JP2002287629A - 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム - Google Patents

電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム

Info

Publication number
JP2002287629A
JP2002287629A JP2001088557A JP2001088557A JP2002287629A JP 2002287629 A JP2002287629 A JP 2002287629A JP 2001088557 A JP2001088557 A JP 2001088557A JP 2001088557 A JP2001088557 A JP 2001088557A JP 2002287629 A JP2002287629 A JP 2002287629A
Authority
JP
Japan
Prior art keywords
certificate
electronic
information
electronic device
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001088557A
Other languages
English (en)
Other versions
JP4106875B2 (ja
Inventor
Kenji Matsudo
堅治 松戸
Masatoshi Otake
正敏 大竹
Masushige Takahata
培栄 高畠
Takumi Hamaya
卓美 濱谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2001088557A priority Critical patent/JP4106875B2/ja
Publication of JP2002287629A publication Critical patent/JP2002287629A/ja
Application granted granted Critical
Publication of JP4106875B2 publication Critical patent/JP4106875B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 電子デバイス内の情報を自動で管理するシス
テムを実現するための電子デバイス、電子デバイス内の
情報更新システム、情報更新方法およびそのプログラム
提供する。 【解決手段】 電子証明書読み出し処理部23は、電子
デバイス内に格納される更新対象の電子証明書に関する
情報を電子デバイス処理装置15を介して読み出す。電
子証明書検証処理部24は、電子証明書読み出し処理部
23で読み出した電子証明書に関する情報の有効性の検
証を行う。電子証明書要求処理部25は、電子証明書検
証処理部24の検証結果が正しい場合、電子証明書を更
新するよう電子証明書発行局へ要求する。更新処理部2
6は、電子証明書発行局が更新した電子証明書を、電子
デバイス処理装置15を介して電子デバイス内へ格納さ
せる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、記録媒体を具備
する電子デバイスに対して、情報の読み出し、書込みを
行うための電子デバイス処理装置を用いて、電子デバイ
ス内の情報を管理できるシステムを実現する電子デバイ
ス、電子デバイス内の情報更新システム、情報更新方法
およびそのプログラムに関するものである。
【0002】
【従来の技術】近年、インターネットの普及と共に、ネ
ットワーク上でセキュリティを確保する技術として公開
鍵と秘密鍵を対とする暗号鍵による方法などが利用され
ている。更に、電子証明書発行局が設置され、その電子
証明書発行局が、公開鍵を証明する公開鍵証明書(電子
証明書)を発行するサービスを行っている。また、電子
デバイスの小型化により、外部より情報を読み出し/書
き込み可能な記録媒体を具備する電子デバイスを内蔵す
るカードであるICカード等も普及してきている。
【0003】このICカードに上記電子証明書や暗号鍵
などの情報を格納し、該ICカードを持ち歩くことで、
利用者は、該ICカードに対応する電子デバイス処理装
置のある場所ならどこでも、電子証明書や暗号鍵の情報
を用いたサービスを享受することができる。また、電子
証明書や暗号鍵はICカード内に複数登録される可能性
もあり、各電子証明書や暗号鍵について、有効期限が設
定される。また、たとえ有効期限内であっても、場合に
よっては電子証明書発行局において電子証明書が抹消さ
れることもある。
【0004】また、電子証明書として、公開鍵証明書の
他に、利用者の属性(所属、職権、業務内容)を証明す
る属性証明書も利用され始めている。これにより、利用
者が種々のコンピュータまたは、該コンピュータ内の情
報にアクセスしようとした場合に、該属性証明書を参照
してアクセス制限を行うことができる。もちろん、この
属性証明書を発行する属性証明書発行局があり、各属性
証明書には該属性証明書発行局の電子署名が付加されて
いる。また、属性証明書にも有効期限があり、公開鍵証
明書より期間の短いものが多く、利用者一人が複数所有
する可能性も高い。
【0005】
【発明が解決しようとする課題】上述したように、IC
カード等の電子デバイスに格納する複数の電子証明書に
ついて、有効期限や電子証明書発行局による抹消情報の
管理を行う必要があり、その手続きは煩雑であった。特
に属性証明書は、有効期限が短く、一人で所有する数も
多い可能性が高いので、さらに管理するのが困難である
という問題があった。
【0006】この発明は、上述した事情を考慮してなさ
れたもので、電子デバイス内の情報を自動で管理するシ
ステムを実現するための電子デバイス、電子デバイス内
の情報更新システム、情報更新方法およびそのプログラ
ム提供することを目的とする。
【0007】
【課題を解決するための手段】この発明は、上述した課
題を解決すべくなされたもので、請求項1に記載の発明
は、記録媒体を具備する電子デバイスにより、情報の読
み出し、書込みを行うための電子デバイス処理手段を具
備する電子デバイス内の情報更新システムであって、電
子デバイス内に格納される更新対象の電子証明書に関す
る情報を電子デバイス処理手段を介して読み出す電子証
明書読み出し手段と、電子証明書読み出し手段で読み出
した電子証明書に関する情報の有効性の検証を行う電子
証明書検証手段と、電子証明書検証手段の検証結果が正
しい場合、電子証明書を更新するよう電子証明書発行局
へ要求する電子証明書要求手段と、電子証明書発行局が
更新した電子証明書を、電子デバイス処理手段を介して
電子デバイス内へ格納させる更新手段とを具備すること
を特徴とする。
【0008】これにより、電子デバイス内に格納される
更新対象の電子証明書に関する情報を電子デバイス処理
手段を介して読み出す電子証明書読み出し手段と、電子
証明書読み出し手段で読み出した電子証明書に関する情
報の有効性の検証を行う電子証明書検証手段と、電子証
明書検証手段の検証結果が正しい場合、電子証明書を更
新するよう電子証明書発行局へ要求する電子証明書要求
手段と、電子証明書発行局が更新した電子証明書を、電
子デバイス処理手段を介して電子デバイス内へ格納させ
る更新手段とを具備するので、電子デバイス内に格納さ
れる電子証明書を自動で更新することができる。
【0009】また、請求項2に記載の発明は、請求項1
に記載の電子デバイス内の情報更新システムであって、
上記電子証明書検証手段は、電子証明書の有効性を検証
する電子証明書検証局へ、電子証明書を特定する情報お
よび有効性の検証依頼を送信し、該検証依頼の結果を電
子証明書検証局より受信し、該受信情報を基に電子証明
書の有効性を検証することを特徴とする。
【0010】これにより、電子証明書検証手段は、電子
証明書の有効性を検証する電子証明書検証局へ、電子証
明書を特定する情報および有効性の検証依頼を送信し、
該検証依頼の結果を電子証明書検証局より受信し、該受
信情報を基に電子証明書の有効性を検証するので、電子
証明書に含まれる有効期限内であるが、発行元の電子証
明書発行局において廃棄された電子証明書であるか検証
することができる。
【0011】また、請求項3に記載の発明は、請求項1
または請求項2に記載の電子デバイス内の情報更新シス
テムであって、電子証明書発行局が電子証明書に付加す
る電子署名について検証するための公開鍵に関する情報
を、電子証明書発行局を特定する情報に関連付けて格納
する公開鍵データベースを更に具備し、上記電子証明書
検証手段は、電子証明書読み出し手段で読み出した電子
証明書に含まれる電子証明書発行局の電子署名につい
て、公開鍵データベースを参照し、該電子署名が正しい
ものか検証を行うことを特徴とする。
【0012】これにより、電子証明書発行局が電子証明
書に付加する電子署名について検証するための公開鍵に
関する情報を、電子証明書発行局を特定する情報に関連
付けて格納する公開鍵データベースを更に具備し、上記
電子証明書検証手段は、電子証明書読み出し手段で読み
出した電子証明書に含まれる電子証明書発行局の電子署
名について、公開鍵データベースを参照し、該電子署名
が正しいものか検証を行うので、電子証明書の有効性を
電子証明書発行局の公開鍵で検証することができる。
【0013】また、請求項4に記載の発明は、請求項1
から請求項3のいずれかに記載の電子デバイス内の情報
更新システムであって、電子証明書とは、暗号用の公開
鍵を証明する公開鍵証明書を含む電子証明書であり、上
記電子証明書読み出し手段は、更新対象の電子証明書に
関する情報と共に、該電子証明書を更新する基になる新
たな公開鍵に関する情報を、電子デバイスより読み出
し、電子証明書要求手段は、公開鍵を証明する電子証明
書の発行を電子証明書発行局へ要求することを特徴とす
る。
【0014】これにより、電子証明書とは、暗号用の公
開鍵を証明する公開鍵証明書を含む電子証明書であり、
上記電子証明書読み出し手段は、更新対象の電子証明書
に関する情報と共に、該電子証明書を更新する基になる
新たな公開鍵に関する情報を、電子デバイスより読み出
し、電子証明書要求手段は、公開鍵を証明する電子証明
書の発行を電子証明書発行局へ要求するので、電子デバ
イスより読み出した新たな公開鍵に対応する電子証明書
へ更新することができる。
【0015】また、請求項5に記載の発明は、請求項1
から請求項3のいずれかに記載の電子デバイス内の情報
更新システムであって、電子証明書とは暗号用の公開鍵
を証明する公開鍵証明書を含む電子証明書であり、電子
証明書を更新する基になる新たな公開鍵を含む新たな暗
号鍵を生成する暗号鍵生成手段を更に具備し、電子証明
書要求手段は、電子デバイス公開鍵を証明する電子証明
書の発行を電子証明書発行局へ要求することを特徴とす
る。
【0016】これにより、電子証明書とは暗号用の公開
鍵を証明する公開鍵証明書を含む電子証明書であり、電
子証明書を更新する基になる新たな公開鍵を含む新たな
暗号鍵を生成する暗号鍵生成手段を更に具備し、電子証
明書要求手段は、公開鍵を証明する電子証明書の発行を
電子証明書発行局へ要求するので、新たな秘密鍵を生成
し、該秘密鍵と対になる公開鍵に対して、電子証明書発
行局より電子証明書を発行してもらうことができる。
【0017】また、請求項6に記載の発明は、請求項4
または請求項5に記載の電子デバイス内の情報更新シス
テムであって、上記電子証明書読み出し手段が新たな公
開鍵に関する情報を、前記電子デバイスより読み出すタ
イミング、または、前記暗号鍵生成手段が新たな公開鍵
を生成するタイミングが、前記電子証明書検証手段が前
記電子証明書を検証する前であることを特徴とする。
【0018】これにより、上記電子証明書読み出し手段
が新たな公開鍵に関する情報を、前記電子デバイスより
読み出すタイミング、または、前記暗号鍵生成手段が新
たな公開鍵を生成するタイミングが、前記電子証明書検
証手段が前記電子証明書を検証する前であるので、電子
証明書を検証する前に予め生成した公開鍵を用いて、電
子証明書の発行を要求することができる。
【0019】また、請求項7に記載の発明は、請求項4
または請求項5に記載の電子デバイス内の情報更新シス
テムであって、上記電子証明書読み出し手段が新たな公
開鍵に関する情報を、電子デバイスより読み出すタイミ
ング、または、暗号鍵生成手段が新たな公開鍵を生成す
るタイミングが、電子証明書検証手段が電子証明書を検
証した後であることを特徴とする。
【0020】これにより、上記電子証明書読み出し手段
が新たな公開鍵に関する情報を、電子デバイスより読み
出すタイミング、または、暗号鍵生成手段が新たな公開
鍵を生成するタイミングが、電子証明書検証手段が電子
証明書を検証した後であるので、電子証明書を検証した
後に生成した公開鍵を用いて、電子証明書の発行を要求
することができる。
【0021】また、請求項8に記載の発明は、電子証明
書を含む情報を格納する記録媒体を具備する電子デバイ
スであって、公開鍵および秘密鍵から成る暗号鍵を定め
る暗号鍵生成手段と、記録媒体に格納する電子証明書を
含む情報を受信する情報受信手段と、記録媒体に格納し
た電子証明書および該電子証明書に対応する公開鍵に関
する情報を送信する情報送信手段とを具備することを特
徴とする。
【0022】これにより、公開鍵および秘密鍵から成る
暗号鍵を定める暗号鍵生成手段と、記録媒体に格納する
電子証明書を含む情報を受信する情報受信手段と、記録
媒体に格納した電子証明書および該電子証明書に対応す
る公開鍵に関する情報を送信する情報送信手段とを具備
するので、電子デバイス内で秘密鍵を生成することがで
きる。
【0023】また、請求項9に記載の発明は、請求項8
に記載の電子デバイスであって、上記暗号鍵生成手段
は、予め前記記録媒体に格納される複数の暗号鍵の中よ
り、新たな暗号鍵を決定することを特徴とする。これに
より、上記暗号鍵生成手段は、予め前記記録媒体に格納
される複数の暗号鍵の中より、新たな暗号鍵を決定する
ので、複雑な処理能力を持たない電子デバイスにおいて
も暗号鍵の生成が可能となる。
【0024】また、請求項10に記載の発明は、記録媒
体を具備する電子デバイスにより、情報の読み出し、書
込みを行うための電子デバイス処理手段を用いた電子デ
バイス内の情報更新方法であって、電子デバイス内に格
納される更新対象の電子証明書に関する情報を電子デバ
イス処理手段を介して読み出すステップと、読み出した
電子証明書に関する情報の有効性の検証を行うステップ
と、検証を行うステップで検証結果が正しい場合、電子
証明書を更新するよう電子証明書発行局へ要求するステ
ップと、電子証明書発行局が更新した電子証明書を、電
子デバイス処理手段を介して電子デバイス内へ格納させ
るステップとを有することを特徴とする。
【0025】また、請求項11に記載の発明は、請求項
10に記載の電子デバイス内の情報更新方法であって、
上記検証を行うステップは、電子証明書の有効性を検証
する電子証明書検証局へ、電子証明書を特定する情報お
よび有効性の検証依頼を送信し、該検証依頼の結果を電
子証明書検証局より受信し、該受信情報を基に電子証明
書の有効性を検証することを特徴とする。
【0026】また、請求項12に記載の発明は、記録媒
体を具備する電子デバイスに対して、情報の読み出し、
書込みを行うための電子デバイス処理手段を用いた電子
デバイス内の情報更新方法をコンピュータに実行させる
プログラムであって、電子デバイス内に格納される更新
対象の電子証明書に関する情報を電子デバイス処理手段
を介して読み出すステップと、読み出した電子証明書に
関する情報の有効性の検証を行うステップと、検証を行
うステップで検証結果が正しい場合、電子証明書を更新
するよう電子証明書発行局へ要求するステップと、電子
証明書発行局が更新した電子証明書を、電子デバイス処
理手段を介して電子デバイス内へ格納させるステップと
をコンピュータへ実行させるプログラムである。
【0027】また、請求項13に記載の発明は、請求項
12に記載のプログラムであって、上記検証を行うステ
ップは、電子証明書の有効性を検証する電子証明書検証
局へ、電子証明書を特定する情報および有効性の検証依
頼を送信し、該検証依頼の結果を電子証明書検証局より
受信し、該受信情報を基に電子証明書の有効性を検証す
ることを特徴とする。
【0028】また、請求項14に記載の発明は、記録媒
体を具備する電子デバイスに対して、情報の読み出し、
書込みを行うための電子デバイス処理手段を用いた電子
デバイス内の情報更新方法をコンピュータに実行させる
プログラムを記録した記録媒体であって、電子デバイス
内に格納される更新対象の電子証明書に関する情報を電
子デバイス処理手段を介して読み出すステップと、読み
出した電子証明書に関する情報の有効性の検証を行うス
テップと、検証を行うステップで検証結果が正しい場
合、電子証明書を更新するよう電子証明書発行局へ要求
するステップと、電子証明書発行局が更新した電子証明
書を、前記電子デバイス処理手段を介して前記電子デバ
イス内へ格納させるステップとをコンピュータへ実行さ
せるプログラムを記録したコンピュータ読取り可能な記
録媒体である。
【0029】また、請求項15に記載の発明は、請求項
14に記載の記録媒体であって、上記検証を行うステッ
プは、電子証明書の有効性を検証する電子証明書検証局
へ、電子証明書を特定する情報および有効性の検証依頼
を送信し、該検証依頼の結果を電子証明書検証局より受
信し、該受信情報を基に電子証明書の有効性を検証する
ことを特徴とする。
【0030】
【発明の実施の形態】以下、発明の実施の形態を通じて
本発明を説明する。ただし、以下の実施の形態は特許請
求の範囲に記載された発明を限定するものではなく、ま
た実施の形態の中で説明されている特徴の組み合わせの
すべてが発明の解決手段に必要であるとは限らない。ま
ず、電子デバイス内の情報更新システムの概略構成につ
いて図を用いて説明する。尚、以下に示す説明では、電
子デバイス内に格納される情報は、ネットワーク上の情
報を認証・保証する電子証明書に関する情報であるとす
る。
【0031】図1は、本発明の一実施形態による電子デ
バイス内の情報更新システムの全体構成を示すブロック
図である。この図において符号10は、電子証明書を発
行する電子証明書発行局である。11は、電子証明書発
行局10より電子証明書の廃棄リスト情報を受け取り、
該電子証明書の廃棄リスト情報を格納する廃棄電子証明
書データベースを具備し、電子証明書の有効性の検証要
求を受信した場合、廃棄電子証明書データベースを参照
して電子証明書が廃棄済みでないかを判断し、その有効
性を検証する電子証明書検証局である。尚、電子証明書
発行局10および電子証明書検証局11は、ネットワー
ク12を介してアクセス可能なサーバ機能を具備する。
【0032】13は、電子デバイスに格納される電子証
明書に関する情報を自動で更新する電子デバイス内の情
報更新システムである。14は、電子デバイスに格納さ
れる電子証明書に関する情報について、該電子証明書の
有効性を検証し、電子デバイスに更新後の電子証明書を
格納させる電子証明書更新端末である。15は、電子証
明書更新端末14から制御可能で、電子デバイスへの情
報の書き込みおよび、電子デバイスからの情報の読み出
しを行う電子デバイス処理装置である。16は、電子証
明書などの情報を記録する記録部32を具備する電子デ
バイスである。
【0033】尚、電子証明書更新端末14は、ネットワ
ーク12を介して、電子証明書発行局10や、電子証明
書検証局11と電子証明書に関する情報を授受する。電
子デバイス処理装置15は、電子デバイス16の記録部
32へ情報を書込んだり、記録部32より情報を読み出
したりする手段を備えてもよいし、電子デバイス16と
電子デバイス内の情報更新システム13が通信を行うた
めのインターフェース手段を備えてもよい。
【0034】次に、電子証明書更新端末14の概略構成
について図を用いて説明する。図2は、本発明の一実施
形態による電子証明書更新端末14の概略構成を示すブ
ロック図である。この図において符号21は、電子証明
書更新端末14内のデータの制御を行う制御部である。
22は、電子証明書発行局10が自ら発行した電子証明
書に付加する電子署名を検証するための公開鍵に関する
情報を、電子証明書発行局10を特定する情報(コモン
ネーム)に関連付けて格納する公開鍵データベースであ
る。尚、コモンネームとは、電子証明書発行局10に固
有の名称である。
【0035】23は、電子デバイス16の記録部32に
格納される更新対象の電子証明書に関する情報を、電子
デバイス処理装置15を介して読み出す電子証明書読み
出し処理部である。24は、電子証明書読み出し処理部
23で読み出した電子証明書に関する情報の有効性の検
証を行う電子証明書検証処理部である。25は、電子証
明書検証処理部24の検証結果が正しい場合、電子証明
書を更新するよう電子証明書発行局10へ要求する電子
証明書要求処理部である。26は、電子証明書発行局1
0が更新した電子証明書を、電子デバイス処理装置15
を介して電子デバイス16の記録部32へ格納させる更
新処理部である。27は、電子証明書を更新する基にな
る新たな公開鍵を含む新たな暗号鍵を生成する暗号鍵生
成処理部である。
【0036】尚、電子証明書検証処理部24は、電子証
明書の有効性を検証する電子証明書検証局11へ、電子
証明書を特定する情報および有効性の検証依頼を送信
し、該検証依頼の結果を電子証明書検証局11より受信
し、該受信情報を基に電子証明書の有効性を検証する。
また、電子証明書検証処理部24は、電子証明書読み出
し処理部23で読み出した電子証明書に含まれる電子証
明書発行局10の電子署名について、公開鍵データベー
ス22を参照し、該電子署名の検証を行う。
【0037】更に、電子証明書が暗号用の公開鍵を証明
する公開鍵証明書を含む電子証明書である場合、電子証
明書読み出し処理部23は、更新対象の電子証明書に関
する情報と共に、該電子証明書を更新する基になる新た
な公開鍵に関する情報を、電子デバイス16の記録部3
2より読み出す。また、電子証明書要求処理部25は、
公開鍵を証明する電子証明書の発行を電子証明書発行局
10へ要求する。
【0038】次に、電子デバイス16の概略構成につい
て図を用いて説明する。図3は、本発明の一実施形態に
よる電子証明書更新端末14の概略構成を示すブロック
図である。この図において符号31は、電子デバイス1
6内のデータを制御する制御部である。33は、公開鍵
および秘密鍵から成る暗号鍵を定める暗号鍵生成処理部
である。34は、記録部32に格納する電子証明書を含
む情報を受信する情報受信処理部である。35は、記録
部32に格納した電子証明書および該電子証明書に対応
する公開鍵に関する情報を送信する情報送信処理部であ
る。
【0039】ここで、電子デバイス16の具体例を示す
と、ICカード、デジタルカメラ用の記録媒体など他に
も、携帯電話、携帯情報端末などが挙げられる。また、
電子証明書更新端末14に暗号鍵生成処理部27がある
場合、電子デバイス16は、暗号鍵生成処理部33を必
ずしも具備する必要はない。また、電子デバイス16は
小型である場合が多く、暗号鍵の生成処理能力が限られ
ていることが多い。それにより、暗号鍵生成処理部33
において、複雑な暗号鍵を一から生成できない場合もあ
る。この時は、予め記録部32に複数の暗号鍵を格納し
ておき、該複数の暗号鍵の中より一つの暗号鍵を選択す
る方法で暗号鍵を生成してもよい。
【0040】尚、上記に示した各処理部は専用のハード
ウェアにより実現されるものであってもよく、また、各
処理部はメモリおよびCPU(中央演算装置)により構
成され、各処理部の機能を実現する為のプログラムをメ
モリにロードして実行することによりその機能を実現さ
せるものであってもよい。また、上記メモリは、ハード
ディスク装置や光磁気ディスク装置、フラッシュメモリ
等の不揮発性のメモリや、CD−ROM等の読み出しの
みが可能な記録媒体、RAM(Random Acce
ss Memory)のような揮発性のメモリ、あるい
はこれらの組み合わせによるコンピュータ読み取り、書
き込み可能な記録媒体より構成されるものとする。
【0041】次に、更新対象の電子証明書が、暗号化用
の公開鍵を証明する公開鍵証明書を含む電子証明書であ
る場合の、上述した電子デバイス内の情報更新システム
13の動作について図を用いて説明する。尚、公開鍵証
明書の内容例を図4に示す。図示するように、規格され
た公開鍵証明書の”バージョン情報”、電子証明書発行
局10より一意に付与される”シリアル番号”、電子証
明書発行局10が公開鍵証明書へ電子署名する際に使用
したアルゴリズムを識別する情報である”署名アルゴリ
ズム”、公開鍵証明書を発行した電子証明書発行局10
の名称(規格で定められた名称)などの情報である”公
開鍵証明書の発行機関”、公開鍵証明書の発行日時の情
報である”発行日時”、公開鍵証明書の有効期限の情報
である”有効期限”、公開鍵証明書を保持している者の
情報である”保持者の情報”、公開鍵証明書が証明する
公開鍵のアルゴリズムに関する情報である”公開鍵のア
ルゴリズム”、公開鍵自体の情報である”公開鍵の内
容”、公開鍵証明書に付与された、該公開鍵証明書を発
行した電子証明書発行局10の電子署名の情報である”
電子証明書発行局の電子署名”などの情報を含む。
【0042】図5は、本発明の一実施形態による公開鍵
証明書を含む電子証明書を更新する場合の、電子デバイ
ス内の情報更新システム13の動作を示すフロー図であ
る。まず、電子デバイス16を電子デバイス処理装置1
5の所定の箇所へ挿入する等の所定の方法で接続する。
次に、電子証明書読み出し処理部23は、電子デバイス
処理装置15を介して電子デバイス16より更新対象で
ある電子証明書、および更新用の公開鍵を読み出す(ス
テップS11)。尚、この時、読み出した更新用の公開
鍵は、電子デバイス16の暗証鍵生成処理部33が、生
成した公開鍵である。また、情報送信処理部35は、こ
の公開鍵と記録部32に格納される図4に示した公開鍵
証明書を含む電子証明書とを、電子デバイス処理装置1
5へ送信する。
【0043】次に、電子証明書検証処理部24は、読み
出した電子証明書に付与された該電子証明書を発行した
電子証明書発行局10の電子署名について、該電子証明
書発行局10の公開鍵を公開鍵データベース22より参
照することで検証し、更に、電子証明書に含まれる”有
効期限”の情報を参照し、有効期限を過ぎていないか検
証する(ステップS12)。ここで、検証がOKなら次
のステップ、NGなら電子証明書は無効となる(ステッ
プS16)。尚、その時点での時刻は、電子証明書端末
14内にある時刻情報を参照してもよいし、ネットワー
ク12上で、標準時刻を提供するサーバより受信した時
刻を用いてもよい。
【0044】次に、ステップS12でOKの場合、電子
証明書検証処理部24は、電子証明書検証局11へ、該
電子証明書が廃棄処理されていないか検証依頼を送信す
る。次に、電子証明書検証処理部24は、電子証明書検
証局11より、検証結果を受信し、それを検証結果とす
る(ステップS13)。ここで、検証がOKなら次のス
テップ、NGなら電子証明書は無効となる(ステップS
16)。次に、ステップS13でOKの場合、電子証明
書要求処理部25は、電子証明書発行局10へ更新用の
公開鍵と、該公開鍵を証明する公開鍵証明書を含む電子
証明書の発行を要求する(ステップS14)。電子証明
書更新端末14は、電子証明書発行局10の発行した公
開鍵証明書を含む電子証明書を受信する。
【0045】次に、更新処理部26は、受信した更新後
の電子証明書を電子デバイス16へ電子デバイス処理装
置15を介して格納する(ステップS15)。以上によ
り、電子デバイス内の情報更新システム13は、電子デ
バイス16の記録部32に格納される電子証明書を更新
する。尚、ステップ15の処理時、電子デバイス16に
おいては、更新後の電子証明書の情報を情報受信処理部
34が受信し、記録部32が受信した電子証明書を格納
する。
【0046】また、上述した実施形態では、電子デバイ
ス16で予め更新用の公開鍵を含む新たな暗号鍵を生成
したが、この限りではなく、電子証明書更新端末14に
おいて、暗号鍵生成処理部27が、新たな暗号鍵を生成
してもよい。これにより、暗号鍵(特に秘密鍵)のバッ
クアップを行うことができる。更に、電子デバイス16
の暗号鍵生成処理部33、または電子証明書更新端末1
4の暗号鍵生成処理部27での暗号鍵の生成タイミング
は、電子証明書読み出し前ではなく、電子証明書を電子
証明書検証処理部24が検証した後でもよい。また、上
述した電子デバイス内の情報更新システム13の各種機
能をASP(アプリケーション サービス プロバイ
ダ)化してもよい。これにより、電子証明書発行局10
や、電子証明書検証局11の多様化に対応したり、シス
テム負担を軽減することができる。
【0047】次に、更新対象の電子証明書が、利用者の
属性を証明する属性証明書を含む電子証明書である場合
の、上述した電子デバイス内の情報更新システム13の
動作について図を用いて説明する。尚、属性証明書の内
容例を図6に示す。図示するように、規格された属性証
明書の”バージョン情報”、電子証明書発行局10より
一意に付与される”シリアル番号”、電子証明書発行局
10が属性証明書へ電子署名する際に使用したアルゴリ
ズムを識別する情報である”署名アルゴリズム”、属性
証明書を発行した電子証明書発行局10の名称(規格で
定められた名称)などの情報である”属性証明書の発行
機関”、属性証明書の発行日時の情報である”発行日
時”、属性証明書の有効期限の情報である”有効期
限”、属性証明書を保持している者の情報である”保持
者の情報”、属性証明書に付与された、該属性証明書を
発行した電子証明書発行局10の電子署名の情報であ
る”電子証明書発行局の電子署名”、属性に関する情報
である”属性情報”などの情報を含む。
【0048】図7は、本発明の一実施形態による属性証
明書を含む電子証明書を更新する場合の、電子デバイス
内の情報更新システム13の動作を示すフロー図であ
る。まず、電子デバイス16を電子デバイス処理装置1
5の所定の箇所へ挿入する等の所定の方法で接続する。
次に、電子証明書読み出し処理部23は、電子デバイス
処理装置15を介して電子デバイス16より更新対象で
ある電子証明書を読み出す(ステップS21)。次に、
電子証明書検証処理部24は、読み出した電子証明書に
付与された該電子証明書を発行した電子証明書発行局1
0の電子署名について、該電子証明書発行局10の公開
鍵を公開鍵データベース22より参照することで検証
し、更に、電子証明書に含まれる”有効期限”の情報を
参照し、有効期限を過ぎていないか検証する(ステップ
S22)。ここで、検証がOKなら次のステップ、NG
なら電子証明書は無効となる(ステップS25)。
【0049】次に、ステップS22でOKの場合、電子
証明書要求処理部25は、電子証明書発行局10へ新た
な属性証明書を含む電子証明書の発行を要求する(ステ
ップS23)。電子証明書更新端末14は、電子証明書
発行局10の発行した属性証明書を含む電子証明書を受
信する。次に、更新処理部26は、受信した更新後の電
子証明書を電子デバイス16へ電子デバイス処理装置1
5を介して格納する(ステップS24)。以上により、
電子デバイス内の情報更新システム13は、電子デバイ
ス16の記録部32に格納される属性証明書を含む電子
証明書を更新する。
【0050】尚、電子証明書発行局10を証明する電子
証明書が、更に上位の電子証明書発行局10より発行さ
れている場合、該電子証明書発行局10の公開鍵を公開
鍵データベース22に格納し、該電子証明書を検証す
る。また、電子デバイス内に、電子デバイス内の情報を
更新するプログラムが導入されていても良い。
【0051】また、図2、図3における各種処理を行う
処理部の機能を実現する為のプログラムをコンピュータ
読み取り可能な記録媒体に記録して、この記録媒体に記
録されたプログラムをコンピュータシステムに読み込ま
せ、実行することにより各処理を行っても良い。なお、
ここでいう「コンピュータシステム」とは、OSや周辺
機器等のハードウェアを含むものとする。また、「コン
ピュータシステム」とは、WWWシステムを利用してい
る場合であれば、ホームページ提供環境(あるいは表示
環境)も含むものとする。
【0052】また、「コンピュータ読み取り可能な記録
媒体」とは、フロッピー(登録商標)ディスク、光磁気
ディスク、ROM、CD−ROM等の可搬媒体、コンピ
ュータシステムに内蔵されるハードディスク等の記憶装
置のことをいう。さらに「コンピュータ読み取り可能な
記録媒体」とは、インターネット等のネットワークや電
話回線等の通信回線を介してプログラムが送信された場
合のサーバやクライアントとなるコンピュータシステム
内部の揮発メモリ(RAM)のように、一定時間プログ
ラムを保持しているものも含むものとする。
【0053】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現する為のものであっても良い。さらに、前
述した機能をコンピュータシステムに既に記録されてい
るプログラムとの組み合わせで実現できるもの、いわゆ
る差分ファイル(差分プログラム)であっても良い。以
上、この発明の実施形態について図面を参照して詳述し
てきたが、具体的な構成はこの実施形態に限られるもの
ではなく、この発明の要旨を逸脱しない範囲の設計等も
含まれる。
【0054】
【発明の効果】以上説明したように本発明による電子デ
バイス内の情報更新システムにおいては、電子デバイス
内に格納される更新対象の電子証明書に関する情報を電
子デバイス処理手段を介して読み出す電子証明書読み出
し手段と、電子証明書読み出し手段で読み出した電子証
明書に関する情報の有効性の検証を行う電子証明書検証
手段と、電子証明書検証手段の検証結果が正しい場合、
電子証明書を更新するよう電子証明書発行局へ要求する
電子証明書要求手段と、電子証明書発行局が更新した電
子証明書を、電子デバイス処理手段を介して電子デバイ
ス内へ格納させる更新手段とを具備するので、電子デバ
イス内に格納される電子証明書を自動で更新することが
できる。以上により、属性証明書のように、一利用者が
複数保持し、有効期限が短く設定される可能性の高い電
子証明書を、電子デバイス内で管理する場合、より簡便
に、ミス無く管理を行うことができる。
【0055】また、本発明による電子デバイス内の情報
更新システムにおいては、上記電子証明書検証手段は、
電子証明書の有効性を検証する電子証明書検証局へ、電
子証明書を特定する情報および有効性の検証依頼を送信
し、該検証依頼の結果を電子証明書検証局より受信し、
該受信情報を基に電子証明書の有効性を検証するので、
電子証明書に含まれる有効期限内であるが、発行元の電
子証明書発行局において廃棄された電子証明書であるか
検証することができる。これにより、より信頼性のある
電子証明書の検証を、多数の電子証明書についても簡便
に行うことができる。
【0056】また、本発明による電子デバイス内の情報
更新システムにおいては、電子証明書発行局が電子証明
書に付加する電子署名について検証するための公開鍵に
関する情報を、電子証明書発行局を特定する情報に関連
付けて格納する公開鍵データベースを更に具備し、上記
電子証明書検証手段は、電子証明書読み出し手段で読み
出した電子証明書に含まれる電子証明書発行局の電子署
名について、公開鍵データベースを参照し、該電子署名
が正しいものか検証を行うので、電子証明書の有効性を
電子証明書発行局の公開鍵で検証することができる。こ
れにより、更新する前の電子証明書について、その有効
性を判断することができ、更新する必要のない無効の電
子証明書の更新処理を省くことができる。
【0057】また、本発明による電子デバイス内の情報
更新システムにおいては、電子証明書とは、暗号用の公
開鍵を証明する公開鍵証明書を含む電子証明書であり、
上記電子証明書読み出し手段は、更新対象の電子証明書
に関する情報と共に、該電子証明書を更新する基になる
新たな公開鍵に関する情報を、電子デバイスより読み出
し、電子証明書要求手段は、公開鍵を証明する電子証明
書の発行を電子証明書発行局へ要求するので、電子デバ
イスより読み出した新たな公開鍵に対応する電子証明書
へ更新することができる。これにより、各利用者に専用
の電子デバイス内に格納される新たな公開鍵を用いるこ
とができ、セキュリティの高いシステムを構築すること
ができる。
【0058】また、本発明による電子デバイス内の情報
更新システムにおいては、電子証明書とは暗号用の公開
鍵を証明する公開鍵証明書を含む電子証明書であり、電
子証明書を更新する基になる新たな公開鍵を含む新たな
暗号鍵を生成する暗号鍵生成手段を更に具備し、電子証
明書要求手段は、公開鍵を証明する電子証明書の発行を
電子証明書発行局へ要求するので、新たな秘密鍵を生成
し、該秘密鍵と対になる公開鍵に対して、電子証明書発
行局より電子証明書を発行してもらうことができる。こ
れにより、各利用者に専用の電子デバイス内で生成され
た新たな秘密鍵を利用でき、秘密鍵の情報が漏洩する可
能性が低いので、セキュリティの高いシステムを構築す
ることができる。
【0059】また、本発明による電子デバイス内の情報
更新システムにおいては、上記電子証明書読み出し手段
が新たな公開鍵に関する情報を、前記電子デバイスより
読み出すタイミング、または、前記暗号鍵生成手段が新
たな公開鍵を生成するタイミングが、前記電子証明書検
証手段が前記電子証明書を検証する前であるので、電子
証明書を検証する前に予め生成した公開鍵を用いて、電
子証明書の発行を要求することができる。これにより、
電子デバイス内で予め生成した公開鍵を用いて、電子証
明書の発行を要求することができる。
【0060】また、本発明による電子デバイス内の情報
更新システムにおいては、上記電子証明書読み出し手段
が新たな公開鍵に関する情報を、電子デバイスより読み
出すタイミング、または、暗号鍵生成手段が新たな公開
鍵を生成するタイミングが、電子証明書検証手段が電子
証明書を検証した後であるので、電子証明書を検証した
後に生成した公開鍵を用いて、電子証明書の発行を要求
することができる。これにより、電子デバイス内の情報
更新システムが処理能力の高いコンピュータであった場
合、より複雑でセキュリティの高い暗号鍵を生成するこ
とができる。
【図面の簡単な説明】
【図1】 本発明の一実施形態による電子デバイス内の
情報更新システムの全体構成を示すブロック図である。
【図2】 本発明の一実施形態による電子証明書更新端
末14の概略構成を示すブロック図である。
【図3】 本発明の一実施形態による電子証明書更新端
末14の概略構成を示すブロック図である。
【図4】 本発明の一実施形態による電子証明書に含ま
れる公開鍵証明書の内容例を示す図である。
【図5】 本発明の一実施形態による公開鍵証明書を含
む電子証明書を更新する場合の、電子デバイス内の情報
更新システム13の動作を示すフロー図である。
【図6】 本発明の一実施形態による電子証明書に含ま
れる属性証明書の内容例を示す図である。
【図7】 本発明の一実施形態による属性証明書を含む
電子証明書を更新する場合の、電子デバイス内の情報更
新システム13の動作を示すフロー図である。
【符号の説明】
10 電子証明書発行局 11 電子証明書検証局 12 ネットワーク 13 電子デバイス内の情報更新システム 14 電子証明書更新端末 15 電子デバイス処理装置 16 電子デバイス 21 制御部 22 公開鍵データベース 23 電子証明書読み出し処理部 24 電子証明書検証処理部 25 電子証明書要求処理部 26 更新処理部 27 暗号鍵生成処理部 31 制御部 32 記録部 33 暗号鍵生成処理部 34 情報受信処理部 35 情報送信処理部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 高畠 培栄 東京都台東区台東1丁目5番1号 凸版印 刷株式会社内 (72)発明者 濱谷 卓美 東京都台東区台東1丁目5番1号 凸版印 刷株式会社内 Fターム(参考) 5J104 AA09 AA16 EA05 NA02 NA35 NA40 PA07

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 記録媒体を具備する電子デバイスによ
    り、情報の読み出し、書込みを行うための電子デバイス
    処理手段を具備する電子デバイス内の情報更新システム
    であって、 電子デバイス内に格納される更新対象の電子証明書に関
    する情報を前記電子デバイス処理手段を介して読み出す
    電子証明書読み出し手段と、 前記電子証明書読み出し手段で読み出した電子証明書に
    関する情報の有効性の検証を行う電子証明書検証手段
    と、 前記電子証明書検証手段の検証結果が正しい場合、前記
    電子証明書を更新するよう電子証明書発行局へ要求する
    電子証明書要求手段と、 前記電子証明書発行局が更新した電子証明書を、前記電
    子デバイス処理手段を介して前記電子デバイス内へ格納
    させる更新手段とを具備することを特徴とする電子デバ
    イス内の情報更新システム。
  2. 【請求項2】 前記電子証明書検証手段は、電子証明書
    の有効性を検証する電子証明書検証局へ、前記電子証明
    書を特定する情報および有効性の検証依頼を送信し、該
    検証依頼の結果を前記電子証明書検証局より受信し、該
    受信情報を基に電子証明書の有効性を検証することを特
    徴とする請求項1に記載の電子デバイス内の情報更新シ
    ステム。
  3. 【請求項3】 電子証明書発行局が前記電子証明書に付
    加する電子署名について検証するための公開鍵に関する
    情報を、前記電子証明書発行局を特定する情報に関連付
    けて格納する公開鍵データベースを更に具備し、 前記電子証明書検証手段は、前記電子証明書読み出し手
    段で読み出した電子証明書に含まれる前記電子証明書発
    行局の電子署名について、前記公開鍵データベースを参
    照し、該電子署名が正しいものか検証を行うことを特徴
    とする請求項1または請求項2に記載の電子デバイス内
    の情報更新システム。
  4. 【請求項4】 前記電子証明書とは暗号用の公開鍵を証
    明する公開鍵証明書を含む電子証明書であり、 前記電子証明書読み出し手段は、更新対象の電子証明書
    に関する情報と共に、該電子証明書を更新する基になる
    新たな公開鍵に関する情報を、前記電子デバイスより読
    み出し、 前記電子証明書要求手段は、前記公開鍵を証明する電子
    証明書の発行を前記電子証明書発行局へ要求することを
    特徴とする請求項1から請求項3のいずれかに記載の電
    子デバイス内の情報更新システム。
  5. 【請求項5】 前記電子証明書とは暗号用の公開鍵を証
    明する公開鍵証明書を含む電子証明書であり、 前記電子証明書を更新する基になる新たな公開鍵を含む
    新たな暗号鍵を生成する暗号鍵生成手段を更に具備し、 前記電子証明書要求手段は、前記公開鍵を証明する電子
    証明書の発行を前記電子証明書発行局へ要求することを
    特徴とする請求項1から請求項3のいずれかに記載の電
    子デバイス内の情報更新システム。
  6. 【請求項6】 前記電子証明書読み出し手段が新たな公
    開鍵に関する情報を、前記電子デバイスより読み出すタ
    イミング、または、前記暗号鍵生成手段が新たな公開鍵
    を生成するタイミングが、前記電子証明書検証手段が前
    記電子証明書を検証する前であることを特徴とする請求
    項4または請求項5に記載の電子デバイス内の情報更新
    システム。
  7. 【請求項7】 前記電子証明書読み出し手段が新たな公
    開鍵に関する情報を、前記電子デバイスより読み出すタ
    イミング、または、前記暗号鍵生成手段が新たな公開鍵
    を生成するタイミングが、前記電子証明書検証手段が前
    記電子証明書を検証した後であることを特徴とする請求
    項4または請求項5に記載の電子デバイス内の情報更新
    システム。
  8. 【請求項8】 電子証明書を含む情報を格納する記録媒
    体を具備する電子デバイスであって、 公開鍵および秘密鍵から成る暗号鍵を定める暗号鍵生成
    手段と、 前記記録媒体に格納する電子証明書を含む情報を受信す
    る情報受信手段と、 前記記録媒体に格納した電子証明書および該電子証明書
    に対応する公開鍵に関する情報を送信する情報送信手段
    とを具備することを特徴とする電子デバイス。
  9. 【請求項9】 前記暗号鍵生成手段は、予め前記記録媒
    体に格納される複数の暗号鍵の中より、新たな暗号鍵を
    決定することを特徴とする請求項8に記載の電子デバイ
    ス。
  10. 【請求項10】 記録媒体を具備する電子デバイスによ
    り、情報の読み出し、書込みを行うための電子デバイス
    処理手段を用いた電子デバイス内の情報更新方法であっ
    て、 電子デバイス内に格納される更新対象の電子証明書に関
    する情報を前記電子デバイス処理手段を介して読み出す
    ステップと、 読み出した電子証明書に関する情報の有効性の検証を行
    うステップと、 前記検証を行うステップで検証結果が正しい場合、前記
    電子証明書を更新するよう電子証明書発行局へ要求する
    ステップと、 前記電子証明書発行局が更新した電子証明書を、前記電
    子デバイス処理手段を介して前記電子デバイス内へ格納
    させるステップとを有することを特徴とする電子デバイ
    ス内の情報更新方法。
  11. 【請求項11】 前記検証を行うステップは、電子証明
    書の有効性を検証する電子証明書検証局へ、前記電子証
    明書を特定する情報および有効性の検証依頼を送信し、
    該検証依頼の結果を前記電子証明書検証局より受信し、
    該受信情報を基に電子証明書の有効性を検証することを
    特徴とする請求項10に記載の電子デバイス内の情報更
    新方法。
  12. 【請求項12】 記録媒体を具備する電子デバイスに対
    して、情報の読み出し、書込みを行うための電子デバイ
    ス処理手段を用いた電子デバイス内の情報更新方法をコ
    ンピュータに実行させるプログラムであって、 電子デバイス内に格納される更新対象の電子証明書に関
    する情報を前記電子デバイス処理手段を介して読み出す
    ステップと、 読み出した電子証明書に関する情報の有効性の検証を行
    うステップと、 前記検証を行うステップで検証結果が正しい場合、前記
    電子証明書を更新するよう電子証明書発行局へ要求する
    ステップと、 前記電子証明書発行局が更新した電子証明書を、前記電
    子デバイス処理手段を介して前記電子デバイス内へ格納
    させるステップとをコンピュータへ実行させるプログラ
    ム。
  13. 【請求項13】 前記検証を行うステップは、電子証明
    書の有効性を検証する電子証明書検証局へ、前記電子証
    明書を特定する情報および有効性の検証依頼を送信し、
    該検証依頼の結果を前記電子証明書検証局より受信し、
    該受信情報を基に電子証明書の有効性を検証することを
    特徴とする請求項12に記載のプログラム。
  14. 【請求項14】 記録媒体を具備する電子デバイスに対
    して、情報の読み出し、書込みを行うための電子デバイ
    ス処理手段を用いた電子デバイス内の情報更新方法をコ
    ンピュータに実行させるプログラムを記録した記録媒体
    であって、 電子デバイス内に格納される更新対象の電子証明書に関
    する情報を前記電子デバイス処理手段を介して読み出す
    ステップと、 読み出した電子証明書に関する情報の有効性の検証を行
    うステップと、 前記検証を行うステップで検証結果が正しい場合、前記
    電子証明書を更新するよう電子証明書発行局へ要求する
    ステップと、 前記電子証明書発行局が更新した電子証明書を、前記電
    子デバイス処理手段を介して前記電子デバイス内へ格納
    させるステップとをコンピュータへ実行させるプログラ
    ムを記録したコンピュータ読取り可能な記録媒体。
  15. 【請求項15】 前記検証を行うステップは、電子証明
    書の有効性を検証する電子証明書検証局へ、前記電子証
    明書を特定する情報および有効性の検証依頼を送信し、
    該検証依頼の結果を前記電子証明書検証局より受信し、
    該受信情報を基に電子証明書の有効性を検証することを
    特徴とするプログラムを記録した請求項14に記載のコ
    ンピュータ読み取り可能な記録媒体。
JP2001088557A 2001-03-26 2001-03-26 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム Expired - Fee Related JP4106875B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001088557A JP4106875B2 (ja) 2001-03-26 2001-03-26 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001088557A JP4106875B2 (ja) 2001-03-26 2001-03-26 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2002287629A true JP2002287629A (ja) 2002-10-04
JP4106875B2 JP4106875B2 (ja) 2008-06-25

Family

ID=18943633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001088557A Expired - Fee Related JP4106875B2 (ja) 2001-03-26 2001-03-26 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム

Country Status (1)

Country Link
JP (1) JP4106875B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005065236A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005065247A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2006060779A (ja) * 2004-07-20 2006-03-02 Ricoh Co Ltd 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
JP2006060643A (ja) * 2004-08-23 2006-03-02 Fujitsu Prime Software Technologies Ltd Icカード発行システム及び方法
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
KR101118424B1 (ko) 2010-05-27 2012-03-06 사단법인 금융결제원 인증서 자동갱신 처리 시스템
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005065247A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体
JP2005130452A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2005065236A (ja) * 2003-07-25 2005-03-10 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP4504130B2 (ja) * 2003-07-25 2010-07-14 株式会社リコー 通信装置、通信システム、証明書送信方法及びプログラム
JP4611679B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4611676B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US8578466B2 (en) 2003-07-25 2013-11-05 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
US8291225B2 (en) 2003-09-12 2012-10-16 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
US8612762B2 (en) 2003-09-12 2013-12-17 Ricoh Company, Ltd. Communications apparatus, communications system, and method of setting certificate
JP2005130455A (ja) * 2003-09-22 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法及びプログラム
JP4537797B2 (ja) * 2003-09-22 2010-09-08 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
JP2006060779A (ja) * 2004-07-20 2006-03-02 Ricoh Co Ltd 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
JP2006060643A (ja) * 2004-08-23 2006-03-02 Fujitsu Prime Software Technologies Ltd Icカード発行システム及び方法
KR101118424B1 (ko) 2010-05-27 2012-03-06 사단법인 금융결제원 인증서 자동갱신 처리 시스템

Also Published As

Publication number Publication date
JP4106875B2 (ja) 2008-06-25

Similar Documents

Publication Publication Date Title
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
JP5043959B2 (ja) デジタルコンテンツ権利マネジメント方法およびシステム
US7844819B2 (en) Application authentication system
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
KR101418799B1 (ko) 모바일용 오티피 서비스 제공 시스템
US20050137889A1 (en) Remotely binding data to a user device
US20230275762A1 (en) Did system using browser-based security pin authentication, and control method thereof
JP2004021755A (ja) 記憶装置
US20220321357A1 (en) User credential control system and user credential control method
JP2001197055A (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JPWO2003104997A1 (ja) Icカード、端末装置及びデータ通信方法
US7747532B2 (en) Content use management system, content playback apparatus, content use management method, content playback method, and computer program including system date/time information validation
US20040172369A1 (en) Method and arrangement in a database
KR20020029216A (ko) 인증서 폐지목록 분산 관리 방법
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2001257668A (ja) 認証システム、携帯端末、認証方法及び記録媒体
JP5036500B2 (ja) 属性証明書管理方法及び装置
KR101167458B1 (ko) 디지탈 콘텐츠 관리 방법 및 시스템
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP4018450B2 (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP4783992B2 (ja) 属性証明書管理サーバ、属性証明書管理方法およびそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080324

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120411

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140411

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees