JP2008009924A - Cpa管理装置およびcpa管理システム - Google Patents

Cpa管理装置およびcpa管理システム Download PDF

Info

Publication number
JP2008009924A
JP2008009924A JP2006182298A JP2006182298A JP2008009924A JP 2008009924 A JP2008009924 A JP 2008009924A JP 2006182298 A JP2006182298 A JP 2006182298A JP 2006182298 A JP2006182298 A JP 2006182298A JP 2008009924 A JP2008009924 A JP 2008009924A
Authority
JP
Japan
Prior art keywords
cpa
certificate
server
information
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006182298A
Other languages
English (en)
Inventor
Kiyotaka Kuroda
清隆 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006182298A priority Critical patent/JP2008009924A/ja
Publication of JP2008009924A publication Critical patent/JP2008009924A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ebXMLを用いて電子商取引を行う企業にとって、有効期限のあるサーバ証明書を含むCPAの管理を行うCPA管理装置を得ること。
【解決手段】サーバ証明書を管理する証明書情報およびCPAデータを管理する取引関係情報を格納するCPA情報格納部32と、証明書情報中から有効期限間近のサーバ証明書を抽出する証明書期限管理部37と、抽出されたサーバ証明書の更新対象サーバ装置にサーバ証明書の更新を通知する証明書期限更新通知部38と、更新対象サーバ装置から受信したサーバ証明書と切替予定日を証明書情報に登録する証明書更新受付部33と、更新対象サーバ装置の取引先サーバ装置を取引関係情報から抽出し、そのCPAデータに更新されたサーバ証明書を埋め込んで新たなCPAを作成するCPA作成部35と、新たなCPAと切替予定日を更新対象サーバ装置と取引先サーバ装置に送信するCPA送信処理部36と、を備える。
【選択図】 図3

Description

この発明は、ebXML(electronic business eXtensible Markup Language)規格で使用されるCPA(Collaboration Protocol Agreement)を管理するCPA管理装置およびCPA管理システムに関するものである。
社団法人電子情報技術産業協会(以下、JEITAという)では、ebXMLに準拠したECALGA(Electronic Commerce ALliance for Global business Activity)をEDI(Electronic Data Interchange)の次期標準とすることを目指して活動を行っている。このebXMLは、インタネット上で、低コストで、特定の業種に特化することなく広く使用される電子商取引を実現することを目指して提案されたものである。このebXMLを用いた電子商取引の概要は、最初に取引を行いたい企業間で予め通信プロトコルやビジネスプロセスなどの取引を行う際に必要な項目の内容をすり合わせ、両社間で合意に達した内容をCPAと呼ばれるXML形式の文書に定義し、それぞれの企業はCPAに規定される内容で相手先企業と電子商取引を行うようにするものである(たとえば、特許文献1参照)。
図8は、A社とB社との間でECALGAを用いた取引を行う際の初回のCPA設定手順を模式的に示す図である。まず、A社とB社は証明書発行機関からウェブサイトの正当性を証明するサーバ証明書A,Bをそれぞれ取得する(ステップS201)。ついで、A社とB社は、JEITAからCPA雛形を入手し、両社で協議した規約にしたがって、CPA雛形を修正する(ステップS202)。その後、CPAにA社とB社のサーバ証明書A,Bを埋め込むことによって、CPAが完成する(ステップS203)。つまり、CPAの中にはA社のサーバ証明書AとB社のサーバ証明書Bが含まれている。そして、A社とB社は、電子商取引を実行するそれぞれのサーバ装置に完成したCPAをインストールする(ステップS204)。これによって、A社とB社のサーバ装置の間でCPAに規定された内容にしたがった電子商取引が行われる。
特開2005−353007号公報
ところで、サーバ証明書は、証明書発行機関が定める所定の期間(たとえば2年間)だけ通用するものである。そのため、たとえばebXMLに基づいた電子商取引を行っている2つの企業のうちの一方の企業のサーバ証明書の有効期限が切れてしまった場合には、他方の企業の証明書は期限内であっても、双方のCPAをメンテナンスする必要がある。
図9は、図8の場合で、B社のサーバ証明書の有効期限が間近で、B社がサーバ証明書を更新する際の手順の従来例を模式的に示す図である。まず、B社は、自社のサーバ証明書Bの有効期限が近づいたことを認識し、証明書発行機関に新たなサーバ証明書の作成を依頼し、証明書発行機関から有効期限が切れる前に更新した新たなサーバ証明書B’を取得する(ステップS221)。ついで、B社はA社に対してサーバ証明書の更新があること、およびCPAの切替予定日を連絡する(ステップS222)。その後、B社は、更新されたサーバ証明書B’を埋め込んだ更新後CPAをA社に送付する(ステップS223)。そして、ステップS222で連絡した切替予定日に、A社、B社ともに更新後CPAをそれぞれのサーバ装置A,Bにインストールし(ステップS224)、CPAの切替処理が終了する。
しかしながら、従来のCPAの切替処理を行う企業では、電子商取引を行っている相手先の企業の数だけCPAを保持しており、その数の相手先企業にCPAの更新処理を行わなければならないという問題点があった。そして、相手先企業の数が増えるとともにCPAの管理に負担がかかるという問題点もあった。
この発明は、上記に鑑みてなされたもので、ebXMLを用いて電子商取引を行う企業にとって、有効期限のあるサーバ証明書を含むCPAの管理を効率的に行うことができるCPA管理装置およびCPA管理システムを得ることを目的とする。
上記目的を達成するため、この発明にかかるCPA管理装置は、インタネット上でebXMLを用いた電子商取引で製品の売買を行う2つのサーバ装置間で使用されるCPAを管理するCPA管理装置であって、前記サーバ装置の正当性を示す有効期限付きのサーバ証明書を管理する証明書情報と、2つのサーバ装置間での電子商取引に使用されるサーバ証明書を含まないCPAデータを管理する取引関係情報と、を格納するCPA情報格納手段と、前記CPA情報格納手段の前記証明書情報中から所定の基準に基づいて有効期限が間近のサーバ証明書を抽出する証明書期限管理手段と、抽出された前記サーバ証明書の被証明者である更新対象サーバ装置に、サーバ証明書の更新を促す通知を送信する証明書期限更新通知手段と、前記更新対象サーバ装置から更新されたサーバ証明書を受信すると、その切替予定日とともに前記CPA情報格納手段の前記証明書情報に登録する証明書更新受付手段と、前記更新対象サーバ装置と取引関係にある取引先サーバ装置を前記CPA情報格納手段の前記取引関係情報から抽出し、このサーバ装置との間で作成されたそれぞれのCPAデータに前記更新されたサーバ証明書と前記取引先サーバ装置のサーバ証明書とを埋め込んで新たなCPAを作成するCPA作成手段と、作成された前記新たなCPAを、該CPAを用いて取引を行う前記更新対象サーバ装置と前記取引先サーバ装置に、前記切替予定日とともに送信するCPA送信処理手段と、を備えることを特徴とする。
この発明によれば、ebXMLを用いて電子商取引を行う企業において、CPAに含まれるサーバ証明書の管理をCPA管理装置で行うようにしたので、サーバ証明書の有効期限が切れそうになる更新対象サーバ装置と、その相手先の取引先サーバ装置との双方で、CPAの更新にかかる処理負担を軽減することができるという効果を有する。また、多数の企業との間で取引を行っている企業においては、CPA管理装置で管理することによって、CPAの管理の負荷を削減することができ、サーバ証明書の更新を行う相手先企業への通知漏れを防ぐことができる。その結果、サーバ証明書の有効期限切れによるEDI通信の不能状態を事前に回避し、受発注業務の途絶を避けることができるという効果も有する。
以下に添付図面を参照して、この発明にかかるCPA管理装置およびCPA管理システムの好適な実施の形態を詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
図1は、この実施の形態によるCPA管理システムの構成の一例を示す図である。このCPA管理システムは、インタネット40を介して電子商取引を行う主体(通常は企業であることが多いので、以下では、企業という)A,Bが管理するサーバ装置10A,10Bと、企業A,Bのサーバ装置10A,10Bが正当であることを認証する証明書発行機関の有する証明書発行サーバ20と、企業のサーバ装置10A,10BのCPAを管理するCPA管理装置30とが、インタネット40を介して接続される構成を有する。なお、ここでは、説明の便宜上、2つの企業A,Bのサーバ装置10A,10Bのみが図示されているが、実際には複数の企業のサーバ装置が含まれるものである。また、証明書発行機関も、複数存在してもよい。ここで、証明書発行サーバ20は、企業のサーバ装置10A,10Bからサーバ証明書発行依頼を受けると、所定の基準にしたがってサーバ装置10とその運営主体である企業を審査してサーバ証明書を作成し、電子データとして発行を依頼したサーバ装置10A,10Bに送信する。
図2は、企業のサーバ装置の構成を模式的に示すブロック図である。企業のサーバ装置10は、相手先企業との間で電子商取引を行う機能を有する情報処理端末によって構成されるサーバ装置であり、インタネット40に接続される他の通信装置との間で通信を行う通信部11と、インタネット40を介して企業間で電子商取引を行う電子商取引部12と、証明書発行サーバ20に対してサーバ証明書の発行を依頼し、取得したサーバ証明書をCPA管理装置30に送信する証明書処理部13と、CPA管理システムで電子商取引をしようとする相手先企業との間で作成したCPAデータ(この明細書では、サーバ証明書を含まないCPAのことをCPAデータという)をCPA管理装置30に送信するとともに、後述する切替予定日にCPAを切り替える処理を行うCPA処理部14と、これらの処理部を制御する制御部15と、を備える。
図3は、CPA管理装置の構成を模式的に示すブロック図である。CPA管理装置30は、通信部31、CPA情報格納部32、証明書更新受付部33、CPA登録部34、CPA作成部35、CPA送信処理部36、証明書期限管理部37、証明書期限更新通知部38、およびこれらの各処理部を制御する制御部39を備える。通信部31は、インタネット40に接続される企業A,Bのサーバ装置10A,10Bなどの通信装置と通信を行う。
CPA情報格納部32は、CPA管理システムで管理される各企業10A,10Bのサーバ証明書を含む証明書情報と、各企業10A,10BのCPAを含む取引関係情報を格納する。図4は、証明書情報の一例を示す図であり、図5は、取引関係情報の一例を示す図である。図4に示されるように、証明書情報は、各企業のサーバ装置10について発行されたサーバ証明書の有効期限を管理するテーブルであり、サーバ証明書の被証明者である「証明書オーナ」と、その証明書オーナの有する「サーバ証明書データ」(実際のテーブル上では、その格納場所とファイル名が示される)と、サーバ証明書の新旧を分類する「新旧区分」と、サーバ証明書データの有効期限と、新しいサーバ証明書への切替日を示す「切替予定日」と、を含む項目からなる。ここで、「新旧区分」は、同じ証明書オーナ(企業)のサーバ証明書が2つある場合、現在使用中のサーバ証明書と新たに登録されたサーバ証明書(以下、更新後サーバ証明書という)とを分類するためのものであり、この例では、更新後サーバ証明書に対して「新」を入力するものとする。また、「切替予定日」は、「新旧区分」が「新」であるレコードに対して入力される。
また、図5に示されるように、取引関係情報は、CPA管理システムで管理される企業間の取引関係を管理するテーブルであり、電子商取引を行っている一方の取引先を示す「取引関係1」と、他方の取引先を示す「取引関係2」と、「取引関係1」と「取引関係2」との間で作成された「CPAデータ」(実際のテーブル上では、その格納場所とファイル名が示される)と、を含む項目からなる。なお、このCPAデータは、サーバ証明書が埋め込まれていないCPAである。
証明書更新受付部33は、CPA管理システムで管理される企業のサーバ装置10からサーバ証明書を受信すると、そのサーバ証明書のオーナ(被証明者)、有効期限、切替予定日などの内容を取得し、これらの情報とともにサーバ証明書をCPA情報格納部32内の証明書情報に登録する。この登録時において、「新旧区分」には「新」と登録される。また、CPA管理システムに加入した企業によってその後初めて送信されたサーバ証明書については、「切替予定日」はブランクとし、2回目以降に送信されたサーバ証明書については、「切替予定日」にはその企業によって指定された日が入力される。
CPA登録部34は、CPA管理システムで管理される企業のサーバ装置10からサーバ証明書を含まないCPAデータを受信すると、CPA情報格納部32の取引関係情報にそのCPAデータの取引関係(CPAを作成した2つの企業)と、そのCPAデータを登録する。
CPA作成部35は、更新後サーバ証明書を受信すると、取引関係情報に登録されている更新後サーバ証明書の被証明者である企業(以下、更新対象企業という)と取引のある企業を取引先企業として抽出し、この取引先企業との間で登録されたCPAデータに更新後サーバ証明書と取引先企業のサーバ証明書を埋め込んで、新たなCPAを作成する。
CPA送信処理部36は、CPA作成部35によって作成されたCPAを、更新対象企業のサーバ装置と、この企業と取引のある取引先企業のサーバ装置とに、切替予定日とともに通知する。
証明書期限管理部37は、CPA情報格納部32内の証明書情報を監視し、有効期限よりも予め定められる所定の期間だけ前の日となったサーバ証明書を有する企業(証明書オーナ)を抽出する。また、証明書期限管理部37は、CPA情報格納部32内の証明書情報を監視し、有効期限から所定の期間を経過したサーバ証明書を有する企業(証明書オーナ)のレコードを抽出し、有効期限の新しいレコードの新旧区分と切替予定日をブランクとし、有効期限の古いレコードを削除して、古いレコードを整理する機能も有する。
証明書期限更新通知部38は、証明書期限管理部37で抽出された有効期限よりも予め定められる所定の期間だけ前の日となったサーバ証明書を有する企業に対してサーバ証明書の有効期限が切れる前に、サーバ証明書を更新するように促す証明書期限更新通知を送信する。
このような機能を有するCPA管理装置30によって、CPA管理システムで企業間取引を行う各企業のCPAとサーバ証明書が一元的に管理されるので、各企業でサーバ証明書の管理を行う必要がない。
つぎに、このような構成を有するCPA管理システムにおけるCPA更新処理および古いサーバ証明書の削除処理について順に説明するが、その前に、サーバ証明書の更新が行われる前に(企業がCPA管理システムに加入した際に)行われるサーバ証明書登録処理とCPA作成処理について説明する。まず、CPA管理システムに加入した企業のサーバ装置10の証明書処理部13は、証明書発行サーバ20に対してサーバ証明書の発行を依頼する。証明書発行サーバ20では、サーバ装置10からの依頼に基づいて、サーバ装置10とその主体(企業)の正当性を審査し、サーバ証明書を作成した後、サーバ装置10に対してサーバ証明書を発行する。サーバ装置10の証明書処理部13は、サーバ証明書を受け取ると、CPA管理装置30に送信する。CPA管理装置30の証明書更新受付部33は、サーバ装置10から受信したサーバ証明書を、そのオーナであるサーバ装置10と有効期限とともにCPA情報格納部32の証明書情報に登録する。以上により、第1回目のサーバ証明書の登録処理が終了する。
その後、サーバ証明書を取得した企業は、電子商取引を行う相手先企業との間でCPAを作成するための調整を行い、両社の間で通信プロトコルやビジネスプロセスなどの取引を行う際に必要な項目の合意を形成する。そして、サーバ装置10のCPA処理部14は、その合意内容を含むCPAデータをCPA管理装置30に送信する。ただし、このCPAデータには、サーバ証明書は含まれていない。CPA管理装置30のCPA登録部34は、サーバ装置10から受信したCPAデータを、そのCPAデータを使用して取引を行う企業と関連付けて、CPA情報格納部32の取引関係情報に登録する。以上により、CPAのCPA管理装置30への登録処理が終了する。
そして、CPA作成部35は、CPAデータに、このCPAデータを使用して商取引を行う2つの企業のサーバ証明書を埋め込んでCPAを作成し、CPA送信処理部36は、該当する企業のサーバ装置10に対してCPAを送信する。その後、サーバ装置10は受信したCPAをインストールして、このCPAに基づいて合意を形成した取引先企業との間で電子商取引を行うことが可能となる。
このように企業間で電子商取引を行うことが可能な状態で、いずれかの企業のサーバ証明書の有効期限が切れそうな状態になったものとして、この実施の形態にかかるCPAの管理方法の手順について以下に詳細に説明する。
図6は、CPA管理装置におけるCPA更新処理の手順の一例を示すフローチャートである。まず、CPA管理装置30の証明書期限管理部37は、CPA情報格納部32の証明書情報を監視し、有効期限まで所定日数となったサーバ証明書があるかを判定する(ステップS101)。この所定日数として、サーバ証明書の発行には通常数週間の期間がかかるので、たとえば2ヶ月に設定することができる。有効期限まで所定日数となったサーバ証明書がある場合(ステップS101でYesの場合)には、証明書期限管理部37は、そのサーバ証明書のオーナである更新対象企業のサーバ装置(以下、更新対象サーバ装置という)10を抽出し、証明書期限更新通知部38は、抽出した更新対象サーバ装置10に対してサーバ証明書の期限が近いので、サーバ証明書の更新を行うように勧める証明書期限更新通知を送信する(ステップS102)。
証明書期限更新通知を受信した更新対象サーバ装置10の証明書処理部13は、証明書発行サーバ20に対してサーバ証明書の発行を依頼する。そして、証明書発行サーバ20は、サーバ証明書を作成した後、更新対象サーバ装置10に対して発行し、サーバ装置10の証明書処理部13は、受信したサーバ証明書をCPA管理装置30に対して送信する。なお、このとき発行されたサーバ証明書を以下では、更新後サーバ証明書という。
CPA管理装置30の証明書更新受付部33は、更新対象サーバ装置10から更新後サーバ証明書を受信すると(ステップS103)、更新後サーバ証明書をCPA情報格納部32の証明書情報中に登録する(ステップS104)。このとき、同時に更新後サーバ証明書の有効期限、切替予定日も登録し、新旧区分については「新」として登録する。
ついで、CPA作成部35は、更新対象企業と取引のある企業(以下、取引先企業という)をCPA情報格納部32の取引関係情報から抽出し(ステップS105)、更新対象企業と各取引先企業との間で作成されたそれぞれのCPAデータに更新後サーバ証明書と取引先企業のCPAデータを埋め込んで新しいCPAを作成する(ステップS106)。その後、CPA送信処理部36は、更新対象企業と上記取引先企業のサーバ装置10に、それぞれ対応する新しいCPAを、その切替予定日とともに送信し(ステップS107)、CPA更新処理が終了する。なお、ステップS101で有効期限まで所定日数となったサーバ証明書がない場合(ステップS101でNoの場合)には、CPA更新処理が終了する。その後、各サーバ装置10のCPA処理部14は、ステップS107で通知された切替予定日になると、CPAを切り替える処理を行う。
つぎに、サーバ証明書の切替処理が行われ、古くなったサーバ証明書を削除する処理について説明する。図7は、古いサーバ証明書の削除処理の手順を示すフローチャートである。まず、CPA管理装置30の証明書期限管理部37は、CPA情報格納部32の証明書情報を監視し、切替予定日から所定日数が経過したサーバ証明書があるかを判定する(ステップS131)。切替予定日から所定日数が経過したサーバ証明書がある場合(ステップS131でYesの場合)には、証明書期限管理部37は、その切替予定日から所定日数が経過したサーバ証明書と同じ証明書オーナのレコードを抽出する。そして、そのレコードのうち、有効期限の新しいレコードの新旧区分と切替予定日をブランクにし、有効期限の古いレコードを削除して(ステップS132)、古いサーバ証明書の削除処理が終了する。また、ステップS131で切替予定日から所定日数が経過したサーバ証明書がない場合(ステップS131でNoの場合)には、そのまま処理が終了する。
この実施の形態によれば、ebXMLを用いて電子商取引を行う企業において、CPAに含まれるサーバ証明書の管理をCPA管理装置30で行うようにしたので、サーバ証明書の有効期限が切れそうになるサーバ装置10と、その相手先のサーバ装置10との双方で、CPAの更新にかかる処理負担を軽減することができるという効果を有する。また、多数の企業との間で取引を行っている企業においては、従来の方法ではCPAの管理の負荷が大きくなるが、CPA管理装置30で管理することによって、各企業でのCPAの管理の負荷を削減することができ、サーバ証明書の更新を行う相手先企業への通知漏れを防ぐことができる。その結果、サーバ証明書の有効期限切れによるEDI通信の不能状態を事前に回避し、受発注業務の途絶を避けることができるという効果も有する。
このようなCPA管理システムは、インタネットを用いた企業間取引を行う環境を提供する事業者によって行われる各企業間の電子商取引を円滑に進めるための事業に対して適用することができる。
以上のように、この発明にかかるCPA管理システムは、インタネットを用いて企業間取引を行うシステムに有用である。
この実施の形態によるCPA管理システムの構成の一例を示す図である。 企業の有するサーバ装置の構成を模式的に示すブロック図である。 CPA管理装置の構成を模式的に示すブロック図である。 証明書情報の一例を示す図である。 取引関係情報の一例を示す図である。 CPA管理装置におけるCPA更新処理の手順の一例を示すフローチャートである。 古いサーバ証明書の削除処理の手順を示すフローチャートである。 2社間でECALGAを用いた取引を行う際の初回のCPA設定手順を模式的に示す図である。 図8で、一方の会社がサーバ証明書を更新する際の手順の従来例を模式的に示す図である。
符号の説明
10,10A,10B サーバ装置
11,31 通信部
12 電子商取引部
13 証明書処理部
14 CPA処理部
15,39 制御部
32 CPA情報格納部
33 証明書更新受付部
34 CPA登録部
35 CPA作成部
36 CPA送信処理部
37 証明書期限管理部
38 証明書期限更新通知部
20 証明書発行サーバ
30 CPA管理装置
40 インタネット

Claims (4)

  1. インタネット上でebXMLを用いた電子商取引で製品の売買を行う2つのサーバ装置間で使用されるCPAを管理するCPA管理装置であって、
    前記サーバ装置の正当性を示す有効期限付きのサーバ証明書を管理する証明書情報と、2つのサーバ装置間での電子商取引に使用されるサーバ証明書を含まないCPAデータを管理する取引関係情報と、を格納するCPA情報格納手段と、
    前記CPA情報格納手段の前記証明書情報中から所定の基準に基づいて有効期限が間近のサーバ証明書を抽出する証明書期限管理手段と、
    抽出された前記サーバ証明書の被証明者である更新対象サーバ装置に、サーバ証明書の更新を促す通知を送信する証明書期限更新通知手段と、
    前記更新対象サーバ装置から更新されたサーバ証明書を受信すると、その切替予定日とともに前記CPA情報格納手段の前記証明書情報に登録する証明書更新受付手段と、
    前記更新対象サーバ装置と取引関係にある取引先サーバ装置を前記CPA情報格納手段の前記取引関係情報から抽出し、このサーバ装置との間で作成されたそれぞれのCPAデータに前記更新されたサーバ証明書と前記取引先サーバ装置のサーバ証明書とを埋め込んで新たなCPAを作成するCPA作成手段と、
    作成された前記新たなCPAを、該CPAを用いて取引を行う前記更新対象サーバ装置と前記取引先サーバ装置に、前記切替予定日とともに送信するCPA送信処理手段と、
    を備えることを特徴とするCPA管理装置。
  2. 前記証明書期限管理手段は、前記証明書情報中の有効期限が切れたサーバ証明書を削除する機能をさらに有することを特徴とする請求項1に記載のCPA管理装置。
  3. インタネット上でebXMLを用いた電子商取引で製品の売買を行う複数のサーバ装置と、
    前記サーバ装置の正当性を証明するサーバ証明書を電子的に発行する証明書発行サーバと、
    電子商取引を行う2つのサーバ装置間で作成された、サーバ証明書を含まないCPAデータを管理するCPA管理装置と、
    が、インタネットに接続されたCPA管理システムであって、
    前記CPA管理装置は、
    前記サーバ装置の正当性を示す有効期限付きのサーバ証明書を管理する証明書情報と、2つのサーバ装置間での電子商取引に使用されるサーバ証明書を含まないCPAデータを管理する取引関係情報と、を格納するCPA情報格納手段と、
    前記CPA情報格納手段の前記証明書情報中から所定の基準に基づいて有効期限が間近のサーバ証明書を抽出する証明書期限管理手段と、
    抽出された前記サーバ証明書の被証明者である更新対象サーバ装置に、サーバ証明書の更新を促す証明書期限更新通知を送信する証明書期限更新通知手段と、
    前記更新対象サーバ装置から更新されたサーバ証明書を受信すると、その切替予定日とともに前記CPA情報格納手段の前記証明書情報に登録する証明書更新受付手段と、
    前記更新対象サーバ装置と取引関係にある取引先サーバ装置を前記CPA情報格納手段の前記取引関係情報から抽出し、このサーバ装置との間で作成されたそれぞれのCPAデータに前記更新されたサーバ証明書と前記取引先サーバ装置のサーバ証明書とを埋め込んで新たなCPAを作成するCPA作成手段と、
    作成された前記新たなCPAを、該CPAを用いて取引を行う前記更新対象サーバ装置と前記取引先サーバ装置に、前記切替予定日とともに送信するCPA送信処理手段と、
    を備え、
    前記サーバ装置は、
    前記CPA管理装置から前記証明書期限更新通知を受信すると、前記証明書発行サーバに対してサーバ証明書の発行を依頼し、前記証明書発行サーバから更新されたサーバ証明書を受信すると、前記CPA管理装置に前記更新されたサーバ証明書を送信する証明書処理手段と、
    前記CPA管理装置から前記新たなCPAを受信すると、前記切替予定日に前記新たなCPAへの切り替えを行うCPA処理手段と、
    を備えることを特徴とするCPA管理システム。
  4. 前記CPA管理装置の前記証明書期限管理手段は、前前記証明書情報中の有効期限が切れたサーバ証明書を削除する機能をさらに有することを特徴とする請求項3に記載のCPA管理システム。
JP2006182298A 2006-06-30 2006-06-30 Cpa管理装置およびcpa管理システム Pending JP2008009924A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006182298A JP2008009924A (ja) 2006-06-30 2006-06-30 Cpa管理装置およびcpa管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006182298A JP2008009924A (ja) 2006-06-30 2006-06-30 Cpa管理装置およびcpa管理システム

Publications (1)

Publication Number Publication Date
JP2008009924A true JP2008009924A (ja) 2008-01-17

Family

ID=39068032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006182298A Pending JP2008009924A (ja) 2006-06-30 2006-06-30 Cpa管理装置およびcpa管理システム

Country Status (1)

Country Link
JP (1) JP2008009924A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019013009A (ja) * 2013-03-14 2019-01-24 マイクロソフト テクノロジー ライセンシング,エルエルシー 不正デジタル証明書の自動検出

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019013009A (ja) * 2013-03-14 2019-01-24 マイクロソフト テクノロジー ライセンシング,エルエルシー 不正デジタル証明書の自動検出

Similar Documents

Publication Publication Date Title
JP4509611B2 (ja) 電子署名保証システム、プログラム及び装置
US20120278242A1 (en) System and method for providing product data collection, monitoring, and tracking
US20070027779A1 (en) Add License Anonymously To Product Locker For Multi-Merchant Purchasing Environment
WO2014103663A1 (ja) 電子契約システム
JP4492914B2 (ja) 取引管理方法及びプログラム
US8726011B1 (en) Systems and methods for managing digital certificates
US20080046265A1 (en) System and method for creating and managing contracts flexibly
KR101423261B1 (ko) 콘텐츠 거래 시스템 및 방법과 콘텐츠 거래 서버
JP7489506B2 (ja) クラウド型契約管理システム及びそのプログラム
US20150127563A1 (en) System and method for displaying product certification
US8880433B2 (en) Dynamic authentication of mark use
KR20230150909A (ko) 이알피 연계형 전자 구매 시스템 및 그 방법
KR20200000595A (ko) 블록체인에 기반한 증서 관리 방법 및 이를 위한 장치, 서버 및 시스템
JP2004059249A (ja) 住宅資材発注納入管理方法、icタグ、資材、及びicタグ管理発行サーバ
JP2008009924A (ja) Cpa管理装置およびcpa管理システム
JP2012150540A (ja) 商品流通システム
US20150120366A1 (en) Electronic Purchased Part Order Data Management System and Method
KR20000054553A (ko) 네트워크에서의 지능형 비즈니스 업무 지원 시스템 및 방법
US8275670B2 (en) Electronic sales and contracting
JP2024100685A (ja) オンライン契約システム及びプログラム
KR20010113303A (ko) 전자 상거래 시스템 및 이를 이용한 전자상거래 방법
KR20040104013A (ko) 배송일 안내 시스템 및 방법
CA2990725C (en) Method for establishing interaction relationship, and interaction device
KR101636509B1 (ko) 보안이 강화된 주문정보 제공을 위한 정보 처리 방법, 보안이 강화된 주문정보 조회를 위한 정보 처리 방법, 및 컴퓨터 판독 가능한 기록매체
JP2003162609A (ja) 手続きシステム