JP5042109B2 - 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム - Google Patents

電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム Download PDF

Info

Publication number
JP5042109B2
JP5042109B2 JP2008107890A JP2008107890A JP5042109B2 JP 5042109 B2 JP5042109 B2 JP 5042109B2 JP 2008107890 A JP2008107890 A JP 2008107890A JP 2008107890 A JP2008107890 A JP 2008107890A JP 5042109 B2 JP5042109 B2 JP 5042109B2
Authority
JP
Japan
Prior art keywords
identification information
certificate
electronic certificate
package
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008107890A
Other languages
English (en)
Other versions
JP2009260703A (ja
Inventor
佐藤  淳
政巳 奈須
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008107890A priority Critical patent/JP5042109B2/ja
Priority to US12/419,345 priority patent/US9094214B2/en
Publication of JP2009260703A publication Critical patent/JP2009260703A/ja
Application granted granted Critical
Publication of JP5042109B2 publication Critical patent/JP5042109B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

本発明は、電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラムに関する。
従来、オフィス等に設置されている複写機、プリンタ、又は複合機等の画像形成装置を、当該画像形成装置のメーカ等、保守作業を担当する業者がインターネットを介して監視するシステム(以下、「遠隔監視システム」という。)が存在する。斯かる遠隔監視システムは、一般的に、ユーザ側において画像形成装置より機器情報を収集する装置(機器情報収集装置)と保守業者側に設置されるサーバ装置と等より構成され、機器情報収集装置からサーバ装置に対してインターネットを介して機器情報が転送される。また、画像形成装置がサーバ装置に対して直接機器情報を転送する形態も存在する。
ここで、機器情報は、課金に用いられたり、ユーザの個人情報又は機密情報等も含みうるため、セキュアな通信による転送が要求される。そこで、送信経路上におけるデータの改ざんやなりすまし等を防止するため、クライアント(機器情報収集装置又は画像形成装置)とサーバ装置との間ではSSL(Secure Socket Layer)による相互認証及び暗号化通信が行われている。
相互認証を行うためには、クライアント及びサーバ装置共に、それぞれ秘密鍵を有している必要がある。秘密鍵は、遠隔監視システムのセキュリティを担保するために絶対に漏洩してはいけない情報である。また、保守業者が認めたクライアントにのみ導入可能であることが要求される。
従来の遠隔監視システムでは、クライアントとして用いられる装置には、基本的に工場出荷時に装置毎に一意な公開鍵証明書及び秘密鍵が組み込まれていた。すなわち、クライアントとしての画像形成装置はいうまでもなく、上記の機器情報収集装置についても、PC(Personal Computer)等の汎用的なコンピュータではなく、予め一意な公開鍵証明書及び秘密鍵が組み込まれた組み込み機器が用いられていた。
したがって、工場出荷時において、各クライアントに秘密鍵等を物理的に取り出せないように記録しておくことが可能であり、そうすることで、秘密鍵の一意性及び安全性が確保されていた。
特開2004−320715号公報
しかしながら、機器情報収集装置として機能する装置が組み込み機器に限定されるのはシステムの柔軟性に欠ける。そこで、PC(Personal Computer)等の汎用的なコンピュータにインストール可能なソフトウェアによって機器情報収集装置に係る機能を実現することが望まれる。
但し、係るソフトウェアをパッケージ化してインターネットやCD−ROM等の記録媒体を介して配布する場合、当該パッケージはコピーにより作成される。したがって、パッケージごとに一意な秘密鍵等を当該ソフトウェアがインストールされるPCに対して安全に導入するのが困難であるという問題がある。
また、当該パッケージをネットワークを介して流通させる場合、悪意者であっても比較的容易に当該パッケージを入手することが可能となり、当該ソフトウェアを用いたサーバ装置に対する攻撃が行われる可能性が高まる虞がある。
本発明は、上記の点に鑑みてなされたものであって、複製が配布されるプログラムに対してそれぞれ一意な電子証明書を適切に割り当てることのできる電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、秘密鍵及び公開鍵を用いて通信を行う所定のプログラムのプロダクトキーと前記プログラムが利用されるコンピュータの識別情報とを受信し、前記プロダクトキーに対するライセンスの認証に成功したときに、前記プロダクトキー及び前記識別情報の対応情報と、該対応情報に対する第二の識別情報とを管理手段に登録する登録手段と、前記第二の識別情報を返信する識別情報送信手段とを有するライセンス認証装置と、前記第二の識別情報を受信し、該第二の識別情報について前記管理手段に対する登録の有無を前記ライセンス認証装置に確認する確認手段と、該第二の識別情報が登録されている場合に前記第二の識別情報ごとに固有の秘密鍵及び公開鍵を含む個別証明書パッケージを生成する証明書生成手段とを有する電子証明書発行装置とを含む。
このような電子証明書発行システムでは、複製が配布されるプログラムに対してそれぞれ一意な電子証明書を適切に割り当てることができる。
本発明によれば、複製が配布されるプログラムに対してそれぞれ一意な電子証明書を適切に割り当てることのできる電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラムを提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における機器監視システムの構成例を示す図である。同図において、機器監視システム1は、一台以上のPC10、一台以上の機器20、センターサーバ40、アクティベーションサーバ50、及びCA(Certificate Authority)60等より構成されている。PC10及び機器20は、LAN(Local Area Network)等のネットワーク30(有線又は無線の別は問わない。)によって接続されている。また、PC10、センターサーバ40、アクティベーションサーバ50、及びCA60は、インターネット等のネットワーク70によって接続されている。
PC10及び機器20は、機器20のユーザサイト(機器20が設置されたオフィス等)に設置されている。機器20は、複写機、プリンタ、ファクシミリ、又は複合機等の画像形成装置であり、機器監視システム1において監視対象とされる。PC10は、各機器20より監視対象の情報(各種カウンタ値や稼働状況等を示す情報。以下、「機器情報」という。)を収集し、相互認証を経た暗号化通信(例えば、SSL(Secure Socket Layer)通信)によって当該機器情報をセンターサーバ40に転送する。ユーザサイトは複数存在しうる。なお、PC10において、機器情報を収集し、センターサーバ40に転送する機能は、機器情報通知プログラムによって実現される。
センターサーバ40は、機器20の監視サイト(例えば、機器20のメーカ等、機器20の保守サービスの提供者)に属する。センターサーバ40は、機器監視システム1の通常運用時において、PC10より機器情報を受信し、蓄積するといった機器監視サービスを提供するコンピュータである。センターサーバ40は、また、機器20の監視の運用が開始される前に行われる、PC10からセンターサーバ40に対して行われる通信等の安全性を担保するための処理において、PC10とCA60との間の仲介を行う。より具体的には、PC10からの要求に応じ、PC10ごとに固有の秘密鍵や公開鍵証明書等を含むデータ(以下、「個別証明書パッケージ」という。)の発行をCA60に要求し、CA60に発行される個別証明書パッケージをPC10に返信する。当該秘密鍵や公開鍵証明書等(個別証明書パッケージ)は、PC10が機器情報を転送する際にセンターサーバ40との間の相互認証や暗号化通信に用いられる。なお、本実施の形態において、個別証明書パッケージは、PKCS(Public Key Cryptography Standards)に基づく電子証明書のパッケージである。
アクティベーションサーバ50は、機器情報通知プログラムに関するアクティベーション(正規のライセンスを有していることの確認。すなわち、ライセンスの認証。)を行う。
CA60は、いわゆる認証局であり、上述した個別証明書パッケージの発行等を行う一台以上のコンピュータである。本実施の形態において、CA60は、アクティベーションサーバ50との連携により、個別証明書パッケージの一意性を担保すると共に、ライセンスを有さないクライアント(PC10)に対する個別証明書パッケージの発行を防止する。
図2は、本発明の実施の形態におけるPCのハードウェア構成例を示す図である。図2のPC10は、それぞれバスBで相互に接続されているHDD102と、メモリ装置103と、CPU104と、インタフェース装置105と、表示装置106と、入力装置107とを有するように構成される。
PC10での処理を実現するプログラム(機器情報通知プログラム)は、例えば、ネットワークを介してダウンロードされ、HDD102にインストールされる。HDD102は、インストールされた機器情報通知プログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、機器情報通知プログラムの起動指示があった場合に、HDD102から機器情報通知プログラムを読み出して格納する。CPU104は、メモリ装置103に格納された機器情報通知プログラムに従ってPC10に係る機能を実現する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。表示装置106は機器情報通知プログラムによるGUI(Graphical User Interface)等を表示する。入力装置107はキーボード及びマウス等で構成され、様々な操作指示を入力させるために用いられる。
なお、機器情報通知プログラムのインストールは必ずしもネットワークを介して行わなくても良い。例えば、CD−ROMやSDカード等の記録媒体より行ってもよい。
また、センターサーバ40、アクティベーションサーバ50、及びCA60についても、図2と同様のハードウェア構成を有する。但し、これらは、必ずしも表示装置106及び入力装置107は有していなくても(接続されていなくても)よい。
図3は、第一の実施の形態におけるPCの機能構成例を示す図である。同図において、機器情報通知プログラム11は、OS12上において動作し、PC10をUI部112、アクティベーション要求部113、個別証明書要求部114、機器情報収集部115、及び機器情報転送部116等として機能させる。
UI部112は、表示装置106にGUI(Graphical User Interface)を表示させ、ユーザ要求の検知や、ユーザへの情報の提供を行う。アクティベーション要求部113は、アクティベーションサーバ50に対して機器情報通知プログラム11のアクティベーションの要求を行う。個別証明書要求部114は、アクティベーションの結果に応じてセンターサーバ40に対して個別証明書パッケージの発行を要求する。機器情報収集部115は、ネットワーク30に接続された機器20より機器情報を収集する。機器情報転送部116は、収集された機器情報をセンターサーバ40に転送する。この際、機器情報転送部116は、個別証明書パッケージを利用した相互認証及び暗号化通信を行う。
なお、センターサーバ40、アクティベーションサーバ50、及びCA60と通信するための識別情報(例えば、それぞれのIPアドレス、ホスト名、又はURL等)は、HDD102において機器情報通知プログラム11が認識可能な位置に保存されている。
以下、機器監視システム1の処理手順について説明する。図4は、第一の実施の形態における個別証明書パッケージの発行処理を説明するための図である。なお、各装置における処理は、当該装置にインストールされたプログラムの制御によって実行される。
ステップS101において、PC10のユーザ(以下、単に「ユーザ」という。)は、機器情報通知プログラム11のライセンスの発行元より当該ライセンスに対応するプロダクトキー(ライセンスキー)の発行を受ける。プロダクトキーは、例えば、当該ライセンスの購入に際して発行される。当該ライセンスの購入及びプロダクトキーの発行の形態は特に限定されない。インターネットを介して行われてもよいし、記録媒体(紙等も含む)を介して行われてもよい。なお、プロダクトキーはライセンスごとに一意である。
続いて、ユーザが、UI部112によって表示される画面を介してプロダクトキーを入力すると、アクティベーション要求部113は、アクティベーションサーバ50に対して機器情報通知プログラム11のアクティベーション要求(利用申請)を送信する(S102)。アクティベーション要求には、プロダクトキー及びPC10のハードウェア情報が含まれている。ここで、ハードウェア情報とは、PC10のMACアドレス、CPUのシリアル番号、及びメモリのシリアル番号等、PC10を物理的に一意に識別するための情報であり、アクティベーション要求部113がPC10より取得する。なお、UI部112は、入力されたプロダクトキーをHDD102の所定の位置に保存しておく。
アクティベーションサーバ50は、PC10よりプロダクトキー及びハードウェア情報を受信すると、アクティベーション管理テーブルに基づいてアクティベーション処理(ライセンスの認証)を行う(S103)。
図5は、アクティベーション管理テーブルの構成例を示す図である。同図において、アクティベーション管理テーブル51は、アクティベートされた(ライセンスが認証された)プロダクトキー及びハードウェア情報の組(ペア)ごとに、シリアル番号及び無効フラグを管理するテーブル(情報)であり、例えば、アクティベーションサーバ50の記憶装置に保存される。
したがって、アクティベーションサーバ50は、受信されたプロダクトキーが既に他のハードウェア情報と対応付けられてアクティベーション管理テーブル51に登録されているか否か(すなわち、同一のプロダクトキーに基づいて、他のPC10において機器情報通知プログラム11が利用されているか否か)を判定することによりライセンスの認証を行う。但し、受信されたプロダクトキーに対するライセンスが複数のPC10における同時利用を許可するライセンスである場合、アクティベーションサーバ50は、アクティベーション管理テーブル51において、受信されたプロダクトキーに対してライセンス数分の異なるハードウェア情報が既に対応付けられているか否かを判定することによりライセンスの認証を行う。ライセンス数を特定する情報は、プロダクトIDに含まれていてもよいし、プロダクトIDに基づいて、ライセンス発行元のコンピュータに問い合わせるようにしてもよい。
受信されたプロダクトキーに対するライセンス数分のハードウェア情報がアクティベーション管理テーブル51に登録されていない場合(すなわち、まだライセンス数分のアクティベートは行われていない場合)、アクティベーションサーバ50は、受信されたプロダクトキー及びハードウェア情報に対するライセンスを認証し(正当なものであると判定し)、当該プロダクトキー及びハードウェア情報をアクティベーション管理テーブル51に対応づけて登録する。また、アクティベーションサーバ50は、当該プロダクトキー及びハードウェア情報の組(ペア)に対して一意な識別情報であるシリアル番号を生成し、当該シリアル番号を当該組に対応付けてアクティベーション管理テーブル51に登録する。
続いて、アクティベーションサーバ50は、当該シリアル番号をPC10に対して送信(発行)する(S104)。なお、ライセンスの認証に失敗した場合(既にライセンス数分のアクティベートが行われている場合)、アクティベーションサーバ50は、アクティベーションの失敗を示す情報をPC10に送信する。すなわち、シリアル番号は、アクティベーションに成功した場合にのみ発行される。
続いて、PC10の個別証明書要求部114は、機種IDとシリアル番号との組み合わせに対して可逆変換を行うことにより個体識別IDを生成する(S105)。なお、機種IDとは、機器通知プログラム11に対して与えられたIDをいう。すなわち、配布される全ての機器通知プログラム11に対して機種IDは共通の値となる。続いて、個別証明書要求部114は、個体識別IDをセンターサーバ40に送信することにより個別証明書パッケージの発行を要求する(S106)。
センターサーバ40は、受信された個体識別ID及び個別証明書パッケージの発行要求をCA60に転送する(S107)。CA60は、受信された個体識別IDよりシリアル番号を抽出し(S108)、当該シリアル番号をアクティベーションサーバ50に送信することにより、当該シリアル番号が発行済のものであるか(正当に発行されたものであるか)否かを問い合わせる(S109)。アクティベーションサーバ50は、当該シリアル番号がアクティベーション管理テーブル51に基づいて発行済であるか否かの判定を行う(S110)。当該シリアル番号がアクティベーション管理テーブル51に登録されている場合、発行済であると判定し、登録されていない場合、発行済でないと判定する。アクティベーションサーバ50は、その判定結果をCA60に返信する(S111)。
CA60は、当該シリアル番号が発行済のものである場合は、個体識別ID(PC10の機器情報通知プログラム11)に対して固有の(一意な)個別証明書パッケージを生成し、当該個別証明書パッケージをセンターサーバ40に返信する(S112)。
図6は、個別証明書パッケージの構成例を示す図である。同図に示されるように、個別証明書パッケージ117は、クライアント公開鍵証明書1171、認証局公開鍵証明書1172、及びクライアント秘密鍵1173、及び接続先情報1174等を含む。クライアント公開鍵証明書1171、クライアント秘密鍵1173は、センターサーバ40との間の相互認証及び暗号化通信において、PC10側の公開鍵証明書、秘密鍵として用いられる。認証局公開鍵証明書1172は、CA60の公開鍵証明書である。接続先情報は、個別証明書パッケージ117を用いた暗号化通信による接続先の識別情報であり、ここでは、センターサーバ40のIPアドレスが相当する。
CA60は、また、個別証明書パッケージ117の発行対象とされた個体識別IDを証明書発行履歴リストに登録する。
図7は、証明書発行履歴リストの構成例を示す図である。同図に示されるように、証明書発行履歴リスト61は、個別証明書パッケージ171が発行された個体識別IDの一覧であり、例えば、CA60の記憶装置に保存される。
続いて、センターサーバ40は、個別証明書パッケージ117を受信すると、当該個別証明書パッケージ117をPC10に転送する(S113)。PC10の個別証明書要求部114は、転送された個別証明書パッケージ117をHDD102の所定の位置に保存する。
PC10における機器情報通知プログラム11がアクティベートされ、また、PC10に対して個別証明書パッケージ117が導入されることにより、機器情報転送部116は、機器情報収集部115によって収集される機器情報のセンターサーバ40に対する送信が可能となる。機器情報の転送の際には、機器情報転送部116は、HDD102に保存されているプロダクトキーと、ハードウェア情報とをアクティベーションサーバ50に送信し、実行の可否を問い合わせる。アクティベーションサーバ50は、当該プロダクトキー及びハードウェア情報がアクティベーション管理テーブル51に登録されている場合、実行を許可する。
実行が許可されると、機器情報転送部116は、以下のようなSSL(Secure Socket Layer)による相互認証が個別証明書パッケージ117を用いて実行する。
図8は、個別証明書パッケージを用いたSSLによる認証処理を説明するためのシーケンス図である。なお、当該認証処理では、センターサーバ40においても証明書パッケージが導入されていることが前提となる。すなわち、本実施の形態においてセンターサーバ40には、予め固有の証明書パッケージが導入(保存)されている。当該証明書パッケージには、センターサーバ40ごとに固有の公開鍵証明書(サーバ公開鍵証明書)、センターサーバ40ごとに固有の秘密鍵(サーバ秘密鍵)、及び認証局60の公開鍵証明書が含まれている。
通信の開始時に、機器情報転送部116は、SSLバージョン番号、サポートしている暗号セット、及び乱数等をセンターサーバ40に送信する(S301)。続いて、センターサーバ40は、SSLバージョン番号、使用する暗号セット、及び乱数等を機器情報転送部116に送信する(S302)。続いて、センターサーバ40は、機器情報転送部116にサーバ公開鍵証明書を送信する(S303)。続いて、センターサーバ40は、機器情報転送部116に証明書の提示を要求する(S304)。その後、センターサーバ40は、機器情報転送部116からの応答を待つ。
サーバ公開鍵証明書を受信すると、機器情報転送部116は、認証局公開鍵証明書1172を用いて当該サーバ公開鍵証明書を検証する(S305)。サーバ公開鍵証明書の正当性が確認された場合、機器情報転送部116は、クライアント公開鍵証明書1171をセンターサーバ40に送信する(S306)。続いて、機器情報転送部116は、ここまでやり取りしたデータのハッシュ値から計算したプリマスターシークレット(乱数)をサーバの公開鍵で暗号化する(S307)。続いて、機器情報転送部116は、暗号化されたプリマスターシークレットをセンターサーバ40に送信する(S308)。続いて、機器情報転送部116は、ここまでやり取りしたデータを使って計算された乱数データにクライアント秘密鍵で署名を行う(S309)。続いて、機器情報転送部116は、署名された乱数データをセンターサーバ40に送信する(S310)。続いて、機器情報転送部116は、2つのシードとプリマスターシークレットとに基づいてセッション鍵を作成する(S311)。
続いて、センターサーバ40は、受信したクライアント公開鍵証明書1171をセンターサーバ40が有する認証局公開鍵証明書を用いて検証する。また、センターサーバ40は、署名付きデータをクライアント公開鍵証明書1171を用いて検証する。更に、センターサーバ40は、サーバ秘密鍵で復号したプリマスターシークレットと2つのシードとよりセッション鍵を作成する(S312)。
続いて、機器情報転送部116は、「今後この共通鍵でデータを送信する旨」のメッセージと、SSL認証終了メッセージをセンターサーバ40に送信する(S313)。続いて、センターサーバ40は、「今後この共通鍵でデータを送信する旨」のメッセージと、SSL認証終了メッセージを機器情報転送部116に送信する(S314)。以降はセッション鍵による暗号化通信が開始される(S314)。斯かる暗号化通信によって、機器情報転送部116は、センターサーバ40に対する機器情報等の送信を行う。したがって、PC10において、正当な個別証明書パッケージ117が導入されていない場合は、同図の認証を通過することができず、その後の通信を行うことができない。すなわち、機器情報の転送は、機器情報通知プログラム11についてアクティベーションに成功すること、及び個別証明書パッケージが導入されているが条件となる。
なお、図8の処理は、センターサーバ40が証明書の持ち主以外の偽造サーバだと秘密鍵を持っていないので、機器情報転送部116から送信されたプリマスターシークレットが復号することはできず、また、機器情報転送部116が証明書の持ち主以外の偽造クライアントだとクライアントからの署名が確認できない、という理論から相互認証を達成している。
ところで、個別証明書パッケージ117が導入されたPC10の破損や、その他業務上又は運用上等の都合により、新たにライセンスを購入することなく機器情報通知プログラム11を異なるPC10上においてインストールし、動作させたい場合がある。以下、斯かる場合に実行される処理手順について説明する。
図9は、同一ライセンスを異なるPCに適用する場合の第一の処理手順を説明するための図である。
この場合、ユーザ(機器20のユーザサイトにおけるユーザ)は、既に購入済のライセンスに対して異なるプロダクトキーの発行(プロダクトキーの再発行)を要求する。この際、当該ライセンスに対して既に発行されているプロダクトキー(旧プロダクトキー)がライセンス発行元に通知される。ライセンス発行元のコンピュータは、操作者より旧プロダクトキーの入力を受けると、当該旧プロダクトキーを伴ってプロダクトキーの再発行要求をアクティベーションサーバ50に送信する(S401)。
続いて、アクティベーションサーバ50は、旧プロダクトキーに代わる新たなプロダクトキーを生成し、生成された(再発行された)プロダクトキーをライセンス発行元のコンピュータに返信する(S402)。なお、アクティベーションサーバ50は、プロダクトキーの再発行に伴い、アクティベーション管理テーブル51において旧プロダクトキーに対応する無効フラグをONとする。無効フラグがONとされることにより、当該旧プロダクトキーは無効化される。以降、当該旧プロダクトキーに基づくアクティベーション要求は拒否される。
続いて、ライセンス発行元は、機器20のユーザサイトに対して再発行されたプロダクトキーをユーザサイトに通知する(S403)。
以降、新たに機器情報通知プログラム11がインストールされたPC10aが利用され、再発行されたプロダクトキーに基づいて、図4において説明した処理手順と同様の処理手順が実行される(S404〜S415)。したがって、ステップS405では、新たなシリアル番号が発行され、ステップS414では、新たな個別証明書パッケージ117が発行される。
なお、仮に、旧プロダクトキーを有するPC10において、機器情報転送部116が旧個別証明書パッケージを用いて機器情報の転送を行うとした場合、機器情報転送部116による実行可否の問い合わせに対して、アクティベーションサーバ50は、当該旧プロダクトキーが無効化されていることに基づいて実行を許可しない旨を返答する。したがって、ライセンス違反による機器情報の転送は防止される。
また、図9の処理の代わりに図10に示される処理を実行してもよい。図10は、同一ライセンスを異なるPCに適用する場合の第二の処理手順を説明するための図である。
プロダクトキーの再発行処理について(ステップS501〜S503)は、図9のステップS401〜S403とほぼ同様である。但し、ステップS502において、アクティベーションサーバ50は、旧プロダクトキーを無効化するだけではなく、再発行されたプロダクトキー(新プロダクトキー)と旧プロダクトキーとの対応付け情報を記憶装置上に保持しておく。
続いて、PC10aのアクティベーション要求部113は、新プロダクトキー及びPC10aのハードウェア情報を伴って機器情報通知プログラム11のアクティベーション要求(利用申請)をアクティベーションサーバ50に送信する(S504)。アクティベーションサーバ50は、新プロダクトキー及びハードウェア情報に基づいてアクティベーション処理を行う(S505)。この際、アクティベーションサーバ50は、新プロダクトキーに対して新たなシリアル番号は生成せずに、新プロダクトキーに対応付けられている旧プロダクトキーに対して登録されているシリアル番号をアクティベーション管理テーブル51において新プロダクトキー等に対応づける(S505)。したがって、アクティベーションサーバ50は、旧プロダクトキーに対するシリアル番号と同じシリアル番号をPC10に返信する(S505)。
続いて、ステップS507〜S509は、図9のステップS407〜S409と同様である。但し、ステップS507において、個別証明書要求部114は、個別証明書パッケージ117の「再発行」を明示的に要求する。したがって、CA60には、当該再発行が要求される(S509)。CA60は、再発行が要求された場合、受信された個体識別IDが証明書発行履歴リスト61(図7参照)に登録されているか否かを判定する。登録されている場合、CA60は、アクティベーションサーバ50に対する問い合わせを行うことなく個別証明書パッケージ171を生成し、センターサーバ40に送信する(S511)。すなわち、図10では、一度個別証明書パッケージ171が発行された個体識別IDは正当なものとみなされる。したがって、CA60によるアクティベーション50に対する問い合わせは不要となり、個別証明書パッケージ171の発行処理を簡略化することができる。以降の処理は図4において説明したものと同様である。
上述したように、第一の実施の形態における機器情報監視システム1によれば、ベーションサーバ50とCA60との連携によって適切に個別証明書パッケージ171が発行される。すなわち、アクティベーションサーバ50において、プロダクトキー及びハードウェア情報の組に対して一意なシリアル番号が割り当てられる。また、CA60は、個別証明書パッケージ171の発行要求に応じ、当該シリアル番号に基づいてライセンスの正当性をアクティベーションサーバ50に問い合わせ、ライセンスの正当性が確認された場合にのみ個別証明書パッケージ171を発行する。したがって、PC10に対してPC10に対して固有の個別証明書パッケージ171を適切に発行することができる。その結果、各PC10(各機器情報通知プログラム11)の個体識別が可能となる。
次に、第二の実施の形態について説明する。第二の実施の形態では、主として第一の実施の形態と異なる点について説明する。
図11は、第二の実施の形態における個別証明書パッケージの発行処理を説明するための図である。
同図においてステップS601〜S609までは、図4のステップS101〜S111までと同様である。但し、PC10の個別証明書要求部114は、個別証明書パッケージ171の発行要求において、個体識別IDではなくシリアル番号を送信する(S605)。すなわち、個体識別IDの生成は行われず、CA60にはシリアル番号が通知される(S606)、したがってCA60は、個体識別IDからのシリアル番号の抽出は行う必要はない。
なお、第一の実施の形態においても、個体識別IDの生成は必須ではなく、シリアル番号に基づいて個別証明書パッケージ171の発行要求等が行われてもよい。
アクティベーションサーバ50によってシリアル番号が発行済のものであることが確認されると、CA60は個別証明書パッケージ171を生成し、CA60のUSBポート(USBコネクタ)接続されたUSBトークン62に個別証明書パッケージ171を記録する(S610)。
したがって、個別証明書パッケージ171は、USBトークン62を媒体として機器20のユーザサイトに配送される。
USBトークン62がPC10のUSBポートに接続されると、個別証明書要求部114は、USBトークン62より個別証明書パッケージ171を読み込み、HDD102に保存する(S612)。但し、個別証明書パッケージ171は、HDD102に保存されず、継続的にUSBトークン62において保持されてもよい。この場合、運用時にはUSBトークン62がPC10に接続される必要がある。
第二の実施の形態によっても、個別証明書パッケージ611をセキュアに発行することができる。なお、個別証明書パッケージ171を流通させるための記録媒体は、USBトークン62に限定されない。USBメモリ又はCD−ROM等、可搬性の有る(携帯型の)記録媒体であればよい。
次に、第三の実施の形態について説明する。第三の実施の形態では、ICチップ(CPU及びメモリ等)が搭載された可搬性の有る記録媒体(携帯型の情報処理デバイス)に、CA60及びアクティベーションサーバ50等の機能が搭載された例を説明する。なお、第三の実施の形態では、USBトークンを携帯型の情報処理デバイスの具体例として用いる。
図12は、第三の実施の形態におけるUSBトークン内の構成例を示す図である。同図において、USBトークン80には、アクティベーションプログラム81、個体識別ID生成プログラム82、CAプログラム83、及び結果反映プログラム84の4つのプログラムと、プロダクトキー85、有効ライセンス数86、及び管理テーブル87等のデータが記録されている。
アクティベーションプログラム81は、アクティベーションサーバ50の機能を簡易的に実現する。個体識別ID生成プログラム82は、個体識別IDを生成する。CAプログラム83は、CA60の機能を簡易的に実現する。結果反映プログラム84は、アクティベーションプログラム81やCAプログラム83によって実行された処理内容をアクティベーションサーバ50及びCA60に反映させる。
プロダクトキー85は、ライセンス発行元より発行されたプロダクトキーである。有効ライセンス数86は、プロダクトキー85に対して設定されたライセンス数である。すなわち、図12は、既にプロダクトキーの発行を受けた後の状態を示す。なお、ライセンス数が1又は固定的に決まっている場合、有効ライセンス数86はUSBトークン80内に記録されていなくてもよい。
管理テーブル87は、発行済の個体証明書パッケージ171ごとにハードウェア情報、シリアル番号、及び個体識別IDを管理するテーブルである。したがって、初期時(USBトークン80を利用して個体証明書パッケージ171が一つも発行されていない状態)においては、管理テーブル87は空である。
図13は、第三の実施の形態におけるPCの機能構成例を示す図である。図13中、図3と同一部分には同一符号を付し、その説明は省略する。
同図に示されるように、機器情報通知プログラム11aは、アクティベーション要求部113及び個別証明書要求部114は有さない。このように、第三の実施の形態では、機器情報通知プログラム11aの構成が簡略化される。
以下、処理手順について説明する。図14は、第三の実施の形態における個別証明書パッケージの発行処理を説明するための図である。なお、同図において、アクティベーションプログラム81、個体識別ID生成プログラム82、及びCAプログラム83は、USBトークン80が備えるICチップにそれぞれの処理を実行させる。
PC10のUSBポートにUSBトークン80が接続されると、アクティベーションプログラム81は、PC10からハードウェア情報を読み取る(S701)。ハードウェア情報は、PC10から直接読み取るようにしてもよいし、機器情報通知プログラム11aより入力されるようにしてもよい。続いて、アクティベーションプログラム81は、プロダクトキー85及びハードウェア情報に基づいてアクティベーション処理を実行する(S702)。具体的には、管理テーブル87に登録されているレコード数が有効ライセンス数86に達していないか、PC10より取得されたハードウェア情報が管理テーブル87に既に登録されていないかを確認する。レコード数が有効ライセンス数86に達しておらず、ハードウェア情報が管理テーブル87に登録されていない場合、アクティベーションプログラム81は、ハードウェア情報及びプロダクトキー85の組に対して一意なシリアル番号を生成し、当該ハードウェア情報とシリアル番号とを管理テーブル87に登録すると共に、当該シリアル番号を個体識別ID生成プログラム82に通知する。
続いて、個体識別ID生成プログラム82は、機器情報通知プログラム11aより機種IDを取得し、当該機種IDとシリアル番号とに基づいて個体識別IDを生成する(S703)。個体識別ID生成プログラム82は、生成した個体識別IDをシリアル番号に対応付けて管理テーブル87に登録する。続いて、個体識別ID生成プログラム82は、個体識別IDに基づいて個別証明書パッケージ171の発行をCAプログラム83に要求する(S704)。
CAプログラムは個体識別IDごとに一意な個別証明書パッケージ171を生成し、当該個別証明書パッケージ171を個体識別IDに対応付けて管理テーブル87に登録する(S705)。
個別証明書パッケージ171の発行に応じ、以下の処理が実行される。図15は、USBトークンにおける処理結果の反映処理を説明するための図である。
結果反映プログラム84は、プロダクトキー85と、新たに管理テーブル87に登録されたハードウェア情報、及びシリアル番号とを簡易的なアクティベーション処理の処理結果としてPC10を介してアクティベーションサーバ50に対して送信する(S801)。
アクティベーションサーバ50は、受信されたプロダクトキー85、ハードウェア情報、及びシリアル番号を対応付けてアクティベーション管理テーブル51に登録する(S802)。これにより、簡易的なアクティベーション処理の結果がアクティベーションサーバ50に反映される。
続いて、結果反映プログラム84は、新たに管理テーブル87に登録された個体識別IDをPC10を介してCA60に送信する(S803)。CA60は、受信された個体識別IDを証明書発行履歴リスト61に登録する(S304)。これにより、簡易的な個別証明書パッケージ171の発行処理の結果がCA60に反映される。
なお、アクティベーションサーバ50及びCA60と通信するための識別情報(例えば、それぞれのIPアドレス、ホスト名、又はURL等)は、USBトークン80内に記録されていてもよいし、外部(機器情報通知プログラム11aで保持している情報)より読み出して使用してもよい。
図14及び図15の処理が、機器20のユーザサイト内において一つのUSBトークン80を用いて実行されることにより、ライセンス違反を適切に防止しつつ、各PC10に固有の個別証明書パッケージ171を導入することができる。
なお、PC10の機器情報転送部116は、機器情報の転送を行うたびにUSBトークン60より当該PC10のハードウェア情報に対応する個別証明書パッケージ117を読み出して利用する。すなわち、USBトークン80内には継続的に個別証明書パッケージ117が保持される。したがって、運用時には、USBトークン80がPC10に接続されている必要がある。
但し、PC10内にて証明書パッケージ171をセキュアに保持できるのであれば、USBトークン80から証明書パッケージ171を機器情報通知プログラム11a側(PC10の記憶装置)へインポートしてしまってもよい。この場合、運用時にUSBトークン80をPC10へ接続する必要はない。
また、例えば、プロダクトキー85について有効ライセンス数86が2以上(複数)となるようなボリュームライセンスの場合、一つのUSBトークン80を複数台のPC10に対して使い、簡易個別証明書設定ツールとし活用できる。
また、図15の処理は、図14の処理と非同期に実施されてもよい。すなわち、複数のPC10に対して同一のUSBトークン80を利用して図14の処理が実施された後、他のPCにUSBトークン80を接続し、複数台分の図15の処理をまとめて実施してもよい。例えば、サービスマンが、機器20のユーザサイトにおいて図14の処理を有効ライセンス数分のPC10に対して実施し、帰社後に、図15の処理を実施するといった運用も可能である。この場合、USBトークン80は、ユーザサイトに改めて配布される必要がある。
上述したように、第三の実施の形態によれば、USBトークン80に搭載されたプログラムにより、アクティベーションサーバ50とCA60との連携が必要であった個別証明書発行手順を、簡易的に実施することが可能となる。
なお、ICチップが搭載されていないUSBメモリデバイスや他の可搬性の有る記録媒体がUSBトークン80の代わりに利用されてもよい。この場合、当該記録媒体内の各プログラムをPC10のメモリ上にロードし、PC10にその処理手順を実行させればよい。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における機器監視システムの構成例を示す図である。 本発明の実施の形態におけるPCのハードウェア構成例を示す図である。 第一の実施の形態におけるPCの機能構成例を示す図である。 第一の実施の形態における個別証明書パッケージの発行処理を説明するための図である。 アクティベーション管理テーブルの構成例を示す図である。 個別証明書パッケージの構成例を示す図である。 証明書発行履歴リストの構成例を示す図である。 個別証明書パッケージを用いたSSLによる認証処理を説明するためのシーケンス図である。 同一ライセンスを異なるPCに適用する場合の第一の処理手順を説明するための図である。 同一ライセンスを異なるPCに適用する場合の第二の処理手順を説明するための図である。 第二の実施の形態における個別証明書パッケージの発行処理を説明するための図である。 第三の実施の形態におけるUSBトークン内の構成例を示す図である。 第三の実施の形態におけるPCの機能構成例を示す図である。 第三の実施の形態における個別証明書パッケージの発行処理を説明するための図である。 USBトークンにおける処理結果の反映処理を説明するための図である。
符号の説明
1 機器監視システム
10 PC
11 機器情報通知プログラム
20 機器
30、70 ネットワーク
40 センターサーバ
50 アクティベーションサーバ
60 CA
80 USBトークン
81 アクティベーションプログラム
82 個体識別ID生成プログラム
83 CAプログラム
84 結果反映プログラム
85 プロダクトキー
86 有効ライセンス数
87 管理テーブル
102 HDD
103 メモリ装置
104 CPU
105 インタフェース装置
106 表示装置
107 入力装置
112 UI部
113 アクティベーション要求部
114 個別証明書要求部
115 機器情報収集部
116 機器情報転送部

Claims (12)

  1. 秘密鍵及び公開鍵を用いて通信を行う所定のプログラムのプロダクトキーと前記プログラムが利用されるコンピュータの識別情報とを受信し、前記プロダクトキーに対するライセンスの認証に成功したときに、前記プロダクトキー及び前記識別情報の対応情報と、該対応情報に対する第二の識別情報とを管理手段に登録する登録手段と、
    前記第二の識別情報を返信する識別情報送信手段とを有するライセンス認証装置と、
    前記第二の識別情報を受信し、該第二の識別情報について前記管理手段に対する登録の有無を前記ライセンス認証装置に確認する確認手段と、
    該第二の識別情報が登録されている場合に前記第二の識別情報ごとに固有の秘密鍵及び公開鍵を含む個別証明書パッケージを生成する証明書生成手段とを有する電子証明書発行装置と
    を含む電子証明書発行システム。
  2. 前記電子証明書発行装置は、
    生成された前記個別証明書パッケージを前記第二の識別情報の送信元に返信する証明書返信手段を有することを特徴とする請求項1記載の電子証明書発行システム。
  3. 前記電子証明書発行装置は、
    生成された前記個別証明書パッケージを携帯型の記録媒体に記録する記録手段を有することを特徴とする請求項1記載の電子証明書発行システム。
  4. 前記電子証明書発行装置は、
    前記個別証明書パッケージが生成された前記第二の識別情報を記憶装置に記録する記録手段を有し、
    受信される前記第二の識別情報が前記記憶装置に記録されている場合は、前記確認手段による該第二の識別情報の登録の有無の確認は行わずに、前記証明書生成手段が前記個別証明書パッケージを生成することを特徴とする請求項1乃至3いずれか一項記載の電子証明書発行システム。
  5. ライセンス認証装置が、
    秘密鍵及び公開鍵を用いて通信を行う所定のプログラムのプロダクトキーと前記プログラムが利用されるコンピュータの識別情報とを受信し、前記プロダクトキーに対するライセンスの認証に成功したときに、前記プロダクトキー及び前記識別情報の対応情報と、該対応情報に対する第二の識別情報とを管理手段に登録する登録手順と、
    前記第二の識別情報を返信する識別情報送信手順とを実行し、
    電子証明書発行装置が、
    前記第二の識別情報を受信し、該第二の識別情報について前記管理手段に対する登録の有無を前記ライセンス認証装置に確認する確認手順と、
    該第二の識別情報が登録されている場合に前記第二の識別情報ごとに固有の秘密鍵及び公開鍵を含む個別証明書パッケージを生成する証明書生成手順とを実行する電子証明書発行方法。
  6. 前記電子証明書発行装置は、
    生成された前記個別証明書パッケージを前記第二の識別情報の送信元に返信する証明書返信手順を実行することを特徴とする請求項5記載の電子証明書発行方法。
  7. 前記電子証明書発行装置は、
    生成された前記個別証明書パッケージを携帯型の記録媒体に記録する記録手順を実行することを特徴とする請求項5記載の電子証明書発行方法。
  8. 前記電子証明書発行装置は、
    前記個別証明書パッケージが生成された前記第二の識別情報を記憶装置に記録する記録手順を実行し、
    受信される前記第二の識別情報が前記記憶装置に記録されている場合は、前記確認手順による該第二の識別情報の登録の有無の確認は行わずに、前記証明書生成手順が前記個別証明書パッケージを生成することを特徴とする請求項5乃至7いずれか一項記載の電子証明書発行方法。
  9. ライセンス認証装置に、
    秘密鍵及び公開鍵を用いて通信を行う所定のプログラムのプロダクトキーと前記プログラムが利用されるコンピュータの識別情報とを受信し、前記プロダクトキーに対するライセンスの認証に成功したときに、前記プロダクトキー及び前記識別情報の対応情報と、該対応情報に対する第二の識別情報とを管理手段に登録する登録手順と、
    前記第二の識別情報を返信する識別情報送信手順とを実行させ、
    電子証明書発行装置に、
    前記第二の識別情報を受信し、該第二の識別情報について前記管理手段に対する登録の有無を前記ライセンス認証装置に確認する確認手順と、
    該第二の識別情報が登録されている場合に前記第二の識別情報ごとに固有の秘密鍵及び公開鍵を含む個別証明書パッケージを生成する証明書生成手順とを実行させるための電子証明書発行プログラム。
  10. 前記電子証明書発行装置に、
    生成された前記個別証明書パッケージを前記第二の識別情報の送信元に返信する証明書返信手順を実行させることを特徴とする請求項9記載の電子証明書発行プログラム。
  11. 前記電子証明書発行装置に、
    生成された前記個別証明書パッケージを携帯型の記録媒体に記録する記録手順を実行させることを特徴とする請求項9記載の電子証明書発行プログラム。
  12. 前記電子証明書発行装置に、
    前記個別証明書パッケージが生成された前記第二の識別情報を記憶装置に記録する記録手順を実行させ、
    受信される前記第二の識別情報が前記記憶装置に記録されている場合は、前記確認手順による該第二の識別情報の登録の有無の確認は行わずに、前記証明書生成手順が前記個別証明書パッケージを生成することを特徴とする請求項9乃至11いずれか一項記載の電子証明書発行プログラム。
JP2008107890A 2008-04-17 2008-04-17 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム Expired - Fee Related JP5042109B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008107890A JP5042109B2 (ja) 2008-04-17 2008-04-17 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
US12/419,345 US9094214B2 (en) 2008-04-17 2009-04-07 Electronic certificate issue system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008107890A JP5042109B2 (ja) 2008-04-17 2008-04-17 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム

Publications (2)

Publication Number Publication Date
JP2009260703A JP2009260703A (ja) 2009-11-05
JP5042109B2 true JP5042109B2 (ja) 2012-10-03

Family

ID=41202098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008107890A Expired - Fee Related JP5042109B2 (ja) 2008-04-17 2008-04-17 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム

Country Status (2)

Country Link
US (1) US9094214B2 (ja)
JP (1) JP5042109B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110166968A1 (en) * 2010-01-06 2011-07-07 Richard Yin-Ching Houng System and method for activating display device feature
US10387927B2 (en) 2010-01-15 2019-08-20 Dell Products L.P. System and method for entitling digital assets
US9256899B2 (en) 2010-01-15 2016-02-09 Dell Products, L.P. System and method for separation of software purchase from fulfillment
US9235399B2 (en) 2010-01-15 2016-01-12 Dell Products L.P. System and method for manufacturing and personalizing computing devices
US9100396B2 (en) * 2010-01-29 2015-08-04 Dell Products L.P. System and method for identifying systems and replacing components
US8548919B2 (en) * 2010-01-29 2013-10-01 Dell Products L.P. System and method for self-provisioning of virtual images
US8429641B2 (en) * 2010-02-02 2013-04-23 Dell Products L.P. System and method for migration of digital assets
US8170783B2 (en) 2010-03-16 2012-05-01 Dell Products L.P. System and method for handling software activation in entitlement
US8707087B2 (en) 2010-05-18 2014-04-22 Dell Products L.P. Restoration of an image backup using information on other information handling systems
CN102624531B (zh) * 2012-04-25 2014-12-03 西安西电捷通无线网络通信股份有限公司 一种数字证书自动申请方法和装置及系统
US8949401B2 (en) 2012-06-14 2015-02-03 Dell Products L.P. Automated digital migration
US8468139B1 (en) 2012-07-16 2013-06-18 Dell Products L.P. Acceleration of cloud-based migration/backup through pre-population
US9779219B2 (en) 2012-08-09 2017-10-03 Dell Products L.P. Method and system for late binding of option features associated with a device using at least in part license and unique ID information
JP2015019267A (ja) * 2013-07-11 2015-01-29 株式会社リコー 通信システム、情報機器、通信方法およびプログラム
US9386008B2 (en) * 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
DE102015209714A1 (de) * 2015-05-27 2016-12-01 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Anpassen einer Nutzung eines Geräts
JP6507854B2 (ja) 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
CN106656349B (zh) * 2015-10-28 2019-10-25 深圳光启智能光子技术有限公司 光子ca认证方法及系统
JP6680022B2 (ja) 2016-03-18 2020-04-15 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
CN106407814A (zh) * 2016-08-31 2017-02-15 福建联迪商用设备有限公司 烧片镜像签名认证方法与终端以及烧录方法与系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
US6219652B1 (en) * 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
US6169976B1 (en) * 1998-07-02 2001-01-02 Encommerce, Inc. Method and apparatus for regulating the use of licensed products
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
US7680742B1 (en) * 2001-10-09 2010-03-16 Novell, Inc. System and method for controlling access to licensed computing processes via a codified electronic license
US7747531B2 (en) * 2002-02-05 2010-06-29 Pace Anti-Piracy Method and system for delivery of secure software license information
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
JP2004206435A (ja) * 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
JP4526809B2 (ja) 2003-03-31 2010-08-18 株式会社リコー 通信装置の製造方法及び製造システム
JP4683260B2 (ja) * 2004-07-14 2011-05-18 ソニー株式会社 情報処理システム、情報処理装置、サーバ装置、および情報処理方法
US7433847B2 (en) * 2004-09-22 2008-10-07 Pitney Bowes Inc. System and method for manufacturing and securing transport of postage printing devices
JP2006202017A (ja) * 2005-01-20 2006-08-03 Sharp Corp 情報処理装置、情報記憶装置、情報処理装置の機能拡張システム、情報処理装置の機能拡張方法及び機能削除方法、並びに情報処理装置の機能拡張プログラム及び機能削除プログラム
US20060282393A1 (en) * 2005-06-13 2006-12-14 Sladek Marjorie B Systems and methods for providing access to product license information
US20070257813A1 (en) * 2006-02-03 2007-11-08 Silver Spring Networks Secure network bootstrap of devices in an automatic meter reading network
US8620818B2 (en) * 2007-06-25 2013-12-31 Microsoft Corporation Activation system architecture
US20090326964A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Extensible agent-based license structure

Also Published As

Publication number Publication date
US20090265545A1 (en) 2009-10-22
US9094214B2 (en) 2015-07-28
JP2009260703A (ja) 2009-11-05

Similar Documents

Publication Publication Date Title
JP5042109B2 (ja) 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
JP5084592B2 (ja) 情報処理デバイス、電子証明書発行方法、及びプログラム
US7584351B2 (en) Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate
JP4555175B2 (ja) 審査装置、通信システム、審査方法、プログラム及び記録媒体
JP4712325B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4576210B2 (ja) 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
US8707025B2 (en) Communication apparatus mediating communication between instruments
JP5065075B2 (ja) 情報処理装置、情報処理方法、及びプログラム
EP1515518B1 (en) Method of setting digital certificate to authenticate communication apparatus
JP2013197731A (ja) 遠隔管理システム用管理装置及び管理対象機器並びに機器設置処理方法
US8355508B2 (en) Information processing apparatus, information processing method, and computer readable recording medium
JP4611680B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP6208645B2 (ja) ライセンス管理方法及びライセンス管理システム
JP5614197B2 (ja) 通信装置及び管理システム
JP2017173893A (ja) 情報処理システム、更新方法、情報機器およびプログラム
JP2007141021A (ja) 画像処理システム
JP2005065236A (ja) 通信装置、通信システム、証明書送信方法及びプログラム
JP5434956B2 (ja) 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体
JP7139818B2 (ja) 配信管理システムおよび配信管理方法
JP5600982B2 (ja) サーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラ
JP4509675B2 (ja) 通信装置、通信システム及び通信方法
JP2005130444A (ja) 通信装置、通信システム、証明書送信方法及びプログラム
JP2011097635A (ja) 通信装置、通信システム及び証明書設定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120710

R150 Certificate of patent or registration of utility model

Ref document number: 5042109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees