JP2006270646A - 電子証明書管理装置 - Google Patents
電子証明書管理装置 Download PDFInfo
- Publication number
- JP2006270646A JP2006270646A JP2005087198A JP2005087198A JP2006270646A JP 2006270646 A JP2006270646 A JP 2006270646A JP 2005087198 A JP2005087198 A JP 2005087198A JP 2005087198 A JP2005087198 A JP 2005087198A JP 2006270646 A JP2006270646 A JP 2006270646A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- electronic certificate
- electronic
- user
- invalid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 電子証明書が無効となってしまった場合にも、処理の進行を維持させることができ、利便性を向上できる電子証明書管理装置を提供する。
【解決手段】 利用者ごとの電子証明書を保持するデータベースにアクセス可能に接続される電子証明書管理装置であって、所定のタイミングごとに、利用者の電子証明書の有効性を検証し、電子証明書が無効であると判断された場合に、認証局を選択し、当該選択した認証局に対して、当該電子証明書が無効であると判断された利用者についての新規の電子証明書の発行を要求し、当該発行の要求に応じて認証局側で発行された電子証明書を受信して、電子証明書が無効であるとされた利用者の電子証明書としてデータベースに保持させる電子証明書管理装置である。
【選択図】 図1
【解決手段】 利用者ごとの電子証明書を保持するデータベースにアクセス可能に接続される電子証明書管理装置であって、所定のタイミングごとに、利用者の電子証明書の有効性を検証し、電子証明書が無効であると判断された場合に、認証局を選択し、当該選択した認証局に対して、当該電子証明書が無効であると判断された利用者についての新規の電子証明書の発行を要求し、当該発行の要求に応じて認証局側で発行された電子証明書を受信して、電子証明書が無効であるとされた利用者の電子証明書としてデータベースに保持させる電子証明書管理装置である。
【選択図】 図1
Description
本発明は、認証局によって発行される電子証明書を管理する電子証明書管理装置に関する。
電子的な情報の交換では、悪意ある第三者が当事者になりすまして、情報を盗用する可能性が指摘されており、こうした「なりすまし」行為を防止するなどのため、当事者であることを証明する電子証明書が広く用いられている。
この電子証明書は、認証局によって発行され、証明される当事者側に配信される。一般に証明を受けたい当事者は、登録局に発行を依頼し、登録局の担当者が、発行依頼元の当事者が本人であることを確認した上で認証局に電子証明書の発行を依頼する。そして発行された電子証明書を登録局から当事者へと配信する。
また、一般に電子証明書には有効期限が設定されており、有効期限が経過した場合、その電子証明書によっては、当事者であることの確認ができないことになっている。そのほか、別の理由で電子証明書が失効する場合もあり、電子証明書の有効性を確認させるため、例えば証明書廃棄リスト(CRL)などを利用する方法などが開発されている。
電子証明書を受け取った側では、当該電子証明書の有効性を確認するべく、まずその有効期限の情報を参照し、有効期限内であれば、さらにCRLを取得して、そのリストに当該電子証明書が含まれていないことを確認する。ここでCRLに当該電子証明書が含まれていなければ、当該電子証明書は、有効なものであると判断される。
また、有効期限が切れているか、CRLに電子証明書が含まれている場合は、当該電子証明書は無効なものであると判断される。
なお、ICカード等の電子デバイス内に保持された電子証明書を管理する装置が、特許文献1に開示されている。
特開2002−287629号公報
このように電子証明書は、無効となる場合があり得るため、その使用用途によっては、電子証明書が無効であるために処理が進行できなくなり、利便性を低下させる場合があった。特許文献1に開示の技術では、有効な電子証明書を更新することはできるが、無効となってしまった後で、別途電子証明書を取得することはできない。
本発明は上記実情に鑑みて為されたもので、電子証明書が無効となってしまった場合にも、処理の進行を維持させることができ、利便性を向上できる電子証明書管理装置を提供することを、その目的の一つとする。
上記従来例の問題点を解決するための本発明は、利用者ごとの電子証明書を保持するデータベースにアクセス可能に接続される電子証明書管理装置であって、所定のタイミングごとに、少なくとも一部の利用者の電子証明書の有効性を検証し、電子証明書が無効であると判断された場合に、認証局を選択し、当該選択した認証局に対して、当該電子証明書が無効であると判断された利用者についての新規の電子証明書の発行を要求する発行管理手段と、前記発行の要求に応じて認証局側で発行された電子証明書を受信して、電子証明書が無効であるとされた利用者の電子証明書として前記データベースに保持させる手段と、を含むことを特徴としている。
ここで、前記データベースに、複数の電子証明書が保持されている利用者については、前記発行管理手段は、当該複数の電子証明書のすべてが無効であると判断された場合に、認証局を選択し、当該選択した認証局に対して新規の電子証明書の発行を要求することとしてもよい。
また、予め、信頼する認証局として特定された認証局の識別情報を列挙した、共通信頼リストを保持する手段と、利用者ごとに、利用者が信頼する認証局として、予め特定された認証局の識別情報を列挙した、個別信頼リストを保持する手段と、をさらに含み、前記発行管理手段は、認証局を選択する際に、前記共通信頼リストと、前記電子証明書が無効であるとされた利用者の個別信頼リストとに共通して列挙されている識別情報によって識別される認証局を選択することとしてもよい。
さらに、利用者から、電子証明書について検証の要求があったときに、当該検証要求の対象となった電子証明書が無効であると判断し、かつ、他の電子証明書が有効であると判断される場合には、当該有効と判断された電子証明書を前記検証の要求元の利用者に対して送信することとしてもよい。
また、ここで有効であると判断される他の電子証明書が複数ある場合には、当該有効な複数の電子証明書のうち、所定の条件を満足する電子証明書を選択して、当該選択した電子証明書を、要求元の利用者に対して送信することとしてもよい。この場合、前記所定の条件は、電子証明書の有効期限が最も遅いものを選択する条件であってもよい。
また、本発明の一態様に係る電子証明書の管理方法は、利用者ごとの電子証明書を保持するデータベースにアクセス可能に接続される電子証明書管理装置を用い、所定のタイミングごとに、少なくとも一部の利用者の電子証明書の有効性を検証し、電子証明書が無効であると判断された場合に、認証局を選択し、当該選択した認証局に対して、当該電子証明書が無効であると判断された利用者についての新規の電子証明書の発行を要求する工程と、前記発行の要求に応じて認証局側で発行された電子証明書を受信して、電子証明書が無効であるとされた利用者の電子証明書として前記データベースに保持させる工程と、を実行することを特徴としている。
また、本発明の別の態様に係るプログラムは、利用者ごとの電子証明書を保持するデータベースにアクセス可能に接続される電子証明書管理装置に、所定のタイミングごとに、少なくとも一部の利用者の電子証明書の有効性を検証し、電子証明書が無効であると判断された場合に、認証局を選択し、当該選択した認証局に対して、当該電子証明書が無効であると判断された利用者についての新規の電子証明書の発行を要求する発行管理工程と、前記発行の要求に応じて認証局側で発行された電子証明書を受信して、電子証明書が無効であるとされた利用者の電子証明書として前記データベースに保持させる工程と、を実行させることを特徴としている。
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る電子証明書管理装置1は、図1に示すように、制御部11と、記憶部12と、通信部13とを含んで構成されている。また、この電子証明書管理装置1は、クライアント側となるパーソナルコンピュータ(PC)2に、ネットワークを介して接続されている。
またここでは、電子証明書の利用例として、次のような例を想定する。すなわち、PC2において予め定めた定型処理(ジョブフロー)をXML(eXtensible Markup Language)等で記述し、ネットワーク接続されたプリンタPにこの定型処理の記述を送信して、プリンタP側で定型処理を行うことを想定する。この場合に、当該定型処理の要求元を認証する目的で電子証明書を用いる。つまり、定型処理を記述したデータに、PC2の利用者を認証するための電子証明書を付加してプリンタPへ送信し、プリンタPでは、電子証明書が有効であり、かつ、その電子証明書によって認証される利用者が、予め定められた利用者である場合に、記述された定型処理に従って処理を行うことになる。
従って、電子証明書が失効していると、プリンタPにおける定型処理ができなくなり、システムの利便性が低下してしまうことになる。
本実施の形態の電子証明書管理装置1の制御部11は、例えばCPUであり、記憶部12に格納されているプログラムを読み出して処理を行う。この制御部11は、PC2側から電子証明書の有効性の検証要求を受けて、当該要求に係る電子証明書を検証する処理を行う。この際、制御部11は、当該要求元の利用者の電子証明書が無効であったときには、新規の電子証明書を発行させる処理(発行管理処理)を行う。この制御部11の処理については、後にさらに詳しく述べる。
記憶部12は、RAMやROM等の記憶素子、及び/又は、ハードディスク等のディスクデバイスを含んで構成される。この記憶部12は、制御部11によって実行されるプログラムを保持している。また、この記憶部12は、制御部11のワークメモリとしても動作する。さらに本実施の形態では、この記憶部12が、利用者ごとの電子証明書を保持するデータベースとしても動作する。すなわち、記憶部12には、図2に示すように、利用者を特定する情報(U)と、各利用者によって信頼するとして列挙された認証局の特定情報(C1;以下「個別リスト」と呼ぶ)と、各利用者の電子証明書のリスト(L)とが互いに関連付けて保持されている。ここで利用者を特定する情報(U)は、PC2のネットワークアドレスの情報でもよいし、利用者の電子メールアドレス等であってもよい。
また、この記憶部12には、電子証明書管理装置1の管理者が、予め信頼できるとして特定した認証局の特定情報のリスト(C2;以下「共通リスト」と呼ぶ)が格納されている。ここで利用者を特定する情報に関連付けられた個別リスト(C1)が本発明の個別信頼リストに相当し、管理者によって特定されている共通リスト(C2)が本発明の共通信頼リストに相当する。
通信部13は、ネットワークインタフェースであり、制御部11から入力される指示に従って、指定された宛先に対してネットワークを介して情報を送信する。また、この通信部13は、ネットワークを介して到来する情報を受信して制御部11に出力する。
PC2は、プリンタPに対して定型処理を指示する利用者によって操作される。このPC2は、CPUなどの制御部やメモリ、ディスクデバイスなどの記憶部といった構成を備えた一般的なPCであり、その記憶部に、電子証明書の一つを保持している。そして利用者が定型処理をプリンタPへ送信するよう指示すると、保持している電子証明書を読み出し、定型処理の記述に当該電子証明書を付してプリンタPへ送信する。
また、このPC2は、所定のタイミングごと(例えば一定のタイミングごとでもよいし、起動時などのタイミングでもよい)に、電子証明書管理装置1に対して電子証明書の有効性を検証するよう要求する。この要求には、要求に係る電子証明書を特定する情報を含む。さらにPC2は、電子証明書管理装置1から電子証明書が送信されたときには、当該電子証明書を受信して、記憶部に格納する。
ここで電子証明書管理装置1の制御部11の動作について説明する。電子証明書管理装置1の制御部11は、PC2から電子証明書の有効性を検証する要求を受信すると、図3に示すように、当該要求に含まれる情報によって特定される電子証明書の有効性を検証する処理(S1)を開始する。以下、PC2の利用者を「要求元の利用者」と呼ぶ。
この検証は、当該特定された電子証明書を、記憶部12のデータベースから取得し、当該取得した電子証明書に含まれる有効期限の情報を参照して、有効期限が切れていないことを確認するとともに、ネットワークを介してCRL等を取得し、CRLに特定された電子証明書が含まれていないことを確認する、従来と同様の処理によって行われる。
ここで制御部11は、特定された電子証明書が有効であると判断すると、そのまま処理を終了する。一方、特定された電子証明書が無効である場合、検証の要求元の利用者に関連付けられた他の電子証明書を取得し、有効な電子証明書があるか否かを検証して調べる(S2)。
ここで他の電子証明書に有効な電子証明書がある場合、そのうちの少なくとも一つをPC2へと送信する。例えば制御部11は、有効な電子証明書の一つを所定の条件に従って選択し(S3)、選択した電子証明書をPC2へ送信して(S4)、処理を終了することとすればよい。この処理S3における電子証明書の選択は、例えば、有効期限が最も遅いものを選択するとの条件に従って行う。
また、処理S2において、検証の要求に係る電子証明書以外の電子証明書にも有効な電子証明書がない場合(要求元の利用者の電子証明書がすべて無効であった場合)は、電子証明書の発行を要求する処理を開始する。この処理では、認証局を選択し(S5)、選択した認証局に対して、要求元の利用者についての新規の電子証明書の発行を要求する(S6)。認証局の選択の方法については、後に述べる。
そして、発行された電子証明書を受信して(S7)、受信した電子証明書をPC2へ送信する(S8)。また制御部11は、この受信した電子証明書を、要求元の利用者を特定する情報に関連付けて記憶部12のデータベースに登録し(S9)、処理を終了する。
この、図3に示した一連の処理(有効性検証処理)は、定型処理の記述に含まれる証明書の数だけ繰り返して行われる。すなわちPC2は、図4に示すように、定型処理の記述に証明書が含まれているか否かを調べ(S11)、含まれている場合に、そのうちの一つについて、有効性を検証する要求を、電子証明書管理装置1に送信する(S12)。これにより電子証明書管理装置1では図3に示した有効性検証処理が実行される。さらにPC2は、処理していない証明書があるか否かを調べ(S13)、処理していない証明書があれば、未処理の証明書の一つについて処理S12を繰り返して実行する。また、処理S11で証明書が含まれない場合、及び処理S13ですべての証明書についての処理が完了したと判断される場合は、処理を終了する。
さらにPC2は、PC2側で保持している定型処理の記述の数だけ、図4の処理を繰り返して実行する。
なお、制御部11は、無効となった電子証明書を、記憶部12のデータベースから削除することとしてもよい。
次に、ここでの処理S5における認証局の選択の処理について説明する。制御部11は、認証局を選択するにあたり、記憶部12に格納されている認証局の識別情報(個別リストC1及び共通リストC2)を用いる。すなわち、制御部11は、記憶部12に格納されている共通リストC2を読み出すとともに、要求元の利用者に関連づけられている個別リストC1を読み出す。そして、当該リストに共通に含まれる、認証局の識別情報があるか否かを調べる。
ここで、共通リストC2と個別リストC1の各リストに共通に含まれる識別情報があれば、当該識別情報によって識別される認証局を選択する。
また、共通リストC2と個別リストC1の各リストに共通に含まれる識別情報がなければ、個別リストC1に含まれる識別情報の一つを選択的に読み出して、当該読み出した識別情報によって識別される認証局を選択する。
さらに、処理S5にて選択した認証局に、電子証明書の発行を要求した結果、電子証明書の発行がされなかった場合(認証局の不具合等)では、制御部11は、処理S5を繰り返して、他の認証局を選択する。また制御部11は、これらの処理によっても有効な電子証明書が得られなかった場合は、その旨をPC2へ通知する。
なお、ここまでの説明では、電子証明書管理装置1は、PC2からの検証要求を受けたタイミングで、利用者の電子証明書の有効性を検証する処理を行っているが、このタイミングに限られるものではない。例えば、毎日所定の時刻が到来するごとに、データベースに格納されている各電子証明書の有効性を検証する処理(図3に示した処理)を実行してもよい。
またこの場合に、電子証明書管理装置1は、記憶部12のデータベースに格納している各電子証明書の有効性を検証する過程で、有効期限までの期間が予め定めたしきい値未満となっている電子証明書が見いだされたときに、当該電子証明書に関連付けられた情報で特定される利用者についての新規の電子証明書を発行する要求(図3の処理S5からS9)を行ってもよい。
また有効期限が切れている電子証明書を見いだしたときには、制御部11は、当該有効期限切れの電子証明書に含まれるメールアドレスに対して、有効期限が切れた旨の警告の電子メールを送信するようにしてもよい。この場合、当該有効期限切れの電子証明書をデータベースから削除することとしてもよい。
さらにPC2は、保持している電子証明書が無効となっており、かつ有効な電子証明書が得られなかった旨の通知を受けた場合には、定型処理の規定に含まれる電子証明書を破棄して、それに伴う暗号通信(電子証明書によって証明された公開鍵による暗号化の通信)や、署名送信の設定を解除してもよい。この場合、当該解除した旨を利用者に通知してもよい。
このように本実施の形態によると、電子証明書が無効となってしまった場合にも、新規の電子証明書が発行されて提供されるので、処理の進行を維持させることができ、利便性を向上できる。
1 電子証明書管理装置、2 パーソナルコンピュータ、11 制御部、12 記憶部、13 通信部。
Claims (8)
- 利用者ごとの電子証明書を保持するデータベースにアクセス可能に接続される電子証明書管理装置であって、
所定のタイミングごとに、少なくとも一部の利用者の電子証明書の有効性を検証し、電子証明書が無効であると判断された場合に、認証局を選択し、当該選択した認証局に対して、当該電子証明書が無効であると判断された利用者についての新規の電子証明書の発行を要求する発行管理手段と、
前記発行の要求に応じて認証局側で発行された電子証明書を受信して、電子証明書が無効であるとされた利用者の電子証明書として前記データベースに保持させる手段と、
を含むことを特徴とする電子証明書管理装置。 - 請求項1に記載の電子証明書管理装置において、
前記データベースに、複数の電子証明書が保持されている利用者については、前記発行管理手段は、当該複数の電子証明書のすべてが無効であると判断された場合に、認証局を選択し、当該選択した認証局に対して新規の電子証明書の発行を要求することを特徴とする電子証明書管理装置。 - 請求項1または2に記載の電子証明書管理装置において、
予め、信頼する認証局として特定された認証局の識別情報を列挙した、共通信頼リストを保持する手段と、
利用者ごとに、利用者が信頼する認証局として、予め特定された認証局の識別情報を列挙した、個別信頼リストを保持する手段と、
を含み、
前記発行管理手段は、認証局を選択する際に、前記共通信頼リストと、前記電子証明書が無効であるとされた利用者の個別信頼リストとに共通して列挙されている識別情報によって識別される認証局を選択することを特徴とする電子証明書管理装置。 - 請求項1から3のいずれか一項に記載の電子証明書管理装置において、
利用者から、電子証明書について検証の要求があったときに、当該検証要求の対象となった電子証明書が無効であると判断し、かつ、他の電子証明書が有効であると判断される場合には、当該有効と判断された電子証明書を前記検証の要求元の利用者に対して送信することを特徴とする電子証明書管理装置。 - 請求項4に記載の電子証明書管理装置において、
前記有効であると判断される他の電子証明書が複数ある場合には、当該有効な複数の電子証明書のうち、所定の条件を満足する電子証明書を選択して、当該選択した電子証明書を、要求元の利用者に対して送信することを特徴とする電子証明書管理装置。 - 請求項5に記載の電子証明書管理装置において、
前記所定の条件は、電子証明書の有効期限が最も遅いものを選択する条件であることを特徴とする電子証明書管理装置。 - 利用者ごとの電子証明書を保持するデータベースにアクセス可能に接続される電子証明書管理装置を用い、所定のタイミングごとに、少なくとも一部の利用者の電子証明書の有効性を検証し、電子証明書が無効であると判断された場合に、認証局を選択し、当該選択した認証局に対して、当該電子証明書が無効であると判断された利用者についての新規の電子証明書の発行を要求する工程と、
前記発行の要求に応じて認証局側で発行された電子証明書を受信して、電子証明書が無効であるとされた利用者の電子証明書として前記データベースに保持させる工程と、
を実行することを特徴とする電子証明書管理方法。 - 利用者ごとの電子証明書を保持するデータベースにアクセス可能に接続される電子証明書管理装置に、
所定のタイミングごとに、少なくとも一部の利用者の電子証明書の有効性を検証し、電子証明書が無効であると判断された場合に、認証局を選択し、当該選択した認証局に対して、当該電子証明書が無効であると判断された利用者についての新規の電子証明書の発行を要求する発行管理工程と、
前記発行の要求に応じて認証局側で発行された電子証明書を受信して、電子証明書が無効であるとされた利用者の電子証明書として前記データベースに保持させる工程と、
を実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005087198A JP2006270646A (ja) | 2005-03-24 | 2005-03-24 | 電子証明書管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005087198A JP2006270646A (ja) | 2005-03-24 | 2005-03-24 | 電子証明書管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006270646A true JP2006270646A (ja) | 2006-10-05 |
Family
ID=37206114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005087198A Pending JP2006270646A (ja) | 2005-03-24 | 2005-03-24 | 電子証明書管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006270646A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013179419A (ja) * | 2012-02-28 | 2013-09-09 | Ricoh Co Ltd | ネットワークシステム、証明書管理方法及び証明書管理プログラム |
JP2014017707A (ja) * | 2012-07-10 | 2014-01-30 | Canon Inc | 画像形成装置、情報処理システム、制御方法およびコンピュータプログラム |
JP2017130844A (ja) * | 2016-01-21 | 2017-07-27 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
JP2018078626A (ja) * | 2017-12-26 | 2018-05-17 | キヤノン株式会社 | 画像形成装置 |
JP2020036228A (ja) * | 2018-08-30 | 2020-03-05 | 株式会社東芝 | 情報処理装置、通信機器、および情報処理システム |
CN116542679A (zh) * | 2023-03-15 | 2023-08-04 | 国家珠宝玉石首饰检验集团有限公司 | 一种用于数字证书的数据处理方法及装置 |
-
2005
- 2005-03-24 JP JP2005087198A patent/JP2006270646A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013179419A (ja) * | 2012-02-28 | 2013-09-09 | Ricoh Co Ltd | ネットワークシステム、証明書管理方法及び証明書管理プログラム |
US9338014B2 (en) | 2012-02-28 | 2016-05-10 | Ricoh Company, Ltd. | Network system, certificate management method, and certificate management program |
JP2014017707A (ja) * | 2012-07-10 | 2014-01-30 | Canon Inc | 画像形成装置、情報処理システム、制御方法およびコンピュータプログラム |
JP2017130844A (ja) * | 2016-01-21 | 2017-07-27 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
JP2018078626A (ja) * | 2017-12-26 | 2018-05-17 | キヤノン株式会社 | 画像形成装置 |
JP2020036228A (ja) * | 2018-08-30 | 2020-03-05 | 株式会社東芝 | 情報処理装置、通信機器、および情報処理システム |
US11516021B2 (en) | 2018-08-30 | 2022-11-29 | Kabushiki Kaisha Toshiba | Information processing apparatus, communication device, and information processing system |
CN116542679A (zh) * | 2023-03-15 | 2023-08-04 | 国家珠宝玉石首饰检验集团有限公司 | 一种用于数字证书的数据处理方法及装置 |
CN116542679B (zh) * | 2023-03-15 | 2024-05-14 | 国家珠宝玉石首饰检验集团有限公司 | 一种用于数字证书的数据处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110138718B (zh) | 信息处理系统及其控制方法 | |
JP4350549B2 (ja) | デジタル著作権管理のための情報処理装置 | |
US8468359B2 (en) | Credentials for blinded intended audiences | |
JP4690779B2 (ja) | 属性証明書検証方法及び装置 | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP2006133847A (ja) | 情報出力システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2007028072A (ja) | 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 | |
JP2007274060A (ja) | 通信装置および通信プログラム | |
JP2008001089A (ja) | 印刷プログラムおよび印刷装置 | |
JP2009060384A (ja) | 画像通信システムおよび画像通信装置 | |
JP2006270646A (ja) | 電子証明書管理装置 | |
JP2022144003A (ja) | 情報処理装置及び情報処理プログラム | |
JP2022113037A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP2019140540A (ja) | 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法 | |
US20070283161A1 (en) | System and method for generating verifiable device user passwords | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP4730157B2 (ja) | 画像形成装置、印刷システム及びジョブ実行方法 | |
JP2008134819A (ja) | 情報処理システムおよび、電子許可情報発行装置、電子情報利用装置、権利発行装置、電子許可情報発行プログラム、電子情報利用プログラム、権利発行プログラム | |
JP4270219B2 (ja) | 通信システム、サーバ装置、及び、プログラム | |
JP2009123154A (ja) | 属性証明書管理方法及び装置 | |
JP2004213265A (ja) | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム | |
CN114039731B (zh) | 存储介质、中继装置和通信方法 | |
JP2009181598A (ja) | デジタル著作権管理のための情報処理装置 | |
JP2008117378A (ja) | 装置へのユーザーの認可 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071112 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071115 |