JP2008262353A - 情報処理装置、証明書管理方法、及び証明書管理プログラム - Google Patents

情報処理装置、証明書管理方法、及び証明書管理プログラム Download PDF

Info

Publication number
JP2008262353A
JP2008262353A JP2007104047A JP2007104047A JP2008262353A JP 2008262353 A JP2008262353 A JP 2008262353A JP 2007104047 A JP2007104047 A JP 2007104047A JP 2007104047 A JP2007104047 A JP 2007104047A JP 2008262353 A JP2008262353 A JP 2008262353A
Authority
JP
Japan
Prior art keywords
application
notification
expiration date
certificate
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007104047A
Other languages
English (en)
Inventor
Yukihiko Kato
幸彦 加藤
Mitsuji Nakamura
充志 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007104047A priority Critical patent/JP2008262353A/ja
Publication of JP2008262353A publication Critical patent/JP2008262353A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】証明書の有効期限が切れたアプリケーションの取り扱いについて柔軟性を持たせることのできる情報処理装置、証明書管理方法、及び証明書管理プログラムの提供を目的とする。
【解決手段】アプリケーションの動作環境を提供するプラットフォームを有する情報処理装置であって、前記プラットフォームは、記憶装置に記録された前記アプリケーションの電子証明書を管理する証明書管理手段と、前記電子証明書に基づいてアプリケーションの起動の許否を判定し、起動が許可される場合に前記アプリケーションを起動させるアプリ起動制御手段と、定期的に前記電子証明書の有効期限を検査し、前記電子証明書について有効期限切れ又は有効期限が所定の期間内であることが検出された場合に、その旨を示す有効期限通知を予め通知先として登録されている前記アプリケーションに通知する通知手段とを有することにより上記課題を解決する。
【選択図】図3

Description

本発明は、情報処理装置、証明書管理方法、及び証明書管理プログラムに関し、特にアプリケーションの正当性を証明する証明書を管理する情報処理装置、証明書管理方法、及び証明書管理プログラムに関する。
近年では、アプリケーションの身分を証明するために電子的な証明書(電子証明書)が利用されるようになっている。例えば、アプリケーションに添付された証明書に基づいて当該アプリケーションの正当性を検査し、正当性が認められた場合に当該アプリケーションの起動を許可するプラットフォームが存在する。
証明書は、予めその正当性が認められたアプリケーションに対してのみ発行される。したがって、以上のような仕組みによれば、不正なアプリケーションの起動を防止することができ、当該アプリケーションの動作環境(プラットフォーム)を安全な状態に維持することができる。
ところで、一般的に、証明書には有効期限がある。従来、証明書の有効期限が切れたアプリケーションの取り扱いについては、例えば、当該アプリケーションを強制的に終了させる等、プラットフォームにおいて画一的に定義されていた。
特開2006−59141号公報
しかしながら、斯かる画一的な取り扱いは、柔軟性に欠け、時としてユーザに不便を感じさせる場合がある。すなわち、プラットフォーム上で動作するアプリケーションには様々なものがあり、証明書に関する取り扱いについても、アプリケーションに応じて柔軟に定義可能であることが望ましい。
本発明は、上記の点に鑑みてなされたものであって、証明書の有効期限が切れたアプリケーションの取り扱いについて柔軟性を持たせることのできる情報処理装置、証明書管理方法、及び証明書管理プログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、アプリケーションの動作環境を提供するプラットフォームを有する情報処理装置であって、前記プラットフォームは、記憶装置に記録された前記アプリケーションの電子証明書を管理する証明書管理手段と、前記電子証明書に基づいてアプリケーションの起動の許否を判定し、起動が許可される場合に前記アプリケーションを起動させるアプリ起動制御手段と、定期的に前記電子証明書の有効期限を検査し、前記電子証明書について有効期限切れ又は有効期限が所定の期間内であることが検出された場合に、その旨を示す有効期限通知を予め通知先として登録されている前記アプリケーションに通知する通知手段とを有することを特徴とする。
このような情報処理装置では、証明書の有効期限が切れたアプリケーションの取り扱いについて柔軟性を持たせることができる。
本発明によれば、証明書の有効期限が切れたアプリケーションの取り扱いについて柔軟性を持たせることのできる情報処理装置、証明書管理方法、及び証明書管理プログラムを提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における機器管理システムの構成例を示す図である。図1において、機器管理システム1は、機器管理サーバ10と、管理者PC(Personal Computer)20と、機器30a及び機器30b等(以下、総称する場合「機器30」という。)と、証明書ダウンロードサーバ40と等より構成されている。
機器管理サーバ10、管理者PC20、及び機器30は、例えば、オフィス等におけるLAN(Local Area Network)等のネットワーク50(有線又は無線の別は問わない。)を介して接続されている。証明書ダウンロードサーバ40は、インターネット60及びファイアーウォール70等を介してLAN50に接続されている。
機器管理サーバ10は、機器30を遠隔操作(動作指示や機器情報の取得等)するためのソフトウェアが実装されているコンピュータである。管理者PC20は、機器30の管理者が利用するPC(Personal Computer)等のコンピュータである。管理者PC20は、管理者によって入力される指示に応じ、機器管理サーバ10に対して機器30の遠隔操作に関する要求を行い、その遠隔操作の結果(例えば、機器情報)を表示させる。
機器30は、プリンタ、複写機、又は複合機等の画像形成装置である。機器30は、少なくとも機器管理サーバ10による遠隔操作を可能とするための通信インタフェースを有している。
証明書ダウンロードサーバ40は、証明書のダウンロードサービスを提供するコンピュータである。本実施の形態において「証明書」とは、機器管理サーバ10において動作するアプリケーションの身分(正当性)を証明するためのデータ(例えば、公開鍵証明書等の電子証明書)をいう。特に、本実施の形態では、アプリケーションの起動(動作)の許否を判定するための認証に用いられる証明書を例とする。すなわち、機器管理サーバ10では、正当な証明書が添付されたアプリケーションのみが起動を許可される。
なお、本実施の形態においては、機器管理サーバ10における証明書の管理形態について注目する。
図2は、本発明の実施の形態における機器管理サーバのハードウェア構成例を示す図である。図2の機器管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、CPU104と、インタフェース装置105とを有するように構成される。
機器管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って機器管理サーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
なお、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。
図3は、機器管理サーバのソフトウェア構成例を示す図である。図3において、機器管理サーバ10は、プラットフォーム11、アプリA12a、アプリケーション管理アプリ12b、及びタイマー13等を有する。図3に示される各ソフトウェアは、CPU104によってプログラムが処理されることにより機能する。
プラットフォーム11は、アプリケーションの動作環境を提供する、いわゆるソフトウェアプラットフォームである。プラットフォーム11は、アプリケーションに機器30を遠隔操作させるための非図示の各種のライブラリ(クラスライブラリ等)を備える。但し、プラットフォーム11上で動作するアプリケーションは、必ずしも機器30を遠隔操作するためのものでなくてもよい。プラットフォーム11は、一般的な業務アプリケーションを動作させるための機能も備える。なお、本実施の形態において「アプリケーション」は、プラットフォーム11上で動作するアプリケーションのことをいう。
アプリA12aは、プラットフォーム11上において動作するアプリケーションの一つである。
アプリケーション管理アプリ12bは、それ自体プラットフォーム上において動作するアプリケーションであり、他のアプリケーションを管理するアプリケーションである。例えば、アプリケーション管理アプリ12bは、アプリA12a等の各種アプリケーションのインストール、アンインストール、更新(バージョンアップ)に関する機能を担う。
タイマー13は、定期的に証明書管理サービス111に対して証明書の有効期限の検査(チェック)のタイミングを通知する。すなわち、本実施の形態において証明書は有効期限を有する。
本実施の形態では、機器管理サーバ10における証明書の管理形態に注目している。したがって、図中においては、プラットフォーム11又はアプリケーション12の構成要素のうち、証明書の管理に関する機能のみが示されている。なお、証明書は、図3において証明書200として示されている。証明書200は、アプリケーションの正当性が審査された後、当該アプリケーションを審査した団体より発行される。
プラットフォーム11は、証明書管理サービス111及びシステム管理サービス112を有する。証明書管理サービス111は、証明書200の管理機能を提供するソフトウェアであり、証明書管理インタフェース1111、証明書管理コントロール1112、及び証明書リポジトリ1113等より構成される。証明書管理インタフェース1111は、証明書管理サービス111に対する要求をアプリケーションより受け付けるためのインタフェースである。証明書管理コントロール1112は、証明書管理インタフェース1111を介して受け付けられた要求に応じた処理を制御する。例えば、証明書管理コントロール1112は、証明書リポジトリ1113に対する証明書200の登録、更新、削除等に関する処理を制御したり、証明書の200有効期限に関する通知をアプリケーションに対して行ったりする。証明書200の有効期限に関する通知とは、有効期限が切れたことの通知(期限切れ通知)、又は有効期限切れが間近であることの通知(期限切れ事前通知)等をいい、以下「有効期限通知」によって総称する。なお、図中において、証明書管理サービス111のブロック中にリスナー300が示されている。リスナー300は、アプリケーションが、有効期限通知を受けるために証明書管理サービス111に対して予め登録しておく情報であり、有効期限通知の対象とする証明書と、アプリケーションが有効期限通知を受けるための受け口を識別可能な情報とより構成される。
証明書リポジトリ1113は、証明書200の管理を行うデータベースである。
システム管理サービス112は、証明書に基づいてアプリケーションの起動制御及び動作制御等を行うソフトウェアであり、システム管理インタフェース1121及びシステム管理コントロール1122等より構成される。
システム管理インタフェース1121は、システム管理サービス112に対する要求をアプリケーションより受け付けるためのインタフェースである。システム管理コントロール1122は、システム管理インタフェース1121を介して受け付けられた要求に応じた処理を制御する。
アプリA12a及びアプリケーション管理アプリ12bは、期限切れ通知リスナー121a又は期限切れ通知リスナー121b(以下、総称する場合「期限切れリスナー121」という。)を含む。期限切れ通知リスナー121は、システム管理サービス112より有効期限通知を受けるための受け口となるインタフェース(例えば、予め定めされたインタフェースによるオブジェクト)である。すなわち、リスナー300には、アプリケーションが有効期限通知を受けるための受け口として期限切れ通知リスナー121のインスタンス又は当該インスタンスの参照情報が登録される。
図4は、機器管理サーバのソフトウェアに関するデータモデルの例を示す図である。図4において、アプリケーション12(アプリA12aやアプリケーション管理アプリ12bを含む)とプラットフォーム111との多重度は、多対1である。これは、プラットフォーム111上では、0個以上(複数)のアプリケーション12が動作可能であることを示す。
また、アプリケーション12と証明書200との多重度は多対多である。これは、一つのアプリケーション12は、用途の異なる複数の証明書200を利用しうることを示し、また、一つの証明書200は、複数のアプリケーション12によって利用されうることを示す。
また、プロットフォーム111と証明書リポジトリ1113との多重度は1対1である。これは、プラットフォーム111には、一つのみ証明書リポジトリ1113が存在することを示す。すなわち、プラットフォーム111上で動作する各アプリケーション12は、一つの証明書リポジトリ1113によって提供されるサービス(証明書200の管理機能)を共有する(換言すれば、証明書リポジトリ1113は、複数のアプリケーションによって登録が要求されたそれぞれの証明書200を一元管理する)ことになる。これにより、アプリケーション12の開発生産性及び品質の向上や、異なるアプリケーション12を跨った証明書の管理等が可能となる。
また、プラットフォーム111とシステム管理サービス112との多重度は1対1である。これは、プラットフォーム111上には、一つのシステム管理サービス112が存在することを示す。
また、システム管理サービス112とアプリケーション12との多重度は1対多である。これは、一つのシステム管理サービス112によって、複数のアプリケーション12の動作制御等が行われることを示す。
以下、機器管理サーバ10における処理手順について説明する。まず、証明書の有効期限が切れた場合(所定の期間内に有効期限が切れる場合も含む)のアプリケーション12の取り扱いを当該アプリケーションの任意とする例について説明する。
図5は、機器管理サーバにおける第一の処理手順を説明するためのシーケンス図である。図5において、ステップS101〜S110は、アプリケーション12の起動時の処理に関する。なお、図5では、アプリA12aをアプリケーション12の一例として説明する。
例えば、プラットフォーム11の起動時や、管理者PC20からの要求の受信に応じてアプリケーション12の起動がシステム管理インタフェース1121に要求されると(S101)、システム管理インタフェース1121は、アプリケーション12の起動処理をシステム管理コントロール1122に要求(委譲)する(S102)。
続いて、システム管理コントロール1122は、アプリA12aの起動処理を開始する(S103)。起動処理においては、実際の起動に先立ち、アプリA12aの認証(起動の許否判定)が行われる。すなわち、システム管理コントロール1122は、アプリA12aに添付されている(関連付けられている)アプリA12aの電子署名と電子証明書とに基づいて、アプリA12aが改竄されていないことを確認(検証)する(S104)。
ここで、アプリA12aの電子署名とは、アプリA12aのメッセージダイジェスト(ハッシュ値)を暗号化したものである。また、アプリA12aの電子証明書にはアプリA12aの暗号鍵が添付されている。したがって、ステップS104において、システム管理コントロール1122は、電子証明書に添付されている暗号鍵を用いて、アプリA12aの電子署名を復号する。続いて、システム管理コントロール1122は、アプリA12aのメッセージダイジェストを算出し、当該メッセージダイジェストと電子署名を復号することによりえられた値とを比較する。両者が相違する場合、システム管理コントロール1122は、アプリA12aは、改竄されたと判定し、アプリA12aの起動処理を中止する。両者が一致する場合、システム管理コントロール1122は、アプリA12aは改竄されていないと判定する。
アプリA12aが改竄されていないことが検証された場合、システム管理コントロール1122は、アプリA12aに添付されている電子証明書の信頼性を検証する(S105)。当該検証は、アプリA12aに添付されている電子証明書と、証明書リポジトリ1113に予め登録されているアプリA12aの証明書200とを照合すること(例えば、完全に一致するか否か等を比較すること)により行われる。当該照合により、アプリA12aに添付されている電子証明書が信頼できないもの(不正なもの)であると判定された場合、システム管理コントロール1122は、アプリA12aの起動処理を中止する。
アプリA12aに添付されている電子証明書の信頼性が検証された場合、アプリA12aは認証されたものとして、システム管理コントロール1122は、アプリA12aを起動させる(S106、S107)。
アプリA12aは、起動されると、自らに対応する証明書200の有効期限通知を受けるための期限切れ通知リスナー121aのインスタンスを生成する(S108)。続いて、アプリA12aは、当該証明書200と期限切れ通知リスナー121aとの登録を証明書管理インタフェース1111に要求する(S109)。証明書管理インタフェース1111は、当該登録要求に応じた処理を証明書管理コントロール1112に要求(委譲)する(S110)。証明書管理コントロール1112は、当該証明書200と期限切れ通知リスナー121aとを関連付けて、リスナー300として補助記憶装置102に保存する。
ステップS111以降は、有効期限通知に関する。
タイマー13は、時間の経過をトリガーとして定期的に(繰り返し)証明書管理インタフェース1111に対して証明書の有効期限のチェックを要求する(S111)。証明書管理インタフェース1111は、有効期限のチェック要求に応じた処理を証明書管理コントロール1112に委譲する(S112)。証明書管理コントロール1112は、証明書リポジトリ1113に登録されている証明書200の有効期限のチェックを要求する(S113)。
証明書リポジトリ1113は、登録されている全ての証明書について有効期限通知の対象でないかをチェック(検査)する(S114)。すなわち、有効期限が切れていないか、又は有効期限が所定の期間内(例えば、1週間)でないか等がチェックされる。有効期限については、証明書200の内部に格納されていてもよいし、証明書200の属性情報として証明書の外部に登録されていてもよい。後者の場合、証明書200の登録の際に有効期限の指定も必要となる。また、後者の場合、証明書リポジトリ1113は、証明書200のデータ形式を知らなくても有効期限を識別できる。したがって、証明書200についてより汎用的な管理が可能となる。
有効期限通知の対象となる証明書200を検出した場合、証明書リポジトリ1113は、当該証明書200をステップS113に対する応答として証明書管理コントロール1112に通知する。なお、ここでは、複数の証明書200が有効期限通知の対象となりうる。また、証明書200ごとにイベントの種別(期限切れであるか又は期限切れ事前通知であるかの別を示す情報)も証明書管理コントロール1112に通知される。
証明書管理インタフェース1111は、当該証明書200と、ステップS109において登録されたリスナー300とに基づいて、有効期限通知の出力先を判定する(S115)。すなわち、有効期限通知の対象とされた証明書200のうち、リスナー300に登録されている証明書200について、リスナー300において当該証明書200に関連付けられている期限切れ通知リスナー121aが有効期限通知の出力先として取り出される。
続いて、証明書管理コントロール1112は、取り出された期限切れ通知リスナー121aに対して当該証明書200の有効期限通知を行う(S116)。この際、有効期限通知の対象となった証明書200を識別可能な情報及びイベント種別も共に通知される。
期限切れ通知リスナー121aは、証明書管理コントロール1112からの有効期限通知によって、証明書200の有効期限切れ又は有効期限が間近であることを認識することができる。そこで、期限切れ通知リスナー121aは、アプリA12aに対して証明書の有効期限通知を出力する(S117)。アプリA12aは、有効期限通知に応じた処理を実行する(S118)。
なお、期限切れ通知リスナー121aが、有効期限通知を受けた後の処理は、アプリケーション12に応じて任意である。すなわち、図中のステップS117及びS118は、あくまでも一例であり、プラットフォーム11では、この場合のアプリケーション12の動作について画一的に規定しない。したがって、アプリケーション12では、期限切れ通知リスナー121aにおける処理定義や、又は、期限切れ通知リスナー121aからアプリケーション12に有効期限通知が通知された際の処理定義に応じて、例えば、新たな証明書200を取得したり、管理者PC20に対して有効期限切れ等を通知したりといったように、様々な処理が実行されうる。言い換えれば、プラットフォーム11上で動作させるアプリケーション12の開発者は、証明書200の有効期限が切れた際のアプリケーション12の動作を自由に定義することができる。
次に、証明書200の有効期限が切れたアプリケーション12の取り扱いをアプリケーション管理アプリ12bによって統合的に管理する例、すなわち、証明書200の有効期限が切れたアプリケーション12の動作を他の(異なる)アプリケーション12に制御させる例について説明する。
図6は、機器管理サーバにおける第二の処理手順を説明するためのシーケンス図である。
図6のS201〜S205までは、アプリケーション管理アプリ12bの起動時の処理に関する。当該処理は、アプリケーション管理アプリ12bが起動対象とされている点を除き、図5のS101〜S110において説明した処理とほぼ同様である。したがって、ステップS201〜S205の処理によって、アプリケーション管理アプリ12bが起動され、アプリケーション管理アプリ12bの期限切れ通知リスナー121bがリスナー300として登録される。
但し、期限切れ通知リスナー121bの対象となる証明書200には、アプリA12aの証明書200の証明書も含まれる。したがって、期限切れ通知リスナー121bにはアプリA12aの証明書200も関連付けられてリスナー300として登録される。なお、アプリケーション管理アプリ12bは、証明書管理サービス111に対して要求することにより、証明書リポジトリ1113に登録されているアプリA12aの証明書200を取得することができる。
すなわち、図6では、各アプリケーション12の証明書200の有効期限通知の通知先は、アプリケーション管理アプリ12bの期限切れ通知リスナー12bとされる。なお、図6ではアプリケーション管理アプリ12bの認証処理については便宜上省略されている。
続いて、ステップS106において、システム管理コントロール1122は、アプリA12aを起動させる。但し、当該ステップの前に、図5と同様にアプリA12aの認証処理が行われるが、図6において当該処理は便宜上省略されている。なお、図6では、アプリA12aの期限切れ通知リスナー12aの登録は行われない。上述したように、各アプリケーション12の有効期限切れの通知先は、アプリケーション管理アプリ12bの期限切れ通知リスナー12bとされるからである。したがって、図6の例では、アプリケーション12ごとに期限切れ通知リスナー12の実装は不要である。
ステップS211〜S217は、図5のステップS111〜S117とほぼ同様である。但し、図6では、各アプリケーション12の証明書200の有効期限通知の通知先は、期限切れ通知リスナー121bとしてリスナー300に登録されている。したがって、例えば、ステップS214において、アプリA12aの証明書200の有効期限切れ等が検出された場合、その有効期限通知は、アプリケーション管理アプリ12bの期限切れ通知リスナー121bに通知される(S216)。期限切れ通知リスナー121bは、アプリケーション管理アプリ12bにアプリA12aの証明書200の有効期限切れ等を通知する(S217)。
その後、アプリケーション管理アプリ12bは、他のアプリケーション12の証明200書の有効期限切れ等が通知された場合の処理として予め定義されている処理を実行する。図6の例では、アプリケーション管理アプリ12bは、アプリA12aの停止をシステム管理インタフェース1121に要求する(S218)。システム管理インタフェース1121は、当該要求に応じた処理をシステム管理コントロール1122に委譲する(S219)。システム管理コントロール1122は、アプリA12aを終了させる(S220)。
図6の場合、アプリケーション管理アプリ12aにおいて、証明書の有効期限が切れた場合のアプリケーション12の振る舞いが画一的に制御される。但し、アプリケーション管理アプリ12aも、アプリケーション12の一つである。したがって、プラットフォーム11において証明書の有効期限が切れた場合の振る舞いが定義される場合に比べて、より柔軟性のある構成を実現することができる。
上述したように、本実施の形態における機器管理サーバ10のプラットフォーム11では、有効期限通知がアプリケーション12に通知されるように構成されており、証明書の有効期限が切れた場合の各アプリケーション12の振る舞い又は取り扱いについては画一的に定義されていない。したがって、証明書の有効期限が切れた場合の振る舞い又は取り扱いをアプリケーション12に応じて柔軟に定義することができる。
なお、プラットフォーム11は、機器30(画像形成装置)に実装されていてもよい。この場合画像形成装置上において動作するアプリケーションについて、機器管理サーバ10と同様の証明書の管理機能を実現することができる。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における機器管理システムの構成例を示す図である。 本発明の実施の形態における機器管理サーバのハードウェア構成例を示す図である。 機器管理サーバのソフトウェア構成例を示す図である。 機器管理サーバのソフトウェアに関するデータモデルの例を示す図である。 機器管理サーバにおける第一の処理手順を説明するためのシーケンス図である。 機器管理サーバにおける第二の処理手順を説明するためのシーケンス図である。
符号の説明
1 機器管理システム
10 機器管理サーバ
11 プラットフォーム
12 アプリケーション
12a アプリA
12a アプリケーション管理アプリ
20 管理者PC
30、30a、30b 機器
40 証明書ダウンロードサーバ
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
111 証明書管理サービス
112 システム管理サービス
121a、121b 期限切れ通知リスナー
200 証明書
300 リスナー
1111 証明書管理インタフェース
1112 証明書管理コントロール
1113 証明書リポジトリ
1121 システム管理インタフェース
1122 システム管理コントロール
B バス

Claims (15)

  1. アプリケーションの動作環境を提供するプラットフォームを有する情報処理装置であって、
    前記プラットフォームは、
    記憶装置に記録された前記アプリケーションの電子証明書を管理する証明書管理手段と、
    前記電子証明書に基づいてアプリケーションの起動の許否を判定し、起動が許可される場合に前記アプリケーションを起動させるアプリ起動制御手段と、
    定期的に前記電子証明書の有効期限を検査し、前記電子証明書について有効期限切れ又は有効期限が所定の期間内であることが検出された場合に、その旨を示す有効期限通知を予め通知先として登録されている前記アプリケーションに通知する通知手段とを有することを特徴とする情報処理装置。
  2. 前記アプリケーションは、前記有効期限通知を受けるためのインタフェースを前記通知手段に登録し、
    前記通知手段は、前記インタフェースを介して前記有効期限通知を通知することを特徴とする請求項1記載の情報処理装置。
  3. 前記通知手段には、前記電子証明書に対応する前記アプリケーションが前記有効期限の通知先として登録されており、
    前記有効期限通知を通知された前記アプリケーションは、当該アプリケーションに応じた処理を実行することを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記通知手段には、所定のアプリケーションが前記有効期限通知の通知先として登録されており、
    前記通知手段は、前記電子証明書について有効期限切れ又は有効期限が所定の期間内であることが検出された前記アプリケーションとは異なる前記所定のアプリケーションに前記有効期限通知を通知することを特徴とする請求項1又は2記載の情報処理装置。
  5. 前記所定のアプリケーションは、前記有効期限通知に係る前記アプリケーションの動作を制御することを特徴とする請求項4記載の情報処理装置。
  6. アプリケーションの動作環境を提供するプラットフォームを有する情報処理装置が実行する証明書管理方法であって、
    前記プラットフォームが、記憶装置に記録された前記アプリケーションの電子証明書を管理する証明書管理手順と、
    前記プラットフォームが、前記電子証明書に基づいてアプリケーションの起動の許否を判定し、起動が許可される場合に前記アプリケーションを起動させるアプリ起動制御手順と、
    前記プラットフォームが、定期的に前記電子証明書の有効期限を検査し、前記電子証明書について有効期限切れ又は有効期限が所定の期間内であることが検出された場合に、その旨を示す有効期限通知を予め通知先として登録されている前記アプリケーションに通知する通知手順とを有することを特徴とする証明書管理方法。
  7. 前記アプリケーションは、前記有効期限通知を受けるためのインタフェースを前記プラットフォームに登録し、
    前記通知手順は、前記インタフェースを介して前記有効期限通知を通知することを特徴とする請求項6記載の証明書管理方法。
  8. 前記プラットフォームには、前記電子証明書に対応する前記アプリケーションが前記有効期限の通知先として登録されており、
    前記有効期限通知を通知された前記アプリケーションは、当該アプリケーションに応じた処理を実行することを特徴とする請求項6又は7記載の証明書管理方法。
  9. 前記プラットフォームには、所定のアプリケーションが前記有効期限通知の通知先として登録されており、
    前記通知手順は、前記電子証明書について有効期限切れ又は有効期限が所定の期間内であることが検出された前記アプリケーションとは異なる前記所定のアプリケーションに前記有効期限通知を通知することを特徴とする請求項6又は7記載の証明書管理方法。
  10. 前記所定のアプリケーションは、前記有効期限通知に係る前記アプリケーションの動作を制御することを特徴とする請求項9記載の証明書管理方法。
  11. アプリケーションの動作環境を提供するプラットフォームを有する情報処理装置に、
    前記プラットフォームが、記憶装置に記録された前記アプリケーションの電子証明書を管理する証明書管理手順と、
    前記プラットフォームが、前記電子証明書に基づいてアプリケーションの起動の許否を判定し、起動が許可される場合に前記アプリケーションを起動させるアプリ起動制御手順と、
    前記プラットフォームが、定期的に前記電子証明書の有効期限を検査し、前記電子証明書について有効期限切れ又は有効期限が所定の期間内であることが検出された場合に、その旨を示す有効期限通知を予め通知先として登録されている前記アプリケーションに通知する通知手順とを実行させるための証明書管理プログラム。
  12. 前記アプリケーションは、前記有効期限通知を受けるためのインタフェースを前記プラットフォームに登録し、
    前記通知手順は、前記インタフェースを介して前記有効期限通知を通知することを特徴とする請求項11記載の証明書管理プログラム。
  13. 前記プラットフォームには、前記電子証明書に対応する前記アプリケーションが前記有効期限の通知先として登録されており、
    前記有効期限通知を通知された前記アプリケーションは、当該アプリケーションに応じた処理を実行することを特徴とする請求項11又は12記載の証明書管理プログラム。
  14. 前記プラットフォームには、所定のアプリケーションが前記有効期限通知の通知先として登録されており、
    前記通知手順は、前記電子証明書について有効期限切れ又は有効期限が所定の期間内であることが検出された前記アプリケーションとは異なる前記所定のアプリケーションに前記有効期限通知を通知することを特徴とする請求項11又は12記載の証明書管理プログラム。
  15. 前記所定のアプリケーションは、前記有効期限通知に係る前記アプリケーションの動作を制御することを特徴とする請求項14記載の証明書管理プログラム。
JP2007104047A 2007-04-11 2007-04-11 情報処理装置、証明書管理方法、及び証明書管理プログラム Pending JP2008262353A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007104047A JP2008262353A (ja) 2007-04-11 2007-04-11 情報処理装置、証明書管理方法、及び証明書管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007104047A JP2008262353A (ja) 2007-04-11 2007-04-11 情報処理装置、証明書管理方法、及び証明書管理プログラム

Publications (1)

Publication Number Publication Date
JP2008262353A true JP2008262353A (ja) 2008-10-30

Family

ID=39984787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007104047A Pending JP2008262353A (ja) 2007-04-11 2007-04-11 情報処理装置、証明書管理方法、及び証明書管理プログラム

Country Status (1)

Country Link
JP (1) JP2008262353A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021103546A (ja) * 2020-09-30 2021-07-15 北京百度網訊科技有限公司 証明書送信方法、証明書受信方法、クラウド及び端末機器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021103546A (ja) * 2020-09-30 2021-07-15 北京百度網訊科技有限公司 証明書送信方法、証明書受信方法、クラウド及び端末機器
JP7114772B2 (ja) 2020-09-30 2022-08-08 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド 証明書送信方法、証明書受信方法、クラウド及び端末機器
US11784830B2 (en) 2020-09-30 2023-10-10 Beijing Baidu Netcom Science Technology Co., Ltd. Method for sending certificate, method for receiving certificate, cloud and terminal device

Similar Documents

Publication Publication Date Title
CN111324895B (zh) 用于客户端设备的信任服务
KR101861401B1 (ko) 장치 기능과 애플리케이션의 결합
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US20110321172A1 (en) Management apparatus, license management server, electronic equipment, electronic equipment management system, management method, program, and recording medium
JP6013061B2 (ja) 情報処理装置および制御方法
US20070277248A1 (en) Installation of an Application Module and a Temporary Certificate
US9026626B2 (en) Management device, information processing system, management method, and storage medium
US10693870B2 (en) Authentication system
KR101832535B1 (ko) 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법
CA2951914C (en) Restricted code signing
US20180039787A1 (en) Information processing apparatus, application management method, and image forming apparatus
JPWO2008146408A1 (ja) ライセンス管理プログラム、ソフトウェア利用制御方法およびライセンス管理装置
US20170149788A1 (en) Information processing apparatus, terminal apparatus, program, and information processing system
CN112400169A (zh) 通过基于一次性证书请求的动态证书的软件组件的身份管理
JP2024019492A (ja) 情報処理装置およびその制御方法とプログラム
JP2013239098A (ja) 情報処理システム、情報処理装置、及び情報処理プログラム
JP2007109230A (ja) データベースのスキーマエントリ入力支援システム、方法およびプログラム
JP2011154473A (ja) プログラム、画像形成装置、及びインストール方法
JP2008134819A (ja) 情報処理システムおよび、電子許可情報発行装置、電子情報利用装置、権利発行装置、電子許可情報発行プログラム、電子情報利用プログラム、権利発行プログラム
JP6477073B2 (ja) ライセンス管理システム、プログラム及びライセンス管理方法
US11997073B2 (en) Secure certificate storage when a connectivity management system client is running on an operating system
US8447972B2 (en) Information processing apparatus, information processing method, and control program
JP2008262353A (ja) 情報処理装置、証明書管理方法、及び証明書管理プログラム
JP2005321850A (ja) ライセンス認証システム、ライセンス認証方法及びライセンス認証プログラム
JP2010134706A (ja) 機器管理装置、機器管理システム、ソフトウェア管理方法、ソフトウェア管理プログラム、及びそのプログラムを記録した記録媒体