JP2006067135A - 電子証明書利用装置及び方法並びにシステム - Google Patents

電子証明書利用装置及び方法並びにシステム Download PDF

Info

Publication number
JP2006067135A
JP2006067135A JP2004245900A JP2004245900A JP2006067135A JP 2006067135 A JP2006067135 A JP 2006067135A JP 2004245900 A JP2004245900 A JP 2004245900A JP 2004245900 A JP2004245900 A JP 2004245900A JP 2006067135 A JP2006067135 A JP 2006067135A
Authority
JP
Japan
Prior art keywords
certificate
electronic
date
certificates
expiration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004245900A
Other languages
English (en)
Other versions
JP2006067135A5 (ja
Inventor
Takashi Yamashita
剛史 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004245900A priority Critical patent/JP2006067135A/ja
Publication of JP2006067135A publication Critical patent/JP2006067135A/ja
Publication of JP2006067135A5 publication Critical patent/JP2006067135A5/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】電子証明書の有効期限をサービスの提供期間とするサーバクライアントシステムにおいて、クライアント機器の実際の使用開始時に電子証明書の有効期限開始時を合わせる。
【解決手段】証明書発行局10は、その有効期限開始時が互いに異なる複数の証明書を発行する。MFP製造部12は、発行された複数の証明書をMFP18の電子証明書スプールに記憶させる。MFP18の証明書管理部、Webサービス14に最初にアクセスする日時に一致する有効期限開始時を有する証明書をスプールから検索し、得られた証明書を用いてWebサービス14にアクセスする。使用されない証明書はスプールから削除する。また、証明書発行局10は、使用されない証明書を無効とする。
【選択図】図1

Description

本発明は電子証明書利用装置及び方法に関し、特に電子証明書の有効期限を用いた技術に関する。
ネットワーク上で展開されるサービス、例えばWebサービスやASP(Application Service Provider)などが、このサービスを利用するユーザを認証することで制限し、かつ、サービスの利用可能期間を認証の際に用いるユーザの電子証明書の有効期限と同一とするシステムが提案されている。これによれば、例えば電子証明書の有効期限を1年とし、有効期間開始日を2004年4月1日、終了日を2005年3月31日とする等である。
ユーザがコピー機や携帯電話、PDA等の電子機器端末を利用して本サービスを利用する場合、電子機器が内蔵する不揮発性メモリやハードディスク等の記録媒体に機器の生産あるいは出荷の段階で電子証明書を組み込むことが提案されている。しかしながら、この方法では、電子証明書の有効期間が機器の実際の利用前に決定されてしまうため、次のような問題があった。
すなわち、機器の生産あるいは出荷の段階で電子証明書を組み込むと、一度生成された電子証明書の有効期間を変更することができないため、ユーザが電子機器を利用し始める日と電子証明書の有効期間開始日を合致させることが困難で、利用開始日と有効期間開始日が一致しないと電子機器を購入したユーザに不利益が生じることになる。例えば、機器に組み込まれた電子証明書の有効期間が2004年1月1日から2004年12月31日であり、ユーザがこの電子機器を2004年2月1日に購入して利用を開始した場合、ユーザは1ヶ月分サービスの利用権を失うことになってしまう。
有効期間開始日を出荷日よりも十分後に設定することも考えられるが、ユーザがすぐに機器を利用できない事態も生じ得るので不便である。例えば、電子機器に組み込まれた電子証明書の有効期間が2004年4月1日から2005年3月31日であり、ユーザがこの電子機器を2004年3月1日に購入した場合、ユーザは実際に本サービスを利用できるようになるまで1ヶ月間待機しなければならない。
電子証明書の有効期間開始日がそれぞれ異なる電子機器を複数用意する方法も理論的には考えられるが、コストや商品管理の観点から現実的ではない。
したがって、本サービスを利用する電子機器には、静的あるいは固定的ではなく、動的に電子証明書を組み込むことが必要となる。
下記の特許文献には、電子機器に電子証明書を動的に組み込む一つの方法が開示されている。電子証明書が有効期限間近になった場合や失効した場合に、自動的に電子証明書を更新するものである。ネットワークに接続された認証局機能を有するサーバを有し、クライアントは証明書更新プログラム及び証明書を格納する記憶媒体を備えている。
特開2002−215826号公報
しかしながら、上記従来技術においても、以下のような問題が生じる。
(1)証明書発行要求がネットワークサーバに集中し、証明書発行サーバが過負荷状態となって証明書の発行が滞ることで電子機器の利用開始が円滑にできないおそれがある。特に、秘密鍵の生成をサーバ側で行う場合に顕著となる。もちろん、クライアント側で秘密鍵を生成することもできるが、この場合にはクライアントに別途当該機能を組み込むことが必要となる。
(2)ネットワークサーバがダウンした場合、たとえサービスを提供するサーバが証明書発行サーバと別個独立なものであったとしてもサービスの利用が不可能となる。
(3)アクセスしてきたクライアントが、要求された証明書を取得すべき正当なクライアントであるか否かを確認するための手段ないし方法が必須となる。
(4)ネットワークエラーに対する、証明書発行要求のやり直しのシーケンスが必要となる場合がある。例えば、モバイル機器において電波が微弱となりデータ通信途中で遮断されてしまう場合や、コンピュータウィルスを原因としてネットワークが混乱した場合等である。
本発明は、電子証明書を利用してサービスの提供を受ける電子機器に組み込まれる当該電子証明書を動的に設定し、その有効期限を機器の実際の利用開始時に合致させることができる装置及び方法並びにシステムを提供する。
本発明は、電子証明書を用いて認証を行うサービスの提供期間を前記電子証明書の有効期限に応じて設定するシステムであって、前記サービスを提供するサーバ機器と、前記サーバにアクセスするクライアント機器とを有し、前記クライアント機器は、有効期限開始時が互いに異なる複数の電子証明書を記憶する記憶手段と、前記サーバ機器への最初のアクセス日時を取得するアクセス日時取得手段と、前記記憶手段にアクセスし、前記記憶手段に記憶された複数の電子証明書の中で、前記アクセス日時取得手段で取得された日時に最も近い有効期限開始時を有する電子証明書を検索し、得られた証明書を用いて認証を受ける処理手段とを有する。
また、本発明は、電子証明書を用いて認証を行うサービスの提供期間を前記電子証明書の有効期限に応じて設定するシステムにおける電子証明書利用装置であって、有効期限開始時が互いに異なる複数の電子証明書を記憶する記憶手段と、前記サービスへの最初のアクセス日時を取得するアクセス日時取得手段と、前記記憶手段にアクセスし、前記記憶手段に記憶された複数の電子証明書の中で、前記アクセス日時取得手段で取得された日時に最も近い有効期限開始時を有する電子証明書を検索し、得られた証明書を用いて認証を受ける処理手段とを有する。
また、本発明は、電子証明書を用いて認証を行うサーバクライアントシステムのサービス提供期間を前記電子証明書の有効期限に応じて設定する方法であって、クライアントにおいてサーバへの最初のアクセス日時を取得するステップと、クライアントの記憶手段に予め記憶された、有効期限開始時が互いに異なる複数の電子証明書の中で、最初のアクセス日時に一致する、あるいは直前の有効期限開始時を有する電子証明書を検索し、得られた証明書を用いてサーバがクライアントを認証するステップとを有する。
本発明では、予めその有効期限開始時が異なる複数の電子証明書をクライアント機器の記憶手段に記憶させておき、実際にサービスの提供を受ける日時に最も近い有効期限開始時を有する証明書を用いるので、簡易な構成でありながら電子証明書の有効期限が機器の実際の利用開始時に合致する。
本発明によれば、電子証明書の有効期限開始時が機器の実際の利用開始時に合致するので、ユーザは所望のサービスを円滑に利用することができ、期間の不足なくサービスの提供を受けることができる。
以下、図面に基づき本発明の実施形態について、電子機器としてMFP(コピー、プリンタ、ファクス、インターネット通信等の複合機能を有する事務機器)を例にとり説明する。
図1には、本システムの全体構成図が示されている。本システム、すなわち電子証明書を利用して電子機器にサービスを提供するシステムは、証明書発行局10、MFP製造部12、Webサービス(サービス提供サーバ)14、ネットワーク16、MFP18を含んで構成される。
Webサービス(サービス提供サーバ)14は、ネットワーク16を介してアクセスしてきたクライアントのSSL認証を行う。認証結果が正しい機器に対してのみ、サービスの利用を許可する。サービスを提供する団体や個人、すなわちWebサービス(サービス提供サーバ)14の管理主体は、MFPを製造するメーカ等と協議の上、サービスの利用可能期間を定める。サービスの利用可能期間は、MFP18に組み込まれる証明書(電子証明書あるいはデジタル証明書)の有効期限に等しい。本実施形態では、サービスの利用可能期間=証明書の有効期限=1年間とする。Webサービス14は、証明書の識別情報を記録し、所定のタイミングでMFP製造部12に提供する。証明書は、一般に、シリアル番号、証明書を発行した認証局(CA)の名前、有効期限、所有者名、所有者の公開鍵等の情報が含まれているから、例えばシリアル番号を証明書の識別情報として用いることができる。識別情報の提供方法は任意であり、ネットワークを利用した通信の他、記憶媒体に識別情報を格納して郵送してもよい。
証明書発行局10は、証明書を発行する機関(CA)であり、MFP製造部12からの要求に応じて、MFP18の固有情報、例えばMFPのシリアル番号を内部に有する証明書(電子証明書あるいはデジタル証明書)を発行する。例えば、MFPのシリアル番号をサブジェクトに埋め込んで証明書を発行する。証明書は1つのMFPに対して複数枚発行するものとし、具体的には証明書の発行依頼の要求を受け付けた日からルート証明書の有効期限の1年前の日まで1日ずつ開始日をずらせた証明書を発行する。例えば、証明書発行の依頼を受け付けた日が2004年3月1日で、ルート証明書の有効期限が2009年12月31までの場合、その有効期限が1年間であって、その開始日が1日ずつずれた合計1767枚の証明書を発行する。これらの証明書を例示すると、
証明書1:
開始日 2004年3月1日
終了日 2005年2月28日
証明書2:
開始日 2004年3月2日
終了日 2005年3月1日
証明書1767:
開始日 2009年1月1日
終了日 2009年12月31日
である。図2には、これらの証明書が示されている。
このように、証明書発行局10は、1つのMFP18に対して、互いに開始日をずらせた有効期限が1年間の複数の証明書を発行してMFP製造部12に提供する。なお、複数の証明書は、必ずしもルート証明書の有効期限の1年前の日までの分でなくてもよい。例えば、上記の例でいえば、証明書1〜証明書100のみを発行してMFP製造部12に提供してもよい。在庫に1年、ユーザが実際にMFP18を利用し始めるまで1年であるとすると、その開始日が2006年3月1日以降である証明書だけを発行してもよい。さらに、証明書発行局10は、MFP製造部12から証明書の無効化申請を受け取り、その無効化申請リストに含まれる証明書を無効化する。
MFP製造部12は、証明書記録部を備えており、どのMFP18にどの証明書を組み込んだのかに関する情報を記録する。例えば、MFP18のシリアル番号とそれに組み込んだ証明書の識別情報(シリアル番号)とを関連付けて記録する。具体的には、1つのMFP18には上記の如く複数、例えば1767枚の証明書を組み込むので、あるMFP18のシリアル番号と合計1767枚の証明書のシリアル番号とを対応付けて記録し、別のMFP18のシリアル番号と合計1767枚の証明書のシリアル番号とを対応付けて記録する。図3には、証明書記録部に記録される対応関係がテーブル形式で模式的に示されている。MFP製造部12は、証明書発行局10から発行された証明書をMFP18に組み込む際に、このような対応関係を作成して証明書記録部に記録する。また、上記のように、Webサービス(サービス提供サーバ)14からは、使用された証明書の識別情報(シリアル番号)が提供されるから、MFP製造部12は、Webサービス14から受け取った証明書のシリアル番号から、当該証明書が組み込まれたMFP18を検索し、検索したMFP18に組み込まれた証明書のリストを作成する。そして、作成されたリストから使用中のシリアル番号を削除した後に、当該リストを無効化申請リストとして証明書発行局10に提供する。以上のようにして、1つのMFP18に対して複数の証明書を組み込んだ後、当該MFP18が複数の証明書のうちの1つの証明書を用いてサービスの提供を受けた場合、使用された証明書以外の証明者について無効化申請が行われて無効化される。
MFP18は、電子証明書スプール、インターネット通信部、現在日時取得部、及び証明書管理部を備え、クライアントとして機能する。電子証明書スプールは、証明書発行局10から発行された、互いに開始日が異なる複数の証明書を生産時あるいは出荷時に記憶する。電子証明書スプールは、具体的には書き換え可能なメモリで構成され、ハードディスクあるいはフラッシュメモリ等で構成される。電子証明書スプールに記憶された証明書は、適宜、プロセッサに読み出される。インターネット通信部は、ネットワーク16を介してWebサービス14にアクセスする機能を有する。インターネット通信部は、SSLクライアント認証に対応し、アクセス時に証明書管理部に問い合わせを行って証明書を取得し、取得した証明書を用いて認証を受ける。
現在日時取得部は、MFP18に内蔵された時計から現在日時を取得し、証明書管理部からの要求に応じて現在日時を提供する。なお、現在日時は内蔵時計から取得する他、インターネット上のタイムサーバにアクセスして現在日時を取得してもよい。
証明書管理部は、インターネット通信部から初めて問い合わせがあったときに、現在日時取得部に要求して現在日時を取得する。そして、電子証明書スプールにアクセスし、格納された複数の証明書の中から現在日時とその有効期限の開始日が一致する証明書を検索して抽出し、インターネット通信部に返す。また、有効期限の開始日が現在日時と一致しない他の証明書は電子証明書スプールから削除する。
以上のようにして、MFP18は、初めてWebサービス14にアクセスする日時と同日の開始日を有する証明書を用いて認証を受け、Webサービス14の提供するサービスを受けることができる。したがって、ユーザは、いつMFP18の使用を開始したとしても、常に証明書の有効期限と同一の期間だけサービス提供を受けることができる。
以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではなく種々の変形が可能である。
例えば、上記の実施形態では、アクセスした日時(現在日時)に一致する有効期限開始日を有する証明書を検索して抽出しているが、要は、現在日時に最も近い有効期限開始時を有する証明書を検索すればよく、アクセスした時点においてサービスの提供を可能とするためには少なくともその時点において証明書が有効になっている必要があることから、現在日時直前の有効期限開始時を有する証明書を検索すればよい。例えば、複数の証明書が1週間ずつずれて有効期限開始日が設定され、有効期限開始日が2004年3月1日の証明書1、有効期限開始日が2004年3月8日の証明書2が電子証明書スプールに記憶されており、現在日時が2004年3月4日の場合には、その直前の有効期限開始日を有する証明書1が検索されて認証に用いられることになる。複数の証明書の有効期限開始時をずらす場合、一般にn日(nは自然数)ずつずらすことができる。もちろん、日単位でずらすのではなく、時間単位、あるいは月単位でずらしてもよい。前者の場合、
証明書1:
有効期限開始時 2004年3月1日AM9:00
証明書2:
有効期限開始時 2004年3月1日AM10:00
等であり、後者の場合、
証明書1:
有効期限開始時 2004年3月
証明書2:
有効期限開始時 2004年4月
等となる。有効期限開始時を日単位とした場合、ある日の23時55分に初めてサービスにアクセスした場合には、当該日を有効期限開始日とする証明書が検索されて用いられることから、ほぼ1日分「ユーザが損をする」ことになり、証明書の有効期限を1年+1日とする等の対策が必要となるかもしれないが、時間単位とすることでこのような問題も解消され得る。
また、上記の実施形態では発行済みの証明書のうち、使用されなかった証明書を無効とすべく、MFP製造部12で証明書記録部に記録されたMFPのシリアル番号とそのMFPに組み込まれた証明書のシリアル番号との対応関係、及びWebサービス14から提供された証明書のシリアル番号(認証に用いられた証明書のシリアル番号)とを用いて無効化すべき証明書のシリアル番号のリストを作成して証明書発行局10に提供しているが、MFPのシリアル番号とそれに組み込まれた証明書のシリアル番号との対応関係を証明書発行局10で記録しておき、MFP製造部12は単にWebサービス14から提供されたシリアル番号をそのまま証明書発行局10に提供してもよい。
また、上記の実施形態では、複数の証明書の有効期限を全て1年間としているが、証明書の有効期限を全て6ヶ月とし、証明書管理部は、上記の方法でまず現在日時に最も近い(一致する、あるいは直前の)有効期限開始時を有する第1の証明書を検索して使用し、次に検索して得られた証明書の有効期限に対して連続するような有効期限開始時を有する第2の証明書を検索し、これら第1及び第2の証明書を適宜使い分けてWebサービス14にアクセスしてもよい。例えば、第1の証明書の有効期限の終了時が2004年8月31日23時59分59秒である場合、その有効期限開始時が2004年9月1日0時0分0秒の証明書を第2の証明書として検索する等である。現在日時が2004年8月31日までは第1の証明書を用い、現在日時が2004年9月1日以降は第2の証明書を用いればよい。もちろん、この場合、電子証明書スプールから削除されるのは第1及び第2証明書以外の証明書である。また、MFP製造部12及び証明書発行局10では、その有効期限が第1の証明書に連続する証明書も将来の時点において使用される可能性があると判定し、第1の証明書のシリアル番号が提供された時点で第2の証明書もリストから外し、第1及び第2の証明書以外の証明書を無効化リストとする。一般に、サービス提供期間をLとして、証明書の有効期限をL/m(m=2、3、4・・)とした場合、互いに有効期限の終了日と開始日が連続するm個の証明書を検索し、これらを順次用いればよい。また、複数の証明書の有効期限は互いに厳密に一致している必要はなく、1日程度異なる、あるいは半日程度異なっていてもよく、実質的に等しく、あるいは略等しく設定すればよい。
さらに、上記実施形態では、電子証明書の格納形式については特に限定していないが、例えば複数の電子証明書をそれぞれファイル形式で記憶し、そのファイル名をその有効期限開始時としてもよい。例えば、その有効期限開始時が2004年3月1日0時0分0秒である電子証明書のファイル名を「20040301000000.cer」とする等である。これにより、現在日時に最も近い電子証明書を検索する際にそのファイル名をキーとして検索できる。もちろん、有効期限開始時からキーを生成し、このキーと対応させて電子証明書を記憶させてもよい。
実施形態の全体構成図である。 複数の証明書の有効期限開始日及び終了日を示す説明図である。 証明書記録部に記録される対応関係テーブルを示す図である。
符号の説明
10 証明書発行局、12 MFP製造部、14 Webサービス(サービス提供サーバ)、16 ネットワーク、18 MFP(クライアント)。

Claims (15)

  1. 電子証明書を用いて認証を行うサービスの提供期間を前記電子証明書の有効期限に応じて設定するシステムであって、
    前記サービスを提供するサーバ機器と、
    前記サーバにアクセスするクライアント機器と、
    を有し、
    前記クライアント機器は、
    有効期限開始時が互いに異なる複数の電子証明書を記憶する記憶手段と、
    前記サーバ機器への最初のアクセス日時を取得するアクセス日時取得手段と、
    前記記憶手段にアクセスし、前記記憶手段に記憶された複数の電子証明書の中で、前記アクセス日時取得手段で取得された日時に最も近い有効期限開始時を有する電子証明書を検索し、得られた証明書を用いて認証を受ける処理手段と、
    を有することを特徴とする電子証明書利用システム。
  2. 請求項1記載のシステムにおいて、
    前記処理手段は、前記記憶手段に記憶された複数の電子証明書の中で、前記アクセス日時取得手段で取得された日時に一致する有効期限開始時を有する電子証明書を検索する
    ことを特徴とする電子証明書利用システム。
  3. 請求項1記載のシステムにおいて、
    前記処理手段は、前記記憶手段に記憶された複数の電子証明書の中で、前記アクセス日時取得手段で取得された日時の直前の有効期限開始時を有する電子証明書を検索する
    ことを特徴とする電子証明書利用システム。
  4. 請求項1記載のシステムにおいて、
    前記処理手段は、さらに、検索して得られた証明書以外の証明書を前記記憶手段から削除する
    ことを特徴とする電子証明書利用システム。
  5. 請求項1記載のシステムにおいて、
    前記有効期限開始時が互いに異なる複数の電子証明書は、有効期限開始時間、有効期限開始日、あるいは有効期限開始月のいずれかが異なり、かつ、有効期限が略等しいものである
    ことを特徴とする電子証明書利用システム。
  6. 請求項1記載のシステムにおいて、
    前記サーバ機器は、認証に用いた証明書以外の証明書を無効にすべく、認証に用いた証明書の識別情報を所定の証明書発行局に提供する手段を有する
    ことを特徴とする電子証明書利用システム。
  7. 請求項1記載のシステムにおいて、さらに、
    前記クライアント機器の識別情報と、前記記憶手段に記憶された前記複数の証明書の識別情報とを対応付けて記憶する証明書管理部
    を有し、前記サーバ機器は、認証に用いた証明書以外の証明書を無効にすべく、認証に用いた証明書の識別情報を前記証明書管理部に提供し、
    前記証明書管理部は、認証に用いた証明書の識別情報を用いて該証明書を記憶するクライアント機器及びそのクライアント機器において使用されなかった証明書を検索して無効にすべき証明書リストを作成する
    ことを特徴とする電子証明書利用システム。
  8. 電子証明書を用いて認証を行うサービスの提供期間を前記電子証明書の有効期限に応じて設定するシステムにおける電子証明書利用装置であって、
    有効期限開始時が互いに異なる複数の電子証明書を記憶する記憶手段と、
    前記サービスへの最初のアクセス日時を取得するアクセス日時取得手段と、
    前記記憶手段にアクセスし、前記記憶手段に記憶された複数の電子証明書の中で、前記アクセス日時取得手段で取得された日時に最も近い有効期限開始時を有する電子証明書を検索し、得られた証明書を用いて認証を受ける処理手段と、
    を有することを特徴とする電子証明書利用装置。
  9. 請求項8記載の装置において、
    前記処理手段は、前記記憶手段に記憶された複数の電子証明書の中で、前記アクセス日時取得手段で取得された日時に一致する有効期限開始時を有する電子証明書を検索する
    ことを特徴とする電子証明書利用装置。
  10. 請求項8記載の装置において、
    前記処理手段は、前記記憶手段に記憶された複数の電子証明書の中で、前記アクセス日時取得手段で取得された日時の直前の有効期限開始時を有する電子証明書を検索する
    ことを特徴とする電子証明書利用装置。
  11. 請求項8記載の装置において、
    前記処理手段は、さらに、検索して得られた証明書以外の証明書を前記記憶手段から削除する
    ことを特徴とする電子証明書利用装置。
  12. 請求項8記載の装置において、
    前記有効期限開始時が互いに異なる複数の電子証明書は、有効期限開始時間、有効期限開始日、あるいは有効期限開始月のいずれかが異なり、かつ、有効期限が略等しいものである
    ことを特徴とする電子証明書利用装置。
  13. 電子証明書を用いて認証を行うサーバクライアントシステムのサービス提供期間を前記電子証明書の有効期限に応じて設定する方法であって、
    クライアントにおいてサーバへの最初のアクセス日時を取得するステップと、
    クライアントの記憶手段に予め記憶された、有効期限開始時が互いに異なる複数の電子証明書の中で、最初のアクセス日時に一致する、あるいは直前の有効期限開始時を有する電子証明書を検索し、得られた証明書を用いてサーバがクライアントを認証するステップと、
    を有することを特徴とする電子証明書利用方法。
  14. 請求項13記載の方法において、さらに、
    検索して得られた証明書以外の証明書を前記記憶手段から削除するステップと、
    を有することを特徴とする電子証明書利用方法。
  15. 請求項14記載の方法において、さらに、
    検索して得られた証明書の識別情報を、サーバから前記複数の電子証明書を発行した証明書発行局に提供するステップと、
    を有し、前記証明書発行局において、前記複数の電子証明書の中で、検索して得られた証明書以外の証明書を無効化することを特徴とする電子証明書利用方法。
JP2004245900A 2004-08-25 2004-08-25 電子証明書利用装置及び方法並びにシステム Withdrawn JP2006067135A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004245900A JP2006067135A (ja) 2004-08-25 2004-08-25 電子証明書利用装置及び方法並びにシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004245900A JP2006067135A (ja) 2004-08-25 2004-08-25 電子証明書利用装置及び方法並びにシステム

Publications (2)

Publication Number Publication Date
JP2006067135A true JP2006067135A (ja) 2006-03-09
JP2006067135A5 JP2006067135A5 (ja) 2007-09-06

Family

ID=36113233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004245900A Withdrawn JP2006067135A (ja) 2004-08-25 2004-08-25 電子証明書利用装置及び方法並びにシステム

Country Status (1)

Country Link
JP (1) JP2006067135A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
JP2012521155A (ja) * 2009-03-20 2012-09-10 サンディスク テクノロジィース インコーポレイテッド 証明書および鍵を含む製品を製造する方法
WO2020012246A3 (en) * 2018-07-13 2020-03-05 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products integrating simple certificate enrollment protocol into network device management
US10623191B2 (en) 2016-03-18 2020-04-14 Ricoh Company, Ltd. Information processing apparatus, information processing system, information processing method, and recording medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
JP2012521155A (ja) * 2009-03-20 2012-09-10 サンディスク テクノロジィース インコーポレイテッド 証明書および鍵を含む製品を製造する方法
US10623191B2 (en) 2016-03-18 2020-04-14 Ricoh Company, Ltd. Information processing apparatus, information processing system, information processing method, and recording medium
WO2020012246A3 (en) * 2018-07-13 2020-03-05 Kyocera Document Solutions Inc. Systems, apparatus, and computer program products integrating simple certificate enrollment protocol into network device management

Similar Documents

Publication Publication Date Title
US8775469B2 (en) Metadata broker
RU2283508C2 (ru) Способ предоставления лицензии управления цифровыми правами для поддержки множества устройств
KR20200002985A (ko) 데이터 공유 방법, 클라이언트, 서버, 컴퓨팅 장치 및 저장 매체
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US20060227378A1 (en) Data storage device, data storage method, and program thereof
US20030126088A1 (en) Computer program storage medium, client computer, server, content distributing system and content distributing method
JP5278898B2 (ja) ストレージ装置、コンテンツ公開システム及びプログラム
JP2007123959A (ja) 携帯電話帳管理システム
JP4719732B2 (ja) バックアップサーバ、移動機、およびこれらを用いた通信システム、ならびにバックアップ方法
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2006067135A (ja) 電子証明書利用装置及び方法並びにシステム
JP2008040908A (ja) シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法
JP3754342B2 (ja) 公開鍵証明書の有効性検証システム
JP2005051614A (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2000242169A (ja) 公開鍵証明証の有効性確認方法および装置と公開鍵証明証の有効性確認プログラムを記録した記録媒体
JP2003187194A (ja) 端末装置、個人情報処理装置および失効情報ファイル作成装置
US9424405B2 (en) Using receipts to control assignments of items of content to users
KR100812761B1 (ko) 전자문서 유통 시스템에서의 내용증명 발급 방법
JP2002342516A (ja) 証明書失効リスト管理方式、証明書失効リスト管理方法および証明書失効リスト管理プログラム
JP4705805B2 (ja) 文書管理方法
JP4443814B2 (ja) 失効公開鍵証明書リスト生成装置、失効公開鍵証明書リスト生成方法、コンピュータプログラムおよびコンピュータプログラムを記録した記録媒体
JP2003037588A (ja) デジタルコンテンツ予約配送方法及びシステムと、予約装置、ダウンロード装置及びユーザー情報管理装置
JP2005182409A (ja) 消去情報管理方法及び消去情報管理システム
KR100776692B1 (ko) 전자문서 내용증명 시스템의 내용증명서 갱신 방법 및 그갱신된 내용증명서의 검증 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070720

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070720

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20081020