JP2017175228A - 情報処理装置、情報処理システム、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理システム、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2017175228A JP2017175228A JP2016056179A JP2016056179A JP2017175228A JP 2017175228 A JP2017175228 A JP 2017175228A JP 2016056179 A JP2016056179 A JP 2016056179A JP 2016056179 A JP2016056179 A JP 2016056179A JP 2017175228 A JP2017175228 A JP 2017175228A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- information processing
- individual
- processing apparatus
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 52
- 230000010365 information processing Effects 0.000 title claims description 47
- 230000004044 response Effects 0.000 claims abstract description 33
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 238000003672 processing method Methods 0.000 claims description 2
- 238000012419 revalidation Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 35
- 238000012545 processing Methods 0.000 abstract description 35
- 238000009434 installation Methods 0.000 abstract description 18
- 230000006870 function Effects 0.000 description 58
- 230000004913 activation Effects 0.000 description 21
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 9
- 230000007704 transition Effects 0.000 description 8
- 238000003860 storage Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000009849 deactivation Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000007420 reactivation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】 サービスサーバ200において、契約管理部224がユーザ端末100に対するサービス提供契約の情報を登録し、ユーザ端末100からの所定のアクセスに応じて、登録したサービス提供契約からそのアクセス元のユーザ端末100に対するサービス提供契約を検索し、発見したサービス提供契約に対して識別情報を付す。証明書取得部223が、CA300から、その識別情報を含む電子証明書である個別証明書を取得する。アクセス受付部221が、上記個別証明書をアクセス元のユーザ端末100に送信する。さらに、上記個別証明書を用いて認証した機器に対して、その個別証明書に含まれる識別情報が示すサービス提供契約に従ったサービスの提供を許可する。
【選択図】 図3
Description
サービスを受けるクライアント装置に対してこの秘密鍵と、秘密鍵に対応する電子証明書(公開鍵証明書)を安全に設定するための技術として、従来から、特許文献1及び特許文献2に記載の技術が知られている。
特許文献2には、プロダクトキーに対するライセンスの認証に成功した時に証明書更新を実施する方式で、PC(パーソナルコンピュータ)ソフトのように複製が配布されるプログラムに対しても一意な電子証明書を適切に割り当てる技術が記載されている。
また、これらとは別に、特許文献3には、クライアント装置に記憶させた公開鍵証明書を無効化する技術が記載されている。
図1に、この発明の情報処理装置の一実施形態であるサービスサーバを含む、各種装置の配置例を示す。
図1の例において、サービスサーバ200が、この発明の情報処理装置の一実施形態である。このサービスサーバ200は、インターネットNに接続される装置に対して広くサービスを提供するため、クラウド環境20に配置されている(ただし、インターネットN以外の、ローカルネットワーク等のネットワークを用いることも妨げられない)。
CA(認証局)300は、サービスサーバ200及びユーザ端末100に使用させる電子証明書を発行する認証局である。サービスサーバ200と運営者が同じであっても異なっていてもよい。
ユーザ端末100が配置されるユーザ環境10は、自宅、会社、学校、公共ネットワークなど、ユーザがユーザ端末100を使用する任意のネットワーク環境である。なお、図1では各ユーザ環境10にユーザ端末100を1台配置しているが、複数台配置されていてよいことはもちろんである。また、ユーザ環境10にユーザ端末100以外の装置があってもよいことはもちろんである。
図2に示すように、サービスサーバ200は、CPU201、ROM202、RAM203、HDD(ハードディスクドライブ)204、通信I/F(インタフェース)205、操作部206、表示部207を備え、これらをシステムバス208により接続した構成としている。
ROM202及びHDD204は、不揮発性記憶媒体(記憶手段)であり、CPU201が実行する各種プログラムや後述する各種データを格納している。
通信I/F205は、インターネットNを介してユーザ端末100等の他の装置と通信するためのインタフェースである。
表示部207は、サービスサーバ200の動作状態や設定内容、メッセージ等をユーザに提示するための提示手段であり、液晶ディスプレイやランプ等を備える。
以上説明してきた各装置の機能において特徴的な点の一つは、サービスサーバ200が、ユーザ端末100等の機器に対するサービスの提供契約の情報と、ユーザ端末100に使用させる個別証明書とを対応付けて管理し、上記提供契約と個別証明書とでライフサイクルを共通化した点である。以下、この点について詳細に説明する。
このうち要求送信部121は、他の各部からの要求に基づき、サービスサーバ200に対して、何からの動作の実行を求める要求を送信する機能を備える。要求送信部121による要求の送信には、オペレータの指示に従って、オペレータからの要求を伝えるものと、ユーザ端末100自身からの要求を伝えるものとがある。
動作要求部124は、サービスサーバ200に対し、サービスの提供に係る種々の動作を要求する機能を備える。この要求は、要求送信部121からサービスサーバ200に送信させる。
これらのうちアクセス受付部221は、ユーザ端末100からの、共通証明書又は個別証明書を用いた認証の要求を受け付け、認証処理部222にそれらを用いたデバイス認証を行わせる機能を備える。また、アクセス受付部221は、認証済みのユーザ端末100から受信した受信した要求を、その要求を処理する処理部に渡して処理させる。
証明書取得部223は、アクセス受付部221からの要求に従い、CA300に個別証明書を発行させてこれを取得する機能を備える。
このうち「管理ID」は、各サービス提供契約を管理するための、契約自体の識別情報である。
「AID」は、アクティベーションIDであり、サービス提供契約に従ってユーザ端末100にサービスを提供する際にユーザ端末100及び適用される契約を識別するために用いる識別情報である。
「提供サービス」は、該当の契約によりユーザ端末100に提供するサービスの種類や範囲である。
「契約期間」は、該当の契約の有効期間である。
契約情報に、これら以外の情報が含まれていても構わないことは、もちろんである。
証明書無効化部227は、アクセス受付部221からの指示に従い、ユーザ端末100に対して発行した個別証明書を無効化する機能を備える。ただし、無効化の方法には2通りあり、この点については後に詳述する。
これらのうち証明書発行部321は、サービスサーバ200の証明書取得部223からの要求に基づき、指定されたAIDを含む個別証明書を発行する機能を備える。
証明書管理部322は、発行済みの証明書を管理する機能を備える。この例では、証明書管理部322は共通証明書と個別証明書の双方を管理する。証明書管理部322が管理する証明書情報は、ここでは表2に示すものである。
このうち「証明書ID」は、証明書を管理するための、証明書自体の識別情報である。
「証明書」は、発行した証明書のデータである。
「AID」は、該当の証明書に記載したAIDである。なお、このデータが「common」である証明書は、共通証明書である。
「状態」は、証明書の状態であり、「有効」と「無効」がある。
なお、表2の例で証明書IDに抜けがあるのは、一旦発行した証明書を、発行済みという情報も含めて削除する場合があるためであり、この点については後述する。
ユーザ端末100は、そのメーカーにおいて製造され、出荷される状態では、出荷状態41である。この出荷状態41では、サービスサーバ200によるサービスの提供対象とはなっていない。サービスサーバ200においても、サービス提供契約にAIDが付与されていない。
なお、未設置状態43からでも、設置状態42の場合と同様に「初期化」を行い、ユーザ端末100を出荷状態41に戻すことができる。
まず、出荷状態41においては、ユーザ端末100に個別証明書は設定されておらず、設定状態は証明書なし51である。この状態から「設置」の動作がなされ個別証明書がユーザ端末100に設定されると、設定状態は、有効な個別証明書が設定されている証明書あり52に移行する。この設定に当たってユーザ端末100がサービスサーバ200へ個別証明書の送信を要求するためのコマンドが「getkey」である。
また、証明書あり52の状態で「返却」の動作がなされると、設定状態は、個別証明書が記憶はされているが無効である証明書無効53に移行する。このときにユーザ端末100がサービスサーバ200へ返却を要求するためのコマンドが「removekey」である。
証明書無効53の状態から「getkey」コマンドにより再設置して証明書あり52の状態へ移行することも、証明書無効53の状態から「deletekey」コマンドにより初期化して証明書なし51の状態へ移行することも、図4の状態遷移と対応するものである。
また、サーバ公開鍵証明書及び秘密鍵は、ユーザ端末100との間の相互認証及び暗号化通信において、サービスサーバ200側の公開鍵証明書及び秘密鍵として用いられる、サービスサーバ200に固有の証明書及び秘密鍵である。サーバルート証明書は、サーバ公開鍵証明書を発行した認証局(ここではCA300以外の認証局とする)の証明書であり、ユーザ端末100は、サービスサーバ200から送信されるサーバ公開鍵証明書が改ざん等されていないことを、サーバルート証明書を用いて確認することができる。
ユーザがユーザ端末100を操作して、サービスサーバ200が提供するサービスを利用するためのアプリケーション(汎用ブラウザでもよい)を起動して、サービスサーバ200へのアクセスを指示すると、ユーザ端末100は図10の動作を開始する。なお、ユーザ端末100に個別証明書が設定されていればユーザ端末100は図11の動作を実行するので、実際には設定されている証明書により動作が分岐することになる。
この問い合わせに対する回答としては、該当の証明書を発行したことがあり、現在でも有効である、を意味する「OK」、該当の証明書を発行したことがあるが、有効期限が過ぎている、を意味する「Expire」、該当の証明書を発行したことがあるが、無効化されている、を意味する「Invalid」、該当の証明書を発行したことはない、を意味する「Error」のいずれかである。また、証明書管理部322から、失効済みの証明書のリストである失効リストを定期的に取得し、認証の度に証明書管理部322に問い合わせすることなく、その失効リストに載っていない証明書は有効であると判断するようにしてもよい。
ユーザ端末100は、要求送信部121の機能により、ステップS16で入力されたアクティベーションコードを含む個別証明書要求(図5のgetkeyコマンド)をサービスサーバ200に送信する(S17)。
この要求を受けたCA300は、証明書発行部321の機能により、指定されたAIDを記載した個別証明書(及び対応する秘密鍵)を発行する(S20)。また、証明書管理部322の機能によりその発行した個別証明書を有効な証明書として表2の証明書情報に登録する(S21)。その後、CA300は、サービスサーバ200の証明書取得部223に、発行した個別証明書を渡す(S22)。以上のステップS18乃至S22におけるAID付与と個別証明書の取得に関する動作が証明書取得手順の動作であり、証明書取得手段の機能と対応する。
ユーザ端末100では、証明書登録部123が、ステップS23で渡された個別証明書を、サービスサーバ200に対する通信の際に使用する証明書として登録する(S24)。
なお、図10の動作は、ユーザの指示によらず、ユーザ端末100が、ネットワークに接続されたことを等をトリガに自動的に開始するようにしてもよい。
図10で説明したように、ユーザがユーザ端末100を操作してサービスサーバ200へのアクセスを指示し、そのときに、個別証明書をサービスサーバ200との間の通信に使用することが設定されている(すなわち状態が設置状態42である)ことを検出すると(S31)、ユーザ端末100は、サービスサーバ200に対し、個別証明書を用いた認証を要求する(S32)。この要求は、要求送信部121の機能によるものである。
サービスサーバ200では、アクセス受付部221がこの要求を受け付け、要求に応じて、契約管理部224を参照し、受け付けた要求が、ステップS34の認証処理に用いた個別証明書に含まれるAIDで特定される契約の範囲内の要求か否かを判断する(S37)。ここでは、契約の範囲内と確認できたとすると、要求処理部226が要求に係る動作を実行し(S38)、アクセス受付部221を介して、要求元のユーザ端末100に実行結果の応答を返す。
以上のステップS37及びS38の動作が、制御手順の動作であり、制御手段の機能と対応する。
なお、図12以降のシーケンス図で説明する返却や初期化の処理も、サービス提供契約に従ったサービスの提供の一種であると考えることもできる。また、図11の動作は、ユーザの指示によらず、ユーザ端末100が、所定時間経過等をトリガに自動的に開始するようにしてもよい。ユーザ端末100の状態を定期的にサービスサーバ200に通知してモニタさせる場合等である。
この場合、サービスサーバ200は、サービス提供契約を特定した契約無効化指示を検出すると(S51)、図12の動作を開始する。なお、この無効化指示は、サービスサーバ200の管理者等、人手によるものであっても、契約期限の到来等、何らかのイベントに応じて自動で発生させるものであってもよい。
そして、ユーザ端末100から、ステップS52で特定したAIDを含む個別証明書による認証が要求されると(S53)、図11のステップS33乃至S34の場合と同様に認証処理を行う(S54,S55)。この認証が成功すると、サービスサーバ200は、証明書無効化部227の機能により、CA300に対し、ステップS52で特定したAIDを含む個別証明書を無効にするよう要求する(S56)。
この応答を受けたサービスサーバ200では、アクセス受付部221の機能により、ステップS53の認証要求に対する応答として、認証成功の旨と、個別証明書無効化要求(図5のremovekeyコマンド)とを送信する(S59)。なお、表1の契約情報中のAIDは元のまま残しておいてよい。
以上の動作において、ステップS56及びS59の動作が、無効化手段の機能に対応する。
この場合、ユーザ端末100は、ユーザからの個別証明書返却指示を検出すると(S71)、図13の動作を開始する。そして、サービスサーバ200から認証を受けていない状態であれば、図11のステップS32乃至S35の場合と同様に個別証明書を用いた認証を受ける(S72乃至S75)。その後、登録要求部122の機能により、個別証明書返却要求(図5のremovekeyコマンド)をサービスサーバ200に送信する(S76)。
以上の動作において、ステップS77の動作が、無効化手段の機能に対応する。
以上の動作により、サービスサーバ200は、ユーザ端末100からの要求に応じて、そのユーザ端末100に対し以後サービスを提供しないようにすることができる。
この場合、ユーザ端末100は、ユーザからの初期化指示を検出すると(S91)、図14の動作を開始する。そして、サービスサーバ200から認証を受けていない状態であれば、図11のステップS32乃至S35の場合と同様に個別証明書を用いた認証を受ける(S92乃至S95)。その後、登録要求部122の機能により、初期化要求(図5のdeletekeyコマンド)をサービスサーバ200に送信する(S96)。
この遠隔監視システムは、監視対象の情報(各種カウンタ値や稼働状況等を示す情報。以下、「機器情報」という。)を、相互認証を経たSSL等の暗号化通信によってクラウド環境20のサービスサーバ200に転送する。また、サービスサーバ200は、機器監視システムの通常運用時において、ユーザ端末100からの機器情報を受信し、蓄積するといった機器監視サービスを提供する。さらに、その機器情報に基づき、異常の発生やサプライ切れ等を監視するサービスを提供することも考えられる。
例えば、上述した実施形態において、図10等のアクティベーションにアクティベーションコードを用いていたが、これは必須ではない。これに代えて、ユーザのIDやパスワード等を用いて該当ユーザが結んでいる契約を検索できるようにし、その中からユーザ端末100に紐付ける契約をユーザが選択できるようにすることも考えられる。
このようなプログラムは、はじめからコンピュータに備えるROMや他の不揮発性記憶媒体(フラッシュメモリ,EEPROM等)などに格納しておいてもよい。しかし、メモリカード、CD、DVD、ブルーレイディスク等の任意の不揮発性記録媒体に記録して提供することもできる。それらの記録媒体に記録されたプログラムをコンピュータにインストールして実行させることにより、上述した各機能を実現させることができる。
また、以上説明してきた各実施形態及び変形例の構成は、相互に矛盾しない限り任意に組み合わせて実施可能であることは勿論である。
Claims (11)
- 機器に対するサービス提供契約の情報を登録する登録手段と、
機器からの所定のアクセスに応じて、前記登録手段が登録するサービス提供契約から該アクセス元の機器に対するサービス提供契約を検索する検索手段と、
前記検索手段が発見したサービス提供契約に対して識別情報を付すと共に、所定の認証局から、該識別情報を含む電子証明書である個別証明書を取得する証明書取得手段と、
前記証明書取得手段が取得した個別証明書を前記アクセス元の機器に送信する証明書送信手段と、
前記個別証明書を用いて認証した機器に対して、該個別証明書に含まれる識別情報が示すサービス提供契約に従ったサービスの提供を許可する制御手段とを備えることを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記識別情報を付したサービス提供契約を無効化する指示に応じて、前記認証局に、該識別情報を持つ個別証明書を無効化させる無効化手段を備えることを特徴とする情報処理装置。 - 請求項2に記載の情報処理装置であって、
前記無効化手段は、前記個別証明書の無効化を行った場合に、前記証明書送信手段による該個別証明書の送信先機器に対し、該個別証明書を使用しないよう要求することを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記証明書送信手段による前記個別証明書の送信先機器から、該個別証明書の無効化を要求された場合に、前記認証局に、該個別証明書を無効化させる無効化手段を備えることを特徴とする情報処理装置。 - 請求項2乃至4のいずれか一項に記載の情報処理装置であって、
前記証明書取得手段は、前記検索手段が発見したサービス提供契約に既に識別情報が付されている場合に、前記認証局に、該識別情報を含む個別証明書であって一旦無効化された個別証明書を再度有効化させる再有効化手段を備えることを特徴とする情報処理装置。 - 請求項1乃至5のいずれか一項に記載の情報処理装置であって、
前記証明書送信手段による前記個別証明書の送信先機器から、該個別証明書の初期化を要求された場合に、前記認証局に、該個別証明書を発行した旨の記録を削除させると共に、前記登録手段における、該個別証明書に含まれる識別情報の登録を削除する登録削除手段を備えることを特徴とする情報処理装置。 - 請求項1乃至6のいずれか一項に記載の情報処理装置であって、
前記登録手段が登録するサービス提供契約の状態は、識別情報が付されていない第1状態と、有効な個別証明書に含まれる識別情報が付された第2状態と、無効な個別証明書に含まれる識別情報が付された第3状態とを取り得ることを特徴とする情報処理装置。 - 第1情報処理装置と第2情報処理装置とを備え、
前記第1情報処理装置は、
前記第2情報処理装置に対するサービス提供契約の情報を登録する登録手段と、
前記第2情報処理装置からの所定のアクセスに応じて、前記登録手段が登録するサービス提供契約から該アクセス元の第2情報処理装置に対するサービス提供契約を検索する検索手段と、
前記検索手段が発見したサービス提供契約に対して識別情報を付すと共に、所定の認証局から、該識別情報を含む電子証明書である個別証明書を取得する証明書取得手段と、
前記証明書取得手段が取得した個別証明書を前記アクセス元の第2情報処理装置に送信する証明書送信手段と、
前記個別証明書を用いて認証した前記第2情報処理装置に対して、該個別証明書に含まれる識別情報が示すサービス提供契約に従ったサービスの提供を許可する制御手段とを備え、
前記第2情報処理装置が、
前記第1情報処理装置に対する前記所定のアクセスを行うアクセス手段と、
前記第1情報処理装置から送信された個別証明書を、前記第1情報処理装置に認証を受けるための証明書として登録する証明書登録手段と、
前記第1情報処理装置に対して、前記証明書登録手段が登録した証明書を用いた認証を要求する認証要求手段とを備えることを特徴とする情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記第1情報処理装置が、
前記証明書送信手段による前記個別証明書の送信先である第2情報処理装置から、該個別証明書の初期化を要求された場合に、前記認証局に、該個別証明書を発行した旨の記録を削除させると共に、前記登録手段における、該個別証明書に含まれる識別情報の登録を削除し、その後、要求元の第2情報処理装置に応答を返す登録削除手段をさらに備え、
前記第2情報処理装置に、
前記第1情報処理装置に対して前記個別証明書の初期化を要求する手段と、
該初期化の要求に対して初期化完了の応答を受信した後で、前記証明書登録手段が登録している個別証明書を削除する手段とを備えることを特徴とする情報処理システム。 - 機器に対するサービス提供契約の情報を登録手段に登録する登録手順と、
機器からの所定のアクセスに応じて、前記登録手順で登録したサービス提供契約から該アクセス元の機器に対するサービス提供契約を検索する検索手順と、
前記検索手順で発見したサービス提供契約に対して識別情報を付すと共に、所定の認証局から、該識別情報を含む電子証明書である個別証明書を取得する証明書取得手順と、
前記証明書取得手順で取得した個別証明書を前記アクセス元の機器に送信する証明書送信手順と、
前記個別証明書を用いて認証した機器に対して、該個別証明書に含まれる識別情報が示すサービス提供契約に従ったサービスの提供を許可する制御手順とを備えることを特徴とする情報処理方法。 - コンピュータを請求項1乃至7のいずれか一項に記載の情報処理装置として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016056179A JP6680022B2 (ja) | 2016-03-18 | 2016-03-18 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
US15/459,129 US10623191B2 (en) | 2016-03-18 | 2017-03-15 | Information processing apparatus, information processing system, information processing method, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016056179A JP6680022B2 (ja) | 2016-03-18 | 2016-03-18 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017175228A true JP2017175228A (ja) | 2017-09-28 |
JP6680022B2 JP6680022B2 (ja) | 2020-04-15 |
Family
ID=59847173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016056179A Expired - Fee Related JP6680022B2 (ja) | 2016-03-18 | 2016-03-18 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10623191B2 (ja) |
JP (1) | JP6680022B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019161256A (ja) * | 2018-03-07 | 2019-09-19 | 株式会社東芝 | 情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム |
JP2021016119A (ja) * | 2019-07-16 | 2021-02-12 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP2021056596A (ja) * | 2019-09-27 | 2021-04-08 | セイコーエプソン株式会社 | 情報処理システム、サービスシステム及び電子機器 |
CN114168922A (zh) * | 2022-02-10 | 2022-03-11 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的用户ca证书生成方法和系统 |
JP7463606B1 (ja) | 2023-09-19 | 2024-04-08 | 株式会社 日立産業制御ソリューションズ | 接続切替えサーバおよび接続切替え方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9258117B1 (en) * | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US11216568B2 (en) * | 2018-01-10 | 2022-01-04 | Dropbox, Inc. | Server-side rendering password protected documents |
US11762980B2 (en) * | 2018-03-14 | 2023-09-19 | Microsoft Technology Licensing, Llc | Autonomous secrets renewal and distribution |
US10819701B2 (en) | 2018-03-14 | 2020-10-27 | Microsoft Technology Licensing, Llc | Autonomous secrets management for a managed service identity |
US10965457B2 (en) | 2018-03-14 | 2021-03-30 | Microsoft Technology Licensing, Llc | Autonomous cross-scope secrets management |
US11146540B2 (en) * | 2018-05-09 | 2021-10-12 | Datalogic Ip Tech S.R.L. | Systems and methods for public key exchange employing a peer-to-peer protocol |
CN110472377B (zh) * | 2018-05-10 | 2023-11-10 | 鸿合科技股份有限公司 | 一种软件自动激活验证方法、服务器、用户终端及系统 |
DE102018211597A1 (de) * | 2018-07-12 | 2020-01-16 | Siemens Aktiengesellschaft | Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät |
CN112751852B (zh) * | 2020-12-29 | 2022-10-11 | 平安普惠企业管理有限公司 | 数据传输方法及相关设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002169719A (ja) * | 2000-08-31 | 2002-06-14 | Sony Corp | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP2007094874A (ja) * | 2005-09-29 | 2007-04-12 | Oki Electric Ind Co Ltd | 金融サービス提供システム |
JP2011045016A (ja) * | 2009-08-24 | 2011-03-03 | Secom Co Ltd | 通信システム |
JP2013179489A (ja) * | 2012-02-28 | 2013-09-09 | Ricoh Co Ltd | 機器管理装置、機器管理方法、機器管理プログラム |
WO2015111221A1 (ja) * | 2014-01-27 | 2015-07-30 | 三菱電機株式会社 | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4655345B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラム提供媒体 |
JP4586250B2 (ja) * | 2000-08-31 | 2010-11-24 | ソニー株式会社 | 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体 |
JP2003233590A (ja) * | 2002-02-08 | 2003-08-22 | Hitachi Ltd | 移動追従型サービス提供方法、システム及びプログラム |
US20040030887A1 (en) * | 2002-08-07 | 2004-02-12 | Harrisville-Wolff Carol L. | System and method for providing secure communications between clients and service providers |
JP4576210B2 (ja) | 2003-12-16 | 2010-11-04 | 株式会社リコー | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 |
JP4758095B2 (ja) | 2004-01-09 | 2011-08-24 | 株式会社リコー | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 |
JP2006067135A (ja) | 2004-08-25 | 2006-03-09 | Fuji Xerox Co Ltd | 電子証明書利用装置及び方法並びにシステム |
KR20060032888A (ko) * | 2004-10-13 | 2006-04-18 | 한국전자통신연구원 | 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법 |
US20060106920A1 (en) * | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
US8078688B2 (en) * | 2006-12-29 | 2011-12-13 | Prodea Systems, Inc. | File sharing through multi-services gateway device at user premises |
DE102007012749A1 (de) * | 2007-03-16 | 2008-09-18 | Siemens Ag | Verfahren und System zur Bereitstellung von Diensten für Endgeräte |
JP5104188B2 (ja) * | 2007-10-15 | 2012-12-19 | ソニー株式会社 | サービス提供システム及び通信端末装置 |
JP5042109B2 (ja) * | 2008-04-17 | 2012-10-03 | 株式会社リコー | 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム |
US8948726B2 (en) * | 2008-12-29 | 2015-02-03 | Blackberry Limited | Device-based network service provisioning |
US8996002B2 (en) * | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US20120166248A1 (en) * | 2010-12-28 | 2012-06-28 | Silberstein Yoav | Remote identification and verification of storage systems |
JP5855362B2 (ja) | 2011-05-31 | 2016-02-09 | 株式会社日立システムズ | 情報機器ライフサイクル管理システム及びその管理方法、情報管理センタ、情報管理装置並びにその情報管理方法 |
US9363241B2 (en) * | 2012-10-31 | 2016-06-07 | Intel Corporation | Cryptographic enforcement based on mutual attestation for cloud services |
US10305885B2 (en) * | 2016-03-03 | 2019-05-28 | Blackberry Limited | Accessing enterprise resources using provisioned certificates |
-
2016
- 2016-03-18 JP JP2016056179A patent/JP6680022B2/ja not_active Expired - Fee Related
-
2017
- 2017-03-15 US US15/459,129 patent/US10623191B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002169719A (ja) * | 2000-08-31 | 2002-06-14 | Sony Corp | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP2007094874A (ja) * | 2005-09-29 | 2007-04-12 | Oki Electric Ind Co Ltd | 金融サービス提供システム |
JP2011045016A (ja) * | 2009-08-24 | 2011-03-03 | Secom Co Ltd | 通信システム |
JP2013179489A (ja) * | 2012-02-28 | 2013-09-09 | Ricoh Co Ltd | 機器管理装置、機器管理方法、機器管理プログラム |
WO2015111221A1 (ja) * | 2014-01-27 | 2015-07-30 | 三菱電機株式会社 | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019161256A (ja) * | 2018-03-07 | 2019-09-19 | 株式会社東芝 | 情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム |
JP2021016119A (ja) * | 2019-07-16 | 2021-02-12 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP7298356B2 (ja) | 2019-07-16 | 2023-06-27 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
JP2021056596A (ja) * | 2019-09-27 | 2021-04-08 | セイコーエプソン株式会社 | 情報処理システム、サービスシステム及び電子機器 |
JP7375425B2 (ja) | 2019-09-27 | 2023-11-08 | セイコーエプソン株式会社 | 情報処理システム、サービスシステム及び電子機器 |
CN114168922A (zh) * | 2022-02-10 | 2022-03-11 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的用户ca证书生成方法和系统 |
JP7463606B1 (ja) | 2023-09-19 | 2024-04-08 | 株式会社 日立産業制御ソリューションズ | 接続切替えサーバおよび接続切替え方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6680022B2 (ja) | 2020-04-15 |
US10623191B2 (en) | 2020-04-14 |
US20170272257A1 (en) | 2017-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6680022B2 (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
US10375069B2 (en) | Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium | |
CN110264182B (zh) | 电子凭证管理系统 | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
KR102169947B1 (ko) | 에이전트 디바이스에 대한 신뢰된 신원을 확립하는 방법 | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP7174237B2 (ja) | 鍵生成装置、鍵更新方法および鍵更新プログラム | |
JP6609788B1 (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
JP5476866B2 (ja) | 通信装置、通信方法、通信用プログラムおよび通信システム | |
JP2005110212A (ja) | 通信装置、通信システム及び証明書設定方法 | |
JP2005284985A (ja) | ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム | |
US20090265546A1 (en) | Information processing device, electronic certificate issuing method, and computer-readable storage medium | |
JP2015052996A (ja) | 画像形成装置、及び画像形成装置の制御方法 | |
JP2005223891A (ja) | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 | |
US10185523B2 (en) | Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting | |
JP2019067264A (ja) | ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム | |
JP2023078380A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP6786830B2 (ja) | 証明書管理システム、証明書管理方法及びプログラム | |
JP4504130B2 (ja) | 通信装置、通信システム、証明書送信方法及びプログラム | |
JP2017173893A (ja) | 情報処理システム、更新方法、情報機器およびプログラム | |
JP2021179694A (ja) | 管理サーバ、管理システム、管理方法、及びプログラム | |
JP5614197B2 (ja) | 通信装置及び管理システム | |
JP4671638B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4778210B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP2018097888A (ja) | 画像形成装置、及び画像形成装置の制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200302 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6680022 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |