JP5084592B2 - 情報処理デバイス、電子証明書発行方法、及びプログラム - Google Patents

情報処理デバイス、電子証明書発行方法、及びプログラム Download PDF

Info

Publication number
JP5084592B2
JP5084592B2 JP2008107891A JP2008107891A JP5084592B2 JP 5084592 B2 JP5084592 B2 JP 5084592B2 JP 2008107891 A JP2008107891 A JP 2008107891A JP 2008107891 A JP2008107891 A JP 2008107891A JP 5084592 B2 JP5084592 B2 JP 5084592B2
Authority
JP
Japan
Prior art keywords
identification information
information
processing device
certificate
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008107891A
Other languages
English (en)
Other versions
JP2009259033A (ja
Inventor
政巳 奈須
佐藤  淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008107891A priority Critical patent/JP5084592B2/ja
Priority to US12/423,057 priority patent/US8245286B2/en
Publication of JP2009259033A publication Critical patent/JP2009259033A/ja
Application granted granted Critical
Publication of JP5084592B2 publication Critical patent/JP5084592B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報処理デバイス、電子証明書発行方法、及びプログラムに関する。
従来、オフィス等に設置されている複写機、プリンタ、又は複合機等の画像形成装置を、当該画像形成装置のメーカ等、保守作業を担当する業者がインターネットを介して監視するシステム(以下、「遠隔監視システム」という。)が存在する。斯かる遠隔監視システムは、一般的に、ユーザ側において画像形成装置より機器情報を収集する装置(機器情報収集装置)と保守業者側に設置されるサーバ装置と等より構成され、機器情報収集装置からサーバ装置に対してインターネットを介して機器情報が転送される。また、画像形成装置がサーバ装置に対して直接機器情報を転送する形態も存在する。
ここで、機器情報は、課金に用いられたり、ユーザの個人情報又は機密情報等も含みうるため、セキュアな通信による転送が要求される。そこで、送信経路上におけるデータの改ざんやなりすまし等を防止するため、クライアント(機器情報収集装置又は画像形成装置)とサーバ装置との間ではSSL(Secure Socket Layer)による相互認証及び暗号化通信が行われている。
相互認証を行うためには、クライアント及びサーバ装置共に、それぞれ秘密鍵を有している必要がある。秘密鍵は、遠隔監視システムのセキュリティを担保するために絶対に漏洩してはいけない情報である。また、保守業者が認めたクライアントにのみ導入可能であることが要求される。
従来の遠隔監視システムでは、クライアントとして用いられる装置には、基本的に工場出荷時に装置毎に一意な公開鍵証明書及び秘密鍵が組み込まれていた。すなわち、クライアントとしての画像形成装置はいうまでもなく、上記の機器情報収集装置についても、PC(Personal Computer)等の汎用的なコンピュータではなく、予め一意な公開鍵証明書及び秘密鍵が組み込まれた組み込み機器が用いられていた。
したがって、工場出荷時において、各クライアントに秘密鍵等を物理的に取り出せないように記録しておくことが可能であり、そうすることで、秘密鍵の一意性及び安全性が確保されていた。
特開2004−320715号公報
しかしながら、機器情報収集装置として機能する装置が組み込み機器に限定されるのはシステムの柔軟性に欠ける。そこで、PC(Personal Computer)等の汎用的なコンピュータにインストール可能なソフトウェアによって機器情報収集装置に係る機能を実現することが望まれる。
但し、係るソフトウェアをパッケージ化してインターネットやCD−ROM等の記録媒体を介して配布する場合、当該パッケージはコピーにより作成される。したがって、パッケージごとに一意な秘密鍵等を当該ソフトウェアがインストールされるPCに対して安全に導入するのが困難であるという問題がある。
また、当該パッケージをネットワークを介して流通させる場合、悪意者であっても比較的容易に当該パッケージを入手することが可能となり、当該ソフトウェアを用いたサーバ装置に対する攻撃が行われる可能性が高まる虞がある。
本発明は、上記の点に鑑みてなされたものであって、複製が配布されるプログラムに対してそれぞれ一意な電子証明書を適切に割り当てることのできる情報処理デバイス、電子証明書発行方法、及びプログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、携帯型の情報処理デバイスであって、当該情報処理デバイスが接続されたコンピュータより当該コンピュータの識別情報を取得する取得手段と、当該情報処理デバイスに記録された、秘密鍵及び公開鍵を用いた通信を前記コンピュータに実行させる所定のプログラムのプロダクトキーと、前記識別情報とに基づいて前記プロダクトキーに対するライセンスの認証に成功したときに、前記プロダクトキー及び前記識別情報の対応情報と、該対応情報に対する第二の識別情報とを当該情報処理デバイスに記録する記録手段と、前記第二の識別情報ごとに固有の秘密鍵及び公開鍵を含む個別証明書パッケージを生成し、前記第二の識別情報に対応付けて当該情報処理デバイスに記録する証明書生成手段とを有する。
このような情報処理デバイスでは、複製が配布されるプログラムに対してそれぞれ一意な電子証明書を適切に割り当てることができる。
本発明によれば、複製が配布されるプログラムに対してそれぞれ一意な電子証明書を適切に割り当てることのできる情報処理デバイス、電子証明書発行方法、及びプログラムを提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における機器監視システムの構成例を示す図である。同図において、機器監視システム1は、一台以上のPC10、一台以上の機器20、センターサーバ40、アクティベーションサーバ50、及びCA(Certificate Authority)60等より構成されている。PC10及び機器20は、LAN(Local Area Network)等のネットワーク30(有線又は無線の別は問わない。)によって接続されている。また、PC10、センターサーバ40、アクティベーションサーバ50、及びCA60は、インターネット等のネットワーク70によって接続されている。
PC10及び機器20は、機器20のユーザサイト(機器20が設置されたオフィス等)に設置されている。機器20は、複写機、プリンタ、ファクシミリ、又は複合機等の画像形成装置であり、機器監視システム1において監視対象とされる。PC10は、各機器20より監視対象の情報(各種カウンタ値や稼働状況等を示す情報。以下、「機器情報」という。)を収集し、相互認証を経た暗号化通信(例えば、SSL(Secure Socket Layer)通信)によって当該機器情報をセンターサーバ40に転送する。ユーザサイトは複数存在しうる。なお、PC10において、機器情報を収集し、センターサーバ40に転送する機能は、機器情報通知プログラムによって実現される。
センターサーバ40は、機器20の監視サイト(例えば、機器20のメーカ等、機器20の保守サービスの提供者)に属する。センターサーバ40は、機器監視システム1の通常運用時において、PC10より機器情報を受信し、蓄積するといった機器監視サービスを提供するコンピュータである。センターサーバ40は、また、機器20の監視の運用が開始される前に行われる、PC10からセンターサーバ40に対して行われる通信等の安全性を担保するための処理において、PC10とCA60との間の仲介を行う。より具体的には、PC10からの要求に応じ、PC10ごとに固有の秘密鍵や公開鍵証明書等を含むデータ(以下、「個別証明書パッケージ」という。)の発行をCA60に要求し、CA60に発行される個別証明書パッケージをPC10に返信する。当該秘密鍵や公開鍵証明書等(個別証明書パッケージ)は、PC10が機器情報を転送する際にセンターサーバ40との間の相互認証や暗号化通信に用いられる。なお、本実施の形態において、個別証明書パッケージは、PKCS(Public Key Cryptography Standards)に基づく電子証明書のパッケージである。
アクティベーションサーバ50は、機器情報通知プログラムに関するアクティベーション(正規のライセンスを有していることの確認。すなわち、ライセンスの認証。)を行う。
CA60は、いわゆる認証局であり、上述した個別証明書パッケージの発行等を行う一台以上のコンピュータである。本実施の形態において、CA60は、アクティベーションサーバ50との連携により、個別証明書パッケージの一意性を担保すると共に、ライセンスを有さないクライアント(PC10)に対する個別証明書パッケージの発行を防止する。
図2は、本発明の実施の形態におけるPCのハードウェア構成例を示す図である。図2のPC10は、それぞれバスBで相互に接続されているHDD102と、メモリ装置103と、CPU104と、インタフェース装置105と、表示装置106と、入力装置107とを有するように構成される。
PC10での処理を実現するプログラム(機器情報通知プログラム)は、例えば、ネットワークを介してダウンロードされ、HDD102にインストールされる。HDD102は、インストールされた機器情報通知プログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、機器情報通知プログラムの起動指示があった場合に、HDD102から機器情報通知プログラムを読み出して格納する。CPU104は、メモリ装置103に格納された機器情報通知プログラムに従ってPC10に係る機能を実現する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。表示装置106は機器情報通知プログラムによるGUI(Graphical User Interface)等を表示する。入力装置107はキーボード及びマウス等で構成され、様々な操作指示を入力させるために用いられる。
なお、機器情報通知プログラムのインストールは必ずしもネットワークを介して行わなくても良い。例えば、CD−ROMやSDカード等の記録媒体より行ってもよい。
また、センターサーバ40、アクティベーションサーバ50、及びCA60についても、図2と同様のハードウェア構成を有する。但し、これらは、必ずしも表示装置106及び入力装置107は有していなくても(接続されていなくても)よい。
図3は、第一の実施の形態におけるPCの機能構成例を示す図である。同図において、機器情報通知プログラム11は、OS12上において動作し、PC10をUI部112、アクティベーション要求部113、個別証明書要求部114、機器情報収集部115、及び機器情報転送部116等として機能させる。
UI部112は、表示装置106にGUI(Graphical User Interface)を表示させ、ユーザ要求の検知や、ユーザへの情報の提供を行う。アクティベーション要求部113は、アクティベーションサーバ50に対して機器情報通知プログラム11のアクティベーションの要求を行う。個別証明書要求部114は、アクティベーションの結果に応じてセンターサーバ40に対して個別証明書パッケージの発行を要求する。機器情報収集部115は、ネットワーク30に接続された機器20より機器情報を収集する。機器情報転送部116は、収集された機器情報をセンターサーバ40に転送する。この際、機器情報転送部116は、個別証明書パッケージを利用した相互認証及び暗号化通信を行う。
なお、センターサーバ40、アクティベーションサーバ50、及びCA60と通信するための識別情報(例えば、それぞれのIPアドレス、ホスト名、又はURL等)は、HDD102において機器情報通知プログラム11が認識可能な位置に保存されている。
以下、機器監視システム1の処理手順について説明する。図4は、第一の実施の形態における個別証明書パッケージの発行処理を説明するための図である。なお、各装置における処理は、当該装置にインストールされたプログラムの制御によって実行される。
ステップS101において、PC10のユーザ(以下、単に「ユーザ」という。)は、機器情報通知プログラム11のライセンスの発行元より当該ライセンスに対応するプロダクトキー(ライセンスキー)の発行を受ける。プロダクトキーは、例えば、当該ライセンスの購入に際して発行される。当該ライセンスの購入及びプロダクトキーの発行の形態は特に限定されない。インターネットを介して行われてもよいし、記録媒体(紙等も含む)を介して行われてもよい。なお、プロダクトキーはライセンスごとに一意である。
続いて、ユーザが、UI部112によって表示される画面を介してプロダクトキーを入力すると、アクティベーション要求部113は、アクティベーションサーバ50に対して機器情報通知プログラム11のアクティベーション要求(利用申請)を送信する(S102)。アクティベーション要求には、プロダクトキー及びPC10のハードウェア情報が含まれている。ここで、ハードウェア情報とは、PC10のMACアドレス、CPUのシリアル番号、及びメモリのシリアル番号等、PC10を物理的に一意に識別するための情報であり、アクティベーション要求部113がPC10より取得する。なお、UI部112は、入力されたプロダクトキーをHDD102の所定の位置に保存しておく。
アクティベーションサーバ50は、PC10よりプロダクトキー及びハードウェア情報を受信すると、アクティベーション管理テーブルに基づいてアクティベーション処理(ライセンスの認証)を行う(S103)。
図5は、アクティベーション管理テーブルの構成例を示す図である。同図において、アクティベーション管理テーブル51は、アクティベートされた(ライセンスが認証された)プロダクトキー及びハードウェア情報の組(ペア)ごとに、シリアル番号及び無効フラグを管理するテーブル(情報)であり、例えば、アクティベーションサーバ50の記憶装置に保存される。
したがって、アクティベーションサーバ50は、受信されたプロダクトキーが既に他のハードウェア情報と対応付けられてアクティベーション管理テーブル51に登録されているか否か(すなわち、同一のプロダクトキーに基づいて、他のPC10において機器情報通知プログラム11が利用されているか否か)を判定することによりライセンスの認証を行う。但し、受信されたプロダクトキーに対するライセンスが複数のPC10における同時利用を許可するライセンスである場合、アクティベーションサーバ50は、アクティベーション管理テーブル51において、受信されたプロダクトキーに対してライセンス数分の異なるハードウェア情報が既に対応付けられているか否かを判定することによりライセンスの認証を行う。ライセンス数を特定する情報は、プロダクトIDに含まれていてもよいし、プロダクトIDに基づいて、ライセンス発行元のコンピュータに問い合わせるようにしてもよい。
受信されたプロダクトキーに対するライセンス数分のハードウェア情報がアクティベーション管理テーブル51に登録されていない場合(すなわち、まだライセンス数分のアクティベートは行われていない場合)、アクティベーションサーバ50は、受信されたプロダクトキー及びハードウェア情報に対するライセンスを認証し(正当なものであると判定し)、当該プロダクトキー及びハードウェア情報をアクティベーション管理テーブル51に対応づけて登録する。また、アクティベーションサーバ50は、当該プロダクトキー及びハードウェア情報の組(ペア)に対して一意な識別情報であるシリアル番号を生成し、当該シリアル番号を当該組に対応付けてアクティベーション管理テーブル51に登録する。
続いて、アクティベーションサーバ50は、当該シリアル番号をPC10に対して送信(発行)する(S104)。なお、ライセンスの認証に失敗した場合(既にライセンス数分のアクティベートが行われている場合)、アクティベーションサーバ50は、アクティベーションの失敗を示す情報をPC10に送信する。すなわち、シリアル番号は、アクティベーションに成功した場合にのみ発行される。
続いて、PC10の個別証明書要求部114は、機種IDとシリアル番号との組み合わせに対して可逆変換を行うことにより個体識別IDを生成する(S105)。なお、機種IDとは、機器通知プログラム11に対して与えられたIDをいう。すなわち、配布される全ての機器通知プログラム11に対して機種IDは共通の値となる。続いて、個別証明書要求部114は、個体識別IDをセンターサーバ40に送信することにより個別証明書パッケージの発行を要求する(S106)。
センターサーバ40は、受信された個体識別ID及び個別証明書パッケージの発行要求をCA60に転送する(S107)。CA60は、受信された個体識別IDよりシリアル番号を抽出し(S108)、当該シリアル番号をアクティベーションサーバ50に送信することにより、当該シリアル番号が発行済のものであるか(正当に発行されたものであるか)否かを問い合わせる(S109)。アクティベーションサーバ50は、当該シリアル番号がアクティベーション管理テーブル51に基づいて発行済であるか否かの判定を行う(S110)。当該シリアル番号がアクティベーション管理テーブル51に登録されている場合、発行済であると判定し、登録されていない場合、発行済でないと判定する。アクティベーションサーバ50は、その判定結果をCA60に返信する(S111)。
CA60は、当該シリアル番号が発行済のものである場合は、個体識別ID(PC10の機器情報通知プログラム11)に対して固有の(一意な)個別証明書パッケージを生成し、当該個別証明書パッケージをセンターサーバ40に返信する(S112)。
図6は、個別証明書パッケージの構成例を示す図である。同図に示されるように、個別証明書パッケージ117は、クライアント公開鍵証明書1171、認証局公開鍵証明書1172、及びクライアント秘密鍵1173、及び接続先情報1174等を含む。クライアント公開鍵証明書1171、クライアント秘密鍵1173は、センターサーバ40との間の相互認証及び暗号化通信において、PC10側の公開鍵証明書、秘密鍵として用いられる。認証局公開鍵証明書1172は、CA60の公開鍵証明書である。接続先情報は、個別証明書パッケージ117を用いた暗号化通信による接続先の識別情報であり、ここでは、センターサーバ40のIPアドレスが相当する。
CA60は、また、個別証明書パッケージ117の発行対象とされた個体識別IDを証明書発行履歴リストに登録する。
図7は、証明書発行履歴リストの構成例を示す図である。同図に示されるように、証明書発行履歴リスト61は、個別証明書パッケージ171が発行された個体識別IDの一覧であり、例えば、CA60の記憶装置に保存される。
続いて、センターサーバ40は、個別証明書パッケージ117を受信すると、当該個別証明書パッケージ117をPC10に転送する(S113)。PC10の個別証明書要求部114は、転送された個別証明書パッケージ117をHDD102の所定の位置に保存する。
PC10における機器情報通知プログラム11がアクティベートされ、また、PC10に対して個別証明書パッケージ117が導入されることにより、機器情報転送部116は、機器情報収集部115によって収集される機器情報のセンターサーバ40に対する送信が可能となる。機器情報の転送の際には、機器情報転送部116は、HDD102に保存されているプロダクトキーと、ハードウェア情報とをアクティベーションサーバ50に送信し、実行の可否を問い合わせる。アクティベーションサーバ50は、当該プロダクトキー及びハードウェア情報がアクティベーション管理テーブル51に登録されている場合、実行を許可する。
実行が許可されると、機器情報転送部116は、以下のようなSSL(Secure Socket Layer)による相互認証が個別証明書パッケージ117を用いて実行する。
図8は、個別証明書パッケージを用いたSSLによる認証処理を説明するためのシーケンス図である。なお、当該認証処理では、センターサーバ40においても証明書パッケージが導入されていることが前提となる。すなわち、本実施の形態においてセンターサーバ40には、予め固有の証明書パッケージが導入(保存)されている。当該証明書パッケージには、センターサーバ40ごとに固有の公開鍵証明書(サーバ公開鍵証明書)、センターサーバ40ごとに固有の秘密鍵(サーバ秘密鍵)、及び認証局60の公開鍵証明書が含まれている。
通信の開始時に、機器情報転送部116は、SSLバージョン番号、サポートしている暗号セット、及び乱数等をセンターサーバ40に送信する(S301)。続いて、センターサーバ40は、SSLバージョン番号、使用する暗号セット、及び乱数等を機器情報転送部116に送信する(S302)。続いて、センターサーバ40は、機器情報転送部116にサーバ公開鍵証明書を送信する(S303)。続いて、センターサーバ40は、機器情報転送部116に証明書の提示を要求する(S304)。その後、センターサーバ40は、機器情報転送部116からの応答を待つ。
サーバ公開鍵証明書を受信すると、機器情報転送部116は、認証局公開鍵証明書1172を用いて当該サーバ公開鍵証明書を検証する(S305)。サーバ公開鍵証明書の正当性が確認された場合、機器情報転送部116は、クライアント公開鍵証明書1171をセンターサーバ40に送信する(S306)。続いて、機器情報転送部116は、ここまでやり取りしたデータのハッシュ値から計算したプリマスターシークレット(乱数)をサーバの公開鍵で暗号化する(S307)。続いて、機器情報転送部116は、暗号化されたプリマスターシークレットをセンターサーバ40に送信する(S308)。続いて、機器情報転送部116は、ここまでやり取りしたデータを使って計算された乱数データにクライアント秘密鍵で署名を行う(S309)。続いて、機器情報転送部116は、署名された乱数データをセンターサーバ40に送信する(S310)。続いて、機器情報転送部116は、2つのシードとプリマスターシークレットとに基づいてセッション鍵を作成する(S311)。
続いて、センターサーバ40は、受信したクライアント公開鍵証明書1171をセンターサーバ40が有する認証局公開鍵証明書を用いて検証する。また、センターサーバ40は、署名付きデータをクライアント公開鍵証明書1171を用いて検証する。更に、センターサーバ40は、サーバ秘密鍵で復号したプリマスターシークレットと2つのシードとよりセッション鍵を作成する(S312)。
続いて、機器情報転送部116は、「今後この共通鍵でデータを送信する旨」のメッセージと、SSL認証終了メッセージをセンターサーバ40に送信する(S313)。続いて、センターサーバ40は、「今後この共通鍵でデータを送信する旨」のメッセージと、SSL認証終了メッセージを機器情報転送部116に送信する(S314)。以降はセッション鍵による暗号化通信が開始される(S314)。斯かる暗号化通信によって、機器情報転送部116は、センターサーバ40に対する機器情報等の送信を行う。したがって、PC10において、正当な個別証明書パッケージ117が導入されていない場合は、同図の認証を通過することができず、その後の通信を行うことができない。すなわち、機器情報の転送は、機器情報通知プログラム11についてアクティベーションに成功すること、及び個別証明書パッケージが導入されているが条件となる。
なお、図8の処理は、センターサーバ40が証明書の持ち主以外の偽造サーバだと秘密鍵を持っていないので、機器情報転送部116から送信されたプリマスターシークレットが復号することはできず、また、機器情報転送部116が証明書の持ち主以外の偽造クライアントだとクライアントからの署名が確認できない、という理論から相互認証を達成している。
ところで、個別証明書パッケージ117が導入されたPC10の破損や、その他業務上又は運用上等の都合により、新たにライセンスを購入することなく機器情報通知プログラム11を異なるPC10上においてインストールし、動作させたい場合がある。以下、斯かる場合に実行される処理手順について説明する。
図9は、同一ライセンスを異なるPCに適用する場合の第一の処理手順を説明するための図である。
この場合、ユーザ(機器20のユーザサイトにおけるユーザ)は、既に購入済のライセンスに対して異なるプロダクトキーの発行(プロダクトキーの再発行)を要求する。この際、当該ライセンスに対して既に発行されているプロダクトキー(旧プロダクトキー)がライセンス発行元に通知される。ライセンス発行元のコンピュータは、操作者より旧プロダクトキーの入力を受けると、当該旧プロダクトキーを伴ってプロダクトキーの再発行要求をアクティベーションサーバ50に送信する(S401)。
続いて、アクティベーションサーバ50は、旧プロダクトキーに代わる新たなプロダクトキーを生成し、生成された(再発行された)プロダクトキーをライセンス発行元のコンピュータに返信する(S402)。なお、アクティベーションサーバ50は、プロダクトキーの再発行に伴い、アクティベーション管理テーブル51において旧プロダクトキーに対応する無効フラグをONとする。無効フラグがONとされることにより、当該旧プロダクトキーは無効化される。以降、当該旧プロダクトキーに基づくアクティベーション要求は拒否される。
続いて、ライセンス発行元は、機器20のユーザサイトに対して再発行されたプロダクトキーをユーザサイトに通知する(S403)。
以降、新たに機器情報通知プログラム11がインストールされたPC10aが利用され、再発行されたプロダクトキーに基づいて、図4において説明した処理手順と同様の処理手順が実行される(S404〜S415)。したがって、ステップS405では、新たなシリアル番号が発行され、ステップS414では、新たな個別証明書パッケージ117が発行される。
なお、仮に、旧プロダクトキーを有するPC10において、機器情報転送部116が旧個別証明書パッケージを用いて機器情報の転送を行うとした場合、機器情報転送部116による実行可否の問い合わせに対して、アクティベーションサーバ50は、当該旧プロダクトキーが無効化されていることに基づいて実行を許可しない旨を返答する。したがって、ライセンス違反による機器情報の転送は防止される。
また、図9の処理の代わりに図10に示される処理を実行してもよい。図10は、同一ライセンスを異なるPCに適用する場合の第二の処理手順を説明するための図である。
プロダクトキーの再発行処理について(ステップS501〜S503)は、図9のステップS401〜S403とほぼ同様である。但し、ステップS502において、アクティベーションサーバ50は、旧プロダクトキーを無効化するだけではなく、再発行されたプロダクトキー(新プロダクトキー)と旧プロダクトキーとの対応付け情報を記憶装置上に保持しておく。
続いて、PC10aのアクティベーション要求部113は、新プロダクトキー及びPC10aのハードウェア情報を伴って機器情報通知プログラム11のアクティベーション要求(利用申請)をアクティベーションサーバ50に送信する(S504)。アクティベーションサーバ50は、新プロダクトキー及びハードウェア情報に基づいてアクティベーション処理を行う(S505)。この際、アクティベーションサーバ50は、新プロダクトキーに対して新たなシリアル番号は生成せずに、新プロダクトキーに対応付けられている旧プロダクトキーに対して登録されているシリアル番号をアクティベーション管理テーブル51において新プロダクトキー等に対応づける(S505)。したがって、アクティベーションサーバ50は、旧プロダクトキーに対するシリアル番号と同じシリアル番号をPC10に返信する(S505)。
続いて、ステップS507〜S509は、図9のステップS407〜S409と同様である。但し、ステップS507において、個別証明書要求部114は、個別証明書パッケージ117の「再発行」を明示的に要求する。したがって、CA60には、当該再発行が要求される(S509)。CA60は、再発行が要求された場合、受信された個体識別IDが証明書発行履歴リスト61(図7参照)に登録されているか否かを判定する。登録されている場合、CA60は、アクティベーションサーバ50に対する問い合わせを行うことなく個別証明書パッケージ171を生成し、センターサーバ40に送信する(S511)。すなわち、図10では、一度個別証明書パッケージ171が発行された個体識別IDは正当なものとみなされる。したがって、CA60によるアクティベーション50に対する問い合わせは不要となり、個別証明書パッケージ171の発行処理を簡略化することができる。以降の処理は図4において説明したものと同様である。
上述したように、第一の実施の形態における機器情報監視システム1によれば、ベーションサーバ50とCA60との連携によって適切に個別証明書パッケージ171が発行される。すなわち、アクティベーションサーバ50において、プロダクトキー及びハードウェア情報の組に対して一意なシリアル番号が割り当てられる。また、CA60は、個別証明書パッケージ171の発行要求に応じ、当該シリアル番号に基づいてライセンスの正当性をアクティベーションサーバ50に問い合わせ、ライセンスの正当性が確認された場合にのみ個別証明書パッケージ171を発行する。したがって、PC10に対してPC10に対して固有の個別証明書パッケージ171を適切に発行することができる。その結果、各PC10(各機器情報通知プログラム11)の個体識別が可能となる。
次に、第二の実施の形態について説明する。第二の実施の形態では、主として第一の実施の形態と異なる点について説明する。
図11は、第二の実施の形態における個別証明書パッケージの発行処理を説明するための図である。
同図においてステップS601〜S609までは、図4のステップS101〜S111までと同様である。但し、PC10の個別証明書要求部114は、個別証明書パッケージ171の発行要求において、個体識別IDではなくシリアル番号を送信する(S605)。すなわち、個体識別IDの生成は行われず、CA60にはシリアル番号が通知される(S606)、したがってCA60は、個体識別IDからのシリアル番号の抽出は行う必要はない。
なお、第一の実施の形態においても、個体識別IDの生成は必須ではなく、シリアル番号に基づいて個別証明書パッケージ171の発行要求等が行われてもよい。
アクティベーションサーバ50によってシリアル番号が発行済のものであることが確認されると、CA60は個別証明書パッケージ171を生成し、CA60のUSBポート(USBコネクタ)接続されたUSBトークン62に個別証明書パッケージ171を記録する(S610)。
したがって、個別証明書パッケージ171は、USBトークン62を媒体として機器20のユーザサイトに配送される。
USBトークン62がPC10のUSBポートに接続されると、個別証明書要求部114は、USBトークン62より個別証明書パッケージ171を読み込み、HDD102に保存する(S612)。但し、個別証明書パッケージ171は、HDD102に保存されず、継続的にUSBトークン62において保持されてもよい。この場合、運用時にはUSBトークン62がPC10に接続される必要がある。
第二の実施の形態によっても、個別証明書パッケージ611をセキュアに発行することができる。なお、個別証明書パッケージ171を流通させるための記録媒体は、USBトークン62に限定されない。USBメモリ又はCD−ROM等、可搬性の有る(携帯型の)記録媒体であればよい。
次に、第三の実施の形態について説明する。第三の実施の形態では、ICチップ(CPU及びメモリ等)が搭載された可搬性の有る記録媒体(携帯型の情報処理デバイス)に、CA60及びアクティベーションサーバ50等の機能が搭載された例を説明する。なお、第三の実施の形態では、USBトークンを携帯型の情報処理デバイスの具体例として用いる。
図12は、第三の実施の形態におけるUSBトークン内の構成例を示す図である。同図において、USBトークン80には、アクティベーションプログラム81、個体識別ID生成プログラム82、CAプログラム83、及び結果反映プログラム84の4つのプログラムと、プロダクトキー85、有効ライセンス数86、及び管理テーブル87等のデータが記録されている。
アクティベーションプログラム81は、アクティベーションサーバ50の機能を簡易的に実現する。個体識別ID生成プログラム82は、個体識別IDを生成する。CAプログラム83は、CA60の機能を簡易的に実現する。結果反映プログラム84は、アクティベーションプログラム81やCAプログラム83によって実行された処理内容をアクティベーションサーバ50及びCA60に反映させる。
プロダクトキー85は、ライセンス発行元より発行されたプロダクトキーである。有効ライセンス数86は、プロダクトキー85に対して設定されたライセンス数である。すなわち、図12は、既にプロダクトキーの発行を受けた後の状態を示す。なお、ライセンス数が1又は固定的に決まっている場合、有効ライセンス数86はUSBトークン80内に記録されていなくてもよい。
管理テーブル87は、発行済の個体証明書パッケージ171ごとにハードウェア情報、シリアル番号、及び個体識別IDを管理するテーブルである。したがって、初期時(USBトークン80を利用して個体証明書パッケージ171が一つも発行されていない状態)においては、管理テーブル87は空である。
図13は、第三の実施の形態におけるPCの機能構成例を示す図である。図13中、図3と同一部分には同一符号を付し、その説明は省略する。
同図に示されるように、機器情報通知プログラム11aは、アクティベーション要求部113及び個別証明書要求部114は有さない。このように、第三の実施の形態では、機器情報通知プログラム11aの構成が簡略化される。
以下、処理手順について説明する。図14は、第三の実施の形態における個別証明書パッケージの発行処理を説明するための図である。なお、同図において、アクティベーションプログラム81、個体識別ID生成プログラム82、及びCAプログラム83は、USBトークン80が備えるICチップにそれぞれの処理を実行させる。
PC10のUSBポートにUSBトークン80が接続されると、アクティベーションプログラム81は、PC10からハードウェア情報を読み取る(S701)。ハードウェア情報は、PC10から直接読み取るようにしてもよいし、機器情報通知プログラム11aより入力されるようにしてもよい。続いて、アクティベーションプログラム81は、プロダクトキー85及びハードウェア情報に基づいてアクティベーション処理を実行する(S702)。具体的には、管理テーブル87に登録されているレコード数が有効ライセンス数86に達していないか、PC10より取得されたハードウェア情報が管理テーブル87に既に登録されていないかを確認する。レコード数が有効ライセンス数86に達しておらず、ハードウェア情報が管理テーブル87に登録されていない場合、アクティベーションプログラム81は、ハードウェア情報及びプロダクトキー85の組に対して一意なシリアル番号を生成し、当該ハードウェア情報とシリアル番号とを管理テーブル87に登録すると共に、当該シリアル番号を個体識別ID生成プログラム82に通知する。
続いて、個体識別ID生成プログラム82は、機器情報通知プログラム11aより機種IDを取得し、当該機種IDとシリアル番号とに基づいて個体識別IDを生成する(S703)。個体識別ID生成プログラム82は、生成した個体識別IDをシリアル番号に対応付けて管理テーブル87に登録する。続いて、個体識別ID生成プログラム82は、個体識別IDに基づいて個別証明書パッケージ171の発行をCAプログラム83に要求する(S704)。
CAプログラムは個体識別IDごとに一意な個別証明書パッケージ171を生成し、当該個別証明書パッケージ171を個体識別IDに対応付けて管理テーブル87に登録する(S705)。
個別証明書パッケージ171の発行に応じ、以下の処理が実行される。図15は、USBトークンにおける処理結果の反映処理を説明するための図である。
結果反映プログラム84は、プロダクトキー85と、新たに管理テーブル87に登録されたハードウェア情報、及びシリアル番号とを簡易的なアクティベーション処理の処理結果としてPC10を介してアクティベーションサーバ50に対して送信する(S801)。
アクティベーションサーバ50は、受信されたプロダクトキー85、ハードウェア情報、及びシリアル番号を対応付けてアクティベーション管理テーブル51に登録する(S802)。これにより、簡易的なアクティベーション処理の結果がアクティベーションサーバ50に反映される。
続いて、結果反映プログラム84は、新たに管理テーブル87に登録された個体識別IDをPC10を介してCA60に送信する(S803)。CA60は、受信された個体識別IDを証明書発行履歴リスト61に登録する(S304)。これにより、簡易的な個別証明書パッケージ171の発行処理の結果がCA60に反映される。
なお、アクティベーションサーバ50及びCA60と通信するための識別情報(例えば、それぞれのIPアドレス、ホスト名、又はURL等)は、USBトークン80内に記録されていてもよいし、外部(機器情報通知プログラム11aで保持している情報)より読み出して使用してもよい。
図14及び図15の処理が、機器20のユーザサイト内において一つのUSBトークン80を用いて実行されることにより、ライセンス違反を適切に防止しつつ、各PC10に固有の個別証明書パッケージ171を導入することができる。
なお、PC10の機器情報転送部116は、機器情報の転送を行うたびにUSBトークン60より当該PC10のハードウェア情報に対応する個別証明書パッケージ117を読み出して利用する。すなわち、USBトークン80内には継続的に個別証明書パッケージ117が保持される。したがって、運用時には、USBトークン80がPC10に接続されている必要がある。
但し、PC10内にて証明書パッケージ171をセキュアに保持できるのであれば、USBトークン80から証明書パッケージ171を機器情報通知プログラム11a側(PC10の記憶装置)へインポートしてしまってもよい。この場合、運用時にUSBトークン80をPC10へ接続する必要はない。
また、例えば、プロダクトキー85について有効ライセンス数86が2以上(複数)となるようなボリュームライセンスの場合、一つのUSBトークン80を複数台のPC10に対して使い、簡易個別証明書設定ツールとし活用できる。
また、図15の処理は、図14の処理と非同期に実施されてもよい。すなわち、複数のPC10に対して同一のUSBトークン80を利用して図14の処理が実施された後、他のPCにUSBトークン80を接続し、複数台分の図15の処理をまとめて実施してもよい。例えば、サービスマンが、機器20のユーザサイトにおいて図14の処理を有効ライセンス数分のPC10に対して実施し、帰社後に、図15の処理を実施するといった運用も可能である。この場合、USBトークン80は、ユーザサイトに改めて配布される必要がある。
上述したように、第三の実施の形態によれば、USBトークン80に搭載されたプログラムにより、アクティベーションサーバ50とCA60との連携が必要であった個別証明書発行手順を、簡易的に実施することが可能となる。
なお、ICチップが搭載されていないUSBメモリデバイスや他の可搬性の有る記録媒体がUSBトークン80の代わりに利用されてもよい。この場合、当該記録媒体内の各プログラムをPC10のメモリ上にロードし、PC10にその処理手順を実行させればよい。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における機器監視システムの構成例を示す図である。 本発明の実施の形態におけるPCのハードウェア構成例を示す図である。 第一の実施の形態におけるPCの機能構成例を示す図である。 第一の実施の形態における個別証明書パッケージの発行処理を説明するための図である。 アクティベーション管理テーブルの構成例を示す図である。 個別証明書パッケージの構成例を示す図である。 証明書発行履歴リストの構成例を示す図である。 個別証明書パッケージを用いたSSLによる認証処理を説明するためのシーケンス図である。 同一ライセンスを異なるPCに適用する場合の第一の処理手順を説明するための図である。 同一ライセンスを異なるPCに適用する場合の第二の処理手順を説明するための図である。 第二の実施の形態における個別証明書パッケージの発行処理を説明するための図である。 第三の実施の形態におけるUSBトークン内の構成例を示す図である。 第三の実施の形態におけるPCの機能構成例を示す図である。 第三の実施の形態における個別証明書パッケージの発行処理を説明するための図である。 USBトークンにおける処理結果の反映処理を説明するための図である。
符号の説明
1 機器監視システム
10 PC
11 機器情報通知プログラム
20 機器
30、70 ネットワーク
40 センターサーバ
50 アクティベーションサーバ
60 CA
80 USBトークン
81 アクティベーションプログラム
82 個体識別ID生成プログラム
83 CAプログラム
84 結果反映プログラム
85 プロダクトキー
86 有効ライセンス数
87 管理テーブル
102 HDD
103 メモリ装置
104 CPU
105 インタフェース装置
106 表示装置
107 入力装置
112 UI部
113 アクティベーション要求部
114 個別証明書要求部
115 機器情報収集部
116 機器情報転送部

Claims (12)

  1. 携帯型の情報処理デバイスであって、
    当該情報処理デバイスが接続されたコンピュータから該コンピュータを一意に識別するための第一の識別情報を取得する取得手段と、
    証明書を用いた通信を前記コンピュータに実行させる所定のプログラムの第二の識別情報が、前記取得手段によって取得された前記第一の識別情報とは異なる第一の識別情報に対応付けられて当該情報処理デバイスに記録されていない場合に、前記第二の識別情報と前記取得手段によって取得された前記第一の識別情報との組を一意に識別するための第三の識別情報を、当該第一の識別情報に対応付けて当該情報処理デバイスに記録する記録手段と、
    前記第三の識別情報ごとに前記証明書を生成し、当該証明書を前記第三の識別情報に対応付けて当該情報処理デバイスに記録する証明書生成手段とを有する情報処理デバイス。
  2. 前記記録手段は、前記証明書が前記第二の識別情報に対するライセンス数分記録されていない場合に、前記第三の識別情報を前記第一の識別情報に対応付けて当該情報処理デバイスに記録することを特徴とする請求項1記載の情報処理デバイス。
  3. 当該情報処理デバイスには前記ライセンス数を示す情報が記録されていることを特徴とする請求項2記載の情報処理デバイス。
  4. 所定のプログラムの第二の識別情報と前記プログラムが利用されるコンピュータを一意に識別する第一の識別情報とを受信し、当該第二の識別情報が当該第一の識別情報とは異なる第一の識別情報に対応付けて管理情報記憶手段に記録されていない場合に、前記第二の識別情報及び前記第一の識別情報の組ごとの第三の識別情報を当該第二の識別情報及び当該第一の識別情報に対応付けて前記管理情報記憶手段に記録する第一の情報処理装置に、当該情報処理デバイスに記録されている前記第二の識別情報と、前記記録手段によって対応付けて記録された前記第一の識別情報及び前記第三の識別情報とを送信する第一の送信手段と、
    前記第二の識別情報及び前記第三の識別情報ごとに一意の第四の識別情報を受信し、前記第四の識別情報ごとに固有の秘密鍵及び公開鍵を含む証明書を生成する第二の情報処理装置に、前記証明書生成手段によって記録された前記第三の識別情報と当該情報処理デバイスに記録されている前記第二の識別情報とに基づく前記第四の識別情報を送信する第二の送信手段とを有することを特徴とする請求項1乃至3いずれか一項記載の情報処理デバイス。
  5. 携帯型の情報処理デバイスが実行する電子証明書発行方法であって、
    当該情報処理デバイスが接続されたコンピュータから該コンピュータを一意に識別するための第一の識別情報を取得する取得手順と、
    証明書を用いた通信を前記コンピュータに実行させる所定のプログラムの第二の識別情報が、前記取得手順によって取得された前記第一の識別情報とは異なる第一の識別情報に対応付けられて当該情報処理デバイスに記録されていない場合に、前記第二の識別情報と前記取得手順によって取得された前記第一の識別情報との組を一意に識別するための第三の識別情報を、当該第一の識別情報に対応付けて当該情報処理デバイスに記録する記録手順と、
    前記第三の識別情報ごとに前記証明書を生成し、当該証明書を前記第三の識別情報に対応付けて当該情報処理デバイスに記録する証明書生成手順とを有する電子証明書発行方法。
  6. 前記記録手順は、前記証明書が前記第二の識別情報に対するライセンス数分記録されていない場合に、前記第三の識別情報を前記第一の識別情報に対応付けて当該情報処理デバイスに記録することを特徴とする請求項5記載の電子証明書発行方法。
  7. 前記情報処理デバイスには前記ライセンス数を示す情報が記録されていることを特徴とする請求項6記載の電子証明書発行方法。
  8. 所定のプログラムの第二の識別情報と前記プログラムが利用されるコンピュータを一意に識別する第一の識別情報とを受信し、当該第二の識別情報が当該第一の識別情報とは異なる第一の識別情報に対応付けて管理情報記憶手段に記録されていない場合に、前記第二の識別情報及び前記第一の識別情報の組ごとの第三の識別情報を当該第二の識別情報及び当該第一の識別情報に対応付けて前記管理情報記憶手段に記録する第一の情報処理装置に、当該情報処理デバイスに記録されている前記第二の識別情報と、前記記録手順によって対応付けて記録された前記第一識別情報及び前記第三の識別情報とを送信する第一の送信手順と、
    前記第二の識別情報及び前記第三の識別情報ごとに一意の第四の識別情報を受信し、前記第四の識別情報ごとに固有の秘密鍵及び公開鍵を含む証明書を生成する第二の情報処理装置に、前記証明書生成手順によって記録された前記第三の識別情報と当該情報処理デバイスに記録されている前記第二の識別情報とに基づく前記第四の識別情報を送信する第二の送信手順とを有することを特徴とする請求項5乃至7いずれか一項記載の電子証明書発行方法。
  9. 携帯型の情報処理デバイスを、
    当該情報処理デバイスが接続されたコンピュータから該コンピュータを一意に識別するための第一の識別情報を取得する取得手段と、
    証明書を用いた通信を前記コンピュータに実行させる所定のプログラムの第二の識別情報が、前記取得手段によって取得された前記第一の識別情報とは異なる第一の識別情報に対応付けられて当該情報処理デバイスに記録されていない場合に、前記第二の識別情報と前記取得手段によって取得された前記第一の識別情報との組を一意に識別するための第三の識別情報を、当該第一の識別情報に対応付けて当該情報処理デバイスに記録する記録手段と、
    前記第三の識別情報ごとに前記証明書を生成し、当該証明書を前記第三の識別情報に対応付けて当該情報処理デバイスに記録する証明書生成手段として機能させるプログラム。
  10. 前記記録手段は、前記証明書が前記第二の識別情報に対するライセンス数分記録されていない場合に、前記第三の識別情報を前記第一の識別情報に対応付けて当該情報処理デバイスに記録することを特徴とする請求項9記載のプログラム。
  11. 前記情報処理デバイスには前記ライセンス数を示す情報が記録されていることを特徴とする請求項10記載のプログラム。
  12. 前記情報処理デバイスを、
    所定のプログラムの第二の識別情報と前記プログラムが利用されるコンピュータを一意に識別する第一の識別情報とを受信し、当該第二の識別情報が当該第一の識別情報とは異なる第一の識別情報に対応付けて管理情報記憶手段に記録されていない場合に、前記第二の識別情報及び前記第一の識別情報の組ごとの第三の識別情報を当該第二の識別情報及び当該第一の識別情報に対応付けて前記管理情報記憶手段に記録する第一の情報処理装置に、当該情報処理デバイスに記録されている前記第二の識別情報と、前記記録手段によって対応付けて記録された前記第一の識別情報及び前記第三の識別情報とを送信する第一の送信手段と、
    前記第二の識別情報及び前記第三の識別情報ごとに一意の第四の識別情報を受信し、前記第四の識別情報ごとに固有の秘密鍵及び公開鍵を含む証明書を生成する第二の情報処理装置に、前記証明書生成手段によって記録された前記第三の識別情報と当該情報処理デバイスに記録されている前記第二の識別情報とに基づく前記第四の識別情報を送信する第二の送信手段として機能させるための請求項9乃至11いずれか一項記載のプログラム。
JP2008107891A 2008-04-17 2008-04-17 情報処理デバイス、電子証明書発行方法、及びプログラム Expired - Fee Related JP5084592B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008107891A JP5084592B2 (ja) 2008-04-17 2008-04-17 情報処理デバイス、電子証明書発行方法、及びプログラム
US12/423,057 US8245286B2 (en) 2008-04-17 2009-04-14 Information processing device, electronic certificate issuing method, and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008107891A JP5084592B2 (ja) 2008-04-17 2008-04-17 情報処理デバイス、電子証明書発行方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2009259033A JP2009259033A (ja) 2009-11-05
JP5084592B2 true JP5084592B2 (ja) 2012-11-28

Family

ID=41202099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008107891A Expired - Fee Related JP5084592B2 (ja) 2008-04-17 2008-04-17 情報処理デバイス、電子証明書発行方法、及びプログラム

Country Status (2)

Country Link
US (1) US8245286B2 (ja)
JP (1) JP5084592B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP6111980B2 (ja) * 2013-10-29 2017-04-12 株式会社安川電機 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
US20150135338A1 (en) 2013-11-13 2015-05-14 Fenwal, Inc. Digital certificate with software enabling indicator
CN103634324B (zh) * 2013-12-09 2017-10-31 飞天诚信科技股份有限公司 一种实时监控证书的方法
DE102015209714A1 (de) * 2015-05-27 2016-12-01 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Anpassen einer Nutzung eines Geräts
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
JP6828241B2 (ja) * 2016-01-15 2021-02-10 富士通株式会社 ライセンス認証方法、ライセンス認証プログラムおよび情報処理装置
JP6589835B2 (ja) * 2016-11-24 2019-10-16 京セラドキュメントソリューションズ株式会社 情報処理システムおよび管理サーバー
WO2018134937A1 (ja) * 2017-01-19 2018-07-26 株式会社セゾン情報システムズ IoTデータ収集システム、IoTデータ収集方法、管理装置、管理プログラム、エージェント装置及びエージェントプログラム
CN108199838B (zh) * 2018-01-31 2020-05-05 北京深思数盾科技股份有限公司 一种数据保护方法及装置
US11281780B2 (en) * 2018-02-07 2022-03-22 Medicapture, Inc. System and method for authorizing and unlocking functionality embedded in a system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000305776A (ja) * 1999-04-21 2000-11-02 Mitsubishi Electric Systemware Corp ソフトウェア利用権チェックシステム及びプログラムを記憶したコンピュータにより読み取り可能な記憶媒体
JP2002268764A (ja) * 2001-03-14 2002-09-20 Dainippon Printing Co Ltd Icカードによるソフトウェアライセンス管理システム
JP4526809B2 (ja) 2003-03-31 2010-08-18 株式会社リコー 通信装置の製造方法及び製造システム
JP4454280B2 (ja) * 2003-10-14 2010-04-21 新光電気工業株式会社 ライセンス認証方法およびライセンス認証システム
JP2007041736A (ja) * 2005-08-01 2007-02-15 Konica Minolta Business Technologies Inc ライセンス管理システム、同管理装置及び情報処理装置
JP4419977B2 (ja) * 2006-03-31 2010-02-24 ブラザー工業株式会社 プログラム作成装置、及びプログラム
US7971261B2 (en) * 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media

Also Published As

Publication number Publication date
US20090265546A1 (en) 2009-10-22
JP2009259033A (ja) 2009-11-05
US8245286B2 (en) 2012-08-14

Similar Documents

Publication Publication Date Title
JP5042109B2 (ja) 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
JP5084592B2 (ja) 情報処理デバイス、電子証明書発行方法、及びプログラム
US7584351B2 (en) Method of transferring digital certificate,apparatus for transferring digital certificate, and system, program, and recording medium for transferring digital certificate
JP4555175B2 (ja) 審査装置、通信システム、審査方法、プログラム及び記録媒体
JP4712325B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4576210B2 (ja) 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
US8707025B2 (en) Communication apparatus mediating communication between instruments
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP5065075B2 (ja) 情報処理装置、情報処理方法、及びプログラム
EP1515518B1 (en) Method of setting digital certificate to authenticate communication apparatus
JP2013197731A (ja) 遠隔管理システム用管理装置及び管理対象機器並びに機器設置処理方法
US8355508B2 (en) Information processing apparatus, information processing method, and computer readable recording medium
JP6208645B2 (ja) ライセンス管理方法及びライセンス管理システム
JP2005130445A (ja) 通信装置、通信システム、異常検知方法及びプログラム
JP5614197B2 (ja) 通信装置及び管理システム
JP2017173893A (ja) 情報処理システム、更新方法、情報機器およびプログラム
JP2007141021A (ja) 画像処理システム
JP7139818B2 (ja) 配信管理システムおよび配信管理方法
JP5600982B2 (ja) サーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラ
JP5434956B2 (ja) 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体
JP2005130444A (ja) 通信装置、通信システム、証明書送信方法及びプログラム
JP2023141954A (ja) 画像形成システム、管理装置、画像形成装置、及びプログラム
JP2005065237A (ja) 通信装置、通信システム、異常検知方法及びプログラム
JP2015045970A (ja) 計算機システム、シンクライアントの接続方法、シンクライアントシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120904

R150 Certificate of patent or registration of utility model

Ref document number: 5084592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees