコー | 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 |
WO2007096858A2 (en) * | 2006-02-27 | 2007-08-30 | Nds Limited | Efficient certificate revocation |
-
2016
- 2016-03-18 JP JP2016056165A patent/JP6786830B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017175227A (ja) | 2017-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lee et al. | Blockchain-based secure firmware update for embedded devices in an Internet of Things environment | |
JP6810334B2 (ja) | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム | |
JP3272283B2 (ja) | 電子データ保管装置 | |
TWI475860B (zh) | 可攜式裝置關聯性 | |
US20160164863A1 (en) | Proxy server-based network site account management | |
US9021255B1 (en) | Techniques for multiple independent verifications for digital certificates | |
JP6609788B1 (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
JP5597230B2 (ja) | 情報操作装置、情報出力装置および情報操作プログラム | |
US20180294980A1 (en) | Management of secret data items used for server authentication | |
JP7174237B2 (ja) | 鍵生成装置、鍵更新方法および鍵更新プログラム | |
JP2019517087A (ja) | 認証方法及びシステム | |
JP2014135048A (ja) | プログラムの正当性を確認するための確認方法及び、確認システム | |
EP3782062B1 (en) | Password reset for multi-domain environment | |
JP2007072608A (ja) | 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法 | |
JP2017531951A (ja) | セキュリティチェックのための方法、デバイス、端末およびサーバ | |
JP6786830B2 (ja) | 証明書管理システム、証明書管理方法及びプログラム | |
EP3570517B1 (en) | Authentication technique making use of emergency credential | |
JP5278495B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
JP2011221729A (ja) | Id連携システム | |
CN109428725B (zh) | 信息处理设备、控制方法和存储介质 | |
JP5834118B2 (ja) | 情報操作装置、情報出力装置および情報操作プログラム | |
JP6435678B2 (ja) | 情報処理装置、管理装置、プログラム及びシステム | |
JP5106211B2 (ja) | 通信システム及びクライアント装置 | |
KR20140043628A (ko) | 보안 로그인 처리 방법 | |
US20220269770A1 (en) | Information processing system, server apparatus, information processing method, and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200406 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200630 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200929 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201012 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6786830 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |