JP4648100B2 - Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム - Google Patents

Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム Download PDF

Info

Publication number
JP4648100B2
JP4648100B2 JP2005167704A JP2005167704A JP4648100B2 JP 4648100 B2 JP4648100 B2 JP 4648100B2 JP 2005167704 A JP2005167704 A JP 2005167704A JP 2005167704 A JP2005167704 A JP 2005167704A JP 4648100 B2 JP4648100 B2 JP 4648100B2
Authority
JP
Japan
Prior art keywords
client
setting file
setting
server
electronic envelope
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005167704A
Other languages
English (en)
Other versions
JP2006345126A (ja
Inventor
慎吾 川崎
健一 長島
諭史 秋本
祥正 川又
朋大 石田
大樹 加藤
康貴 永田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005167704A priority Critical patent/JP4648100B2/ja
Publication of JP2006345126A publication Critical patent/JP2006345126A/ja
Application granted granted Critical
Publication of JP4648100B2 publication Critical patent/JP4648100B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、公開鍵基盤(PKI: Public Key Infrastructure)を利用するクライアントサーバシステムにおいて、クライアント側のPKIの環境を自動的に設定する方法、クライアント側のPKIの環境を自動的に設定するクライアントサーバシステム、および、クライアントに記憶されるコンピュータプログラムに関する。
インターネットを利用したクライアントサーバシステムで電子取引などを行う際に、サーバとクライアントとの相互認証や、サーバとクライアント間で流れる電子文書の改ざんを防止するために、公開鍵基盤が利用されている(例えば、特許文献1)。
PKIを用いたクライアントサーバシステムにおいては、サーバとクライアントとは、それぞれが所持する公開鍵の正当性を証明するために、第3者機関である認証局(Certification Authority)が発行した公開鍵証明書を所持する。実際には、ユーザが使用するアプリケーションごとに、クライアントが接続するサーバが異なるため、クライアントには、接続するサーバごとに公開鍵証明書が必要になる。
このため、クライアントが必要とする公開鍵証明書を容易に取得できるように、特許文献2では、認証局がクライアントの申請に応じた様々な形式の公開鍵証明書を発行することのできる公開鍵証明書発行方法及び認証局が開示されている。
しかしながら、クライアント側からすると、利用する公開鍵証明書を変更するごとに、クライアント側で設定するPKIの環境(例えば、公開鍵証明書ポリシーに関する設定や、レポジトリに関する設定など)を変更しなければならず、大変、不便であった。また、上述した設定には、ユーザにはPKIに関する専門的な知識が必要であることも問題であった。
特開平11-3033号公報 特開2001-305956号公報
そこで、上述した問題を鑑みて、本発明は、PKIを利用するクライアントサーバシステムにおいて、クライアントが接続するサーバに応じて、クライアントが、PKIの環境を自動で設定することで、ユーザの負担を軽減することができるクライアントサーバシステム、PKIの環境を設定する方法、および、クライアントに記憶されるコンピュータプログラムを提供することを目的とする。
上述した課題を解決する第1の発明は、公開鍵基盤(PKI: Public Key Infrastructure)を利用したクライアントサーバシステムにおいて、前記クライアントがPKIの環境を自動的に設定する方法であって、(a)ネットワークで接続されたサーバに、前記クライアントがアクセスするステップ、(b)PKIの環境設定内容、及び、ファイルの識別情報とバージョン情報を少なくとも含む属性情報が記述された設定ファイルが埋め込まれた電子封筒を、前記サーバが前記クライアントに送信するステップ、(c)前記クライアントが、前記サーバから送信された前記電子封筒を前記クライアントが開封し、前記電子封筒から前記設定ファイルを取得するステップ、(d)前記クライアントが、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶しているか確認するステップ、(e1)前記ステップ(d)において、前記クライアントが、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶している場合、前記クライアントで記憶している前記設定ファイルを用いてPKIの環境を設定し、(e2)前記ステップ(d)において、前記属性情報で特定される前記設定ファイルを記憶していない場合、前記クライアントが、該設定ファイルを表示して、前記クライアントを操作するユーザに該設定ファイルを編集するか同意を取る処理を実行し、該同意が得られると、該設定ファイルを表示して、該設定ファイルの一部を前記ユーザに編集させる処理を実行し、該設定ファイルの一部が編集された場合は編集後の前記設定ファイルを、該設定ファイルの一部が編集されない場合は編集前の前記設定ファイルを用いてPKIの環境を設定した後、PKIの環境設定に利用した前記設定ファイルを記憶するステップを含むことを特徴とするPKIの環境設定方法である。
第1の発明によれば、前記設定ファイルが埋め込まれた前記電子封筒が前記サーバから前記クライアントに送信され、前記クライアントが前記設定ファイルに従いPKIの環境設定を行うことで、前記クライアントが接続するサーバに応じてPKIの環境設定を自動的に行うことができる。
更に、第1の発明によれば、前記クライアントは、前記サーバから受信した属性情報で特定される設定ファイルを記憶しているか確認し、該設定ファイルを記憶しているか否かによって処理を分岐し、該設定ファイルを記憶していないとき、該設定ファイルを前記ユーザに編集させる処理を実行し、編集後の前記設定ファイルを記憶することで、前記サーバから送信された前記設定ファイルの内容の一部を編集して使用するときに、前記サーバから前記設定ファイルが送信されるごとに、前記設定ファイルの内容の一部を編集する必要性はなくなる。
更に、第2の発明は、公開鍵基盤(PKI: Public Key Infrastructure)を利用し、ネットワークで接続されたクライアントとサーバとから成るクライアントサーバシステムであって、前記サーバは、前記ネットワークを介してアクセスした前記クライアントに、PKIの環境設定内容、及び、ファイルの識別情報とバージョン情報を少なくとも含む属性情報が記述された設定ファイルが埋め込まれた電子封筒を送信する手段を備え、前記クライアントは、前記サーバから受信した前記電子封筒を記憶する情報記憶部と、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶しているか確認し、前記属性情報で特定される前記設定ファイルを記憶している場合、前記クライアントで記憶している前記設定ファイルを用いてPKIの環境を設定し、前記属性情報で特定される前記設定ファイルを記憶していない場合、前記クライアントが、該設定ファイルを表示して、前記クライアントを操作するユーザに該設定ファイルを編集するか同意を取る処理を実行し、該同意が得られると、該設定ファイルを表示して、該設定ファイルの一部を前記ユーザに編集させる処理を実行し、該設定ファイルの一部が編集された場合は編集後の前記設定ファイルを、該設定ファイルの一部が編集されない場合は編集前の前記設定ファイルを用いてPKIの環境を設定した後、PKIの環境設定に利用した前記設定ファイルを記憶する電子封筒処理手段を備えていることを特徴とするクライアントサーバシステムである。
更に、第3の発明は、第2の発明に記載のクライアントサーバシステムを構成するクライアントに備えられた電子封筒処理手段として、コンピュータを機能させるためのコンピュータプログラムである。
上述した本発明によれば、PKIを利用するクライアントサーバシステムにおいて、クライアントが接続するサーバに応じて、クライアントが、PKIに関する項目を自動で設定することで、ユーザの負担を軽減することができるクライアントサーバシステム、方法、および、クライアントに記憶されるコンピュータプログラムを提供できる。
ここから、本発明に係り、公開鍵基盤(以下、PKI)を利用するクライアントサーバシステム(Client Server System)について図を参照しながら詳細に説明する。図1は、本発明に係るクライアントサーバシステムの構成図である。図1に示したクライアントサーバシステムでは、クライアント20とサーバ10がネットワーク30を介して接続され、クライアント20とサーバ10との間でデータ通信が行われることで、あるトランザクション(例えば、電子申請や電子商取引)が実行される。
図1のクライアントサーバシステムでは、PKIは、クライアント20とサーバ10間の相互認証や、クライアント20とサーバ10間で伝達されるデータの暗号化/復号に利用されている。クライアント20がサーバ10にアクセスすると、クライアント20側で設定するPKIの環境に関する情報(例えば、公開鍵証明書ポリシーに関する設定、レポジトリに関する設定など)の推奨値が記述された設定ファイルが、電子封筒(Digital Envelope)に埋め込まれて、サーバ10からクライアント20に送信される。
クライアント20では、サーバ10から送信される電子封筒を開封することで設定ファイルを取得し、クライアント20は、取得した設定ファイルを参照してPKIの環境を自動的に設定する。このように、アクセスするサーバ10に応じて、クライアント20側のPKIの環境は自動的に変更されるため、クライアント20を操作するユーザがPKIの環境に関する設定を手動で行う煩わしさを解消することができる。
図2は、図1で示したクライアントサーバシステムのブロック図である。図2において、図1のクライアントサーバシステムが2層クライアントサーバシステムで構成されているかのように記載しているが、実際には、図1のクライアントサーバシステムは3層クライアントサーバシステムであっても構わない。
図2に示したように、サーバ10には、電子申請や電子商取引などといった処理を集中的に行うサーバアプリケーション11と、サーバアプリケーション11に対応した前述の設定ファイル14が埋め込まれた電子封筒13と、サーバ10にアクセスしたクライアント20に電子封筒13を送信する機能を備えた電子封筒サーバ処理部12とを備えている。
サーバ10に備えられたサーバアプリケーション11は、サーバ10のハードウェア資源(例えば、CPUやメモリ)を動作させるコンピュータプログラムで実現され、設定ファイル14が埋め込まれた電子封筒13は、サーバ10のハードディスクなどの情報記憶装置に記憶されている。
また、クライアント20には、サーバ10のアプリケーションを利用して処理を行うクライアントアプリケーション21と、サーバ10から送信される電子封筒13に埋め込まれた設定ファイル14に従いPKIの環境を自動的に設定する機能などをクライアントアプリケーション21に追加する電子封筒クライアント処理部22と、設定ファイル14を記憶する情報記憶部23とを備えている。
クライアント20に備えられたクライアントアプリケーション21は、クライアント20のハードウェア資源(例えば、CPUやメモリ)を動作させるコンピュータプログラム(例えば、ブラウザ)で実現され、電子封筒クライアント処理部22はクライアントアプリケーション21のアドインソフトで実現される。また、情報記憶部23は、クライアント20のハードディスクや外部記憶装置(CD−ROM)などで実現される。
図3は、サーバ10に記憶され、サーバ10からクライアント20に送信される電子封筒13の一例を説明する図である。電子封筒13とは、構造化文書(例えば、XML文書)にエンベロープ(封筒)と呼ばれる情報が付加されたデータで、サーバ10に備えられた電子封筒サーバ処理部12と、クライアント20に備えられた電子封筒クライアント処理部22には、この電子封筒13を生成/解釈する機能が備えられている。
図3に示したように、電子封筒13は、電子封筒13のエンベロープとなるヘッダー部131と、電子封筒13に埋め込まれて送信され、構造化文書で記述されたコンテント(ここでは、設定ファイル14)を含むコンテント部132とから構成される。
電子封筒13のヘッダー部131には、電子封筒13の形式を示す情報や、コンテント部132を暗号化しているときは、コンテント部132を復号するときに必要となる情報が記憶されている。電子封筒クライアント処理部22は、電子封筒13のヘッダー部131に記述された情報を解析することで、電子封筒13を開封、すなわち電子封筒13に埋め込まれたコンテント部132を取り出すことができる。
なお、本特許は、電子封筒13の仕様に依存するものではなく、クライアント20とサーバ10が対応していれば、いかなる電子封筒13を使用できる。
また、電子封筒13のコンテント部132には、電子封筒13に埋め込まれて送信されるコンテントの形式を示す情報132aに加え、コンテントの本体となる設定ファイル14が記憶される。
図4は、図3で説明した電子封筒13に埋め込まれる設定ファイル14を説明する図である。図4で示したように、設定ファイル14には、設定ファイル14の識別情報141aや、設定ファイル14のバージョン141bなどが記述された設定ファイル14の属性情報141に加え、PKIの環境設定に関する情報として、公開鍵証明書の確認に関する情報142や、セキュリティポリシーに関する情報143が、XML(eXtensible Markup Language)で記述される。
公開鍵証明書の確認に関する情報142としては、公開鍵証明書の信頼性を確認するポイントになるトラストアンカー(Trust Anchors)に関する情報142aや、リポジトリに関する情報142bや、受け入れるポリシーに関する情報142cなどが記述される。また、セキュリティポリシーに関する情報143としては、暗号鍵交換に関する情報などが記憶される。
クライアント20に備えられた電子封筒クライアント処理部22は、サーバ10から送信された電子封筒13を開封した後、開封した電子封筒13に埋め込まれた設定ファイル14を記述している構造化文書のタグを解析することで、設定ファイル14に記述された内容を参照して、PKIの環境を設定し、設定されたPKIの環境に従う処理(例えば、サーバ10が有する公開鍵証明書の信頼性の確認処理など)を行うことができる。
加えて、電子封筒クライアント処理部22は、設定ファイル14を表示・編集する機能や、設定ファイル14を情報記憶部23に記憶する機能を備えている。
設定ファイル14を表示・編集する機能は、テキストエディタや設定ファイル14の項目をそれぞれ設定できる専用のプログラムで実現され、電子封筒クライアント処理部22が設定ファイル14を編集する機能を備えるのは、クライアント20側の事情(例えば、PKIの環境を設定するときに必要となる情報が記憶されたパスが変更された場合など)により、サーバ10から送信された設定ファイル14の内容を変更しなければならないケースがあるからである。
また、電子封筒クライアント処理部22が、設定ファイル14を情報記憶部23に記憶するのは、前述したように、クライアント20側で設定ファイル14を編集するケースがあり、実際に使用した設定ファイル14を記憶するためである。電子封筒クライアント処理部22が、情報記憶部23に設定ファイル14を記憶する機能を有することで、サーバ10から設定ファイル14が送信されるごとに、設定ファイル14を編集する必要はなくなる。
電子封筒クライアント処理部22は、情報記憶部23に記憶された設定ファイル14を利用するために、サーバ10から設定ファイル14を受信すると、設定ファイル14の属性情報を参照し、サーバ10から送信された設定ファイル14の属性情報で示される設定ファイル14が、情報記憶部23に記憶さていないか確認する。そして、情報記憶部23に記憶されている場合は、情報記憶部23に記憶された設定ファイル14を使用し、記憶されていない場合は、サーバ10から送信された設定ファイル14を、編集するなどして使用する。
図5は、情報記憶部23に記憶されている情報を説明する図である。図5(a)は、情報記憶部23に記憶される情報の構造を示した図で、情報記憶部23には、電子封筒クライアント処理部22によって、管理ファイル24に関連付けて、クライアント20が使用した設定ファイル14が記憶される。
図5(b)は、情報記憶部23の管理ファイル24の一例を示した図である。管理ファイルには、情報記憶部23に記憶した各設定ファイル14のレコード情報241が記憶される。このレコード情報241には、設定ファイル14の番号241aや、設定ファイル14を送信したサーバ10のURI241bや、設定ファイル14を使用するクライアントアプリケーションの名称241cなどが記憶される。電子封筒クライアント処理部22は、この管理ファイル24を参照することで、情報記憶部23に記憶された設定ファイル14の中から、サーバ10から送信された設定ファイル14の属性情報で示される設定ファイル14が記憶されていないか探索する。
ここから、図1および図2を用いて説明したクライアントサーバシステムの動作を説明する共に、PKIの環境を自動的に設定する方法についても説明する。図6は、クライアントサーバシステムの動作を示したフロー図である。
最初のステップS10は、クライアント20に記憶されたクライアントアプリケーション21が起動し、サーバ10にアクセスするステップである。このステップでは、クライアント20のディスプレイに表示されたクライアントアプリケーション21のアイコンがクリックされるなどして、クライアントアプリケーション21は起動し、ネットワークを経由してサーバ10にアクセスする。
次のステップS11は、サーバ10がクライアント20に、設定ファイル14が埋め込まれた電子封筒13を送信するステップである。サーバ10の電子封筒サーバ処理部12は、サーバ10へのアクセスログを解析し、アクセスしたクライアント20に最新の設定ファイル14を埋め込んだ電子封筒13を送信する。
このステップで、サーバ10の電子封筒サーバ処理部12は、電子封筒13をクライアント20に送信する際に、電子封筒13に埋め込む設定ファイル14を暗号化してもよい。設定ファイル14を暗号化するときは、電子封筒13のエンベロープに、設定ファイル14を復号するための情報が記述される。
加えて、好ましくは、電子封筒サーバ処理部12は、電子封筒13を生成する機能や、設定ファイル14が更新された際に、設定ファイル14が更新されたことを示す情報をメールなどの手段で、クライアント20に送信する機能を備えていることが望ましい。設定ファイル14が更新されたことを、クライアント20に通知することで、クライアント20を操作するユーザは、クライアントアプリケーション21を起動する前に、設定ファイル14が更新されたこと知ることができる。
次のステップS12は、クライアント20が、サーバ10から送信された電子封筒13を開封し、設定ファイル14を取出すステップである。クライアント20の電子封筒クライアント処理部22は、定められた手順で電子封筒13を開封(例えば、電子封筒13のコンテント部の復号)し、サーバ10から受信した電子封筒13のタグを解析することで、設定ファイル14は取出される。
次のステップS13は、クライアント20が、設定ファイル14に含まれ、設定ファイル14のバージョンや、設定ファイル14の識別情報(例えば、設定ファイル14の名前)などが記述された属性情報(例えば、図4の属性情報141)で示される設定ファイル14を記憶していないことを確認するステップである。
クライアント20は、サーバ10から送信された設定ファイル14の属性情報に含まれる識別情報とバージョンを確認し、識別情報とバージョンとが同じ設定ファイル14が、情報記憶部23に記憶されているときは、ステップS14aに進み、識別情報とバージョンとが同じ設定ファイル14が、情報記憶部23に記憶されていないときは、ステップS14bに進む。
ステップS14aにおいては、クライアント20は、情報記憶部23に記憶され、サーバ10から送信された設定ファイル14と、識別情報・バージョンが同じ設定ファイル14を用いてPKIの環境を設定しステップS19に進む。
また、ステップS14bにおいては、クライアント20は、PKIの環境に利用する設定ファイル14を、サーバ10から送信された設定ファイル14に選択する。そして、次に実行されるステップS15においては、クライアント20は、サーバ10から送信された設定ファイル14の内容を変更する必要がないか確認する。このステップS15においては、クライアントサーバ10はディスプレイに設定ファイル14の内容を表示し、サーバ10から送信された設定ファイル14の内容で、PKIの環境を設定してもよいか、クライアント20を操作するユーザから同意を取る。
ステップS15において、設定ファイル14の変更を必要としないときは、ステップS17に進み、設定ファイル14の変更を必要とするとき(例えば、PKIの環境を設定するときに必要となる情報が記憶されているパスが変更された場合など)は、ステップS16で、サーバ10から送信された設定ファイル14は編集される。このように、サーバ10から送信された設定ファイル14をそのまま使用できないケースも実際はあるので、クライアント20に備えられた電子封筒クライアント処理部22は、設定ファイル14を編集できる機能(例えば、エディタ)を備えていることをが好ましい。
ステップS17において、ステップS12で電子封筒13から取出した設定ファイル14もしくはステップS16で編集された設定ファイル14を用いて、クライアント20はPKIの環境を設定する。そして、次に実行されるステップS18では、ステップS17でPKIの環境設定に利用した設定ファイル14を記憶する。このステップS18では、クライアント20の電子封筒クライアント処理部22は、PKIの環境設定に利用した設定ファイル14を情報記憶部23に記憶する。
次に実行されるステップS19においては、ステップS17もしくはステップS14aで設定されたPKIの環境に従い、PKIを利用したクライアントサーバシステムの処理が開始される。
本発明に係るクライアントサーバシステムを説明する図。 図1のクライアントサーバシステムのブロック図。 電子封筒を説明する図。 電子封筒に埋め込まれた設定ファイルを説明する図。 情報記憶部に記憶される情報を説明する図。 クライアントサーバシステムの動作手順を説明する図。
符号の説明
10 サーバ
11 サーバアプリケーション
12 電子封筒サーバ処理部
13 電子封筒
14 設定ファイル
20 クライアント
21 クライアントアプリケーション
22 電子封筒クライアント処理部
23 情報記憶部
30 ネットワーク

Claims (3)

  1. 公開鍵基盤(PKI: Public Key Infrastructure)を利用したクライアントサーバシステムにおいて、前記クライアントがPKIの環境を自動的に設定する方法であって、
    (a)ネットワークで接続されたサーバに、前記クライアントがアクセスするステップ、
    (b)PKIの環境設定内容、及び、ファイルの識別情報とバージョン情報を少なくとも含む属性情報が記述された設定ファイルが埋め込まれた電子封筒を、前記サーバが前記クライアントに送信するステップ、
    (c)前記クライアントが、前記サーバから送信された前記電子封筒を前記クライアントが開封し、前記電子封筒から前記設定ファイルを取得するステップ、
    (d)前記クライアントが、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶しているか確認するステップ、
    (e1)前記ステップ(d)において、前記クライアントが、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶している場合、前記クライアントで記憶している前記設定ファイルを用いてPKIの環境を設定し、
    (e2)前記ステップ(d)において、前記属性情報で特定される前記設定ファイルを記憶していない場合、前記クライアントが、該設定ファイルを表示して、前記クライアントを操作するユーザに該設定ファイルを編集するか同意を取る処理を実行し、該同意が得られると、該設定ファイルの一部を前記ユーザに編集させる処理を実行し、該設定ファイルの一部が編集された場合は編集後の前記設定ファイルを、該設定ファイルの一部が編集されない場合は編集前の前記設定ファイルを用いてPKIの環境を設定した後、PKIの環境設定に利用した前記設定ファイルを記憶するステップ、
    を含むことを特徴とするPKIの環境設定方法。
  2. 公開鍵基盤(PKI: Public Key Infrastructure)を利用し、ネットワークで接続されたクライアントとサーバとから成るクライアントサーバシステムであって、
    前記サーバは、前記ネットワークを介してアクセスした前記クライアントに、PKIの環境設定内容、及び、ファイルの識別情報とバージョン情報を少なくとも含む属性情報が記述された設定ファイルが埋め込まれた電子封筒を送信する手段を備え、
    前記クライアントは、前記サーバから受信した前記電子封筒を記憶する情報記憶部と、前記電子封筒から得られる前記属性情報で特定される前記設定ファイルを記憶しているか確認し、前記属性情報で特定される前記設定ファイルを記憶している場合、前記クライアントで記憶している前記設定ファイルを用いてPKIの環境を設定し、前記属性情報で特定される前記設定ファイルを記憶していない場合、前記クライアントが、該設定ファイルを表示して、前記クライアントを操作するユーザに該設定ファイルをそのまま利用するか同意を取る処理を実行し、該同意が得られると、該設定ファイルの一部を前記ユーザに編集させる処理を実行し、該設定ファイルの一部が編集された場合は編集後の前記設定ファイルを、該設定ファイルの一部が編集されない場合は編集前の前記設定ファイルを用いてPKIの環境を設定した後、PKIの環境設定に利用した前記設定ファイルを記憶する電子封筒処理手段を備えている、
    ことを特徴とするクライアントサーバシステム。
  3. 請求項2に記載のクライアントサーバシステムを構成するクライアントに備えられた電子封筒処理手段として、コンピュータを機能させるためのコンピュータプログラム。
JP2005167704A 2005-06-08 2005-06-08 Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム Expired - Fee Related JP4648100B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005167704A JP4648100B2 (ja) 2005-06-08 2005-06-08 Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005167704A JP4648100B2 (ja) 2005-06-08 2005-06-08 Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2006345126A JP2006345126A (ja) 2006-12-21
JP4648100B2 true JP4648100B2 (ja) 2011-03-09

Family

ID=37641761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005167704A Expired - Fee Related JP4648100B2 (ja) 2005-06-08 2005-06-08 Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4648100B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127759A (ja) * 1999-10-29 2001-05-11 Toshiba Corp 情報配布システム及び記憶媒体
JP2004048458A (ja) * 2002-07-12 2004-02-12 Ntt Communications Kk セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
WO2004095801A1 (en) * 2003-03-31 2004-11-04 Intel Corporation Methods and systems for managing security policies
JP2004328688A (ja) * 2003-04-30 2004-11-18 Nec Corp ネットワーク間接続装置の自動設定システム及びそれに用いる自動設定方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127759A (ja) * 1999-10-29 2001-05-11 Toshiba Corp 情報配布システム及び記憶媒体
JP2004048458A (ja) * 2002-07-12 2004-02-12 Ntt Communications Kk セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
WO2004095801A1 (en) * 2003-03-31 2004-11-04 Intel Corporation Methods and systems for managing security policies
JP2004328688A (ja) * 2003-04-30 2004-11-18 Nec Corp ネットワーク間接続装置の自動設定システム及びそれに用いる自動設定方法

Also Published As

Publication number Publication date
JP2006345126A (ja) 2006-12-21

Similar Documents

Publication Publication Date Title
JP5114174B2 (ja) インテリジェントで安全なデータ操作の装置および方法
US6633915B1 (en) Personal information management apparatus and customizing apparatus
US7809685B2 (en) Secure and efficient methods for logging and synchronizing data exchanges
US8095918B2 (en) Software development apparatus for model that requires security
US20030236987A1 (en) Base cryptographic service provider (CSP) methods and apparatuses
JP4981461B2 (ja) 情報秘匿化方法、および情報秘匿装置
BRPI0016079B1 (pt) método de revalidar objetos originais eletrônicos armazenados e método de processar objetos originais eletrônicos armazenados
JP2007257405A (ja) 文書管理装置、文書管理方法、記憶媒体、プログラム
KR20080078841A (ko) 디지털 id 제공 방법, 시스템, 및 컴퓨터 판독가능 매체
WO2014059604A1 (zh) 一种资源安全访问方法及装置
KR20010102851A (ko) 개인 정보 교환 신택스 객체를 처리하기 위한 방법,데이터 처리 시스템 및 컴퓨터 프로그램
JPH11282753A (ja) オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体
JP2005209181A (ja) ファイル管理システム及び管理方法
JP3917125B2 (ja) 文書保安システム
WO2000046681A1 (en) Content certification
JP2005284353A (ja) 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置
JP4007781B2 (ja) 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置
JP4648100B2 (ja) Pkiの環境設定方法、クライアントサーバシステムおよびコンピュータプログラム
JP3941253B2 (ja) ハイパーテキスト・システム及びハイパーテキストを扱う方法
JP2001202436A (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP2005284703A (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP3818795B2 (ja) 電子帳票処理方法
JP4925345B2 (ja) 秘密分散装置及びプログラム
JP2006350139A (ja) 情報提供装置、情報取得装置、秘匿化システム、情報提供方法、情報取得方法、情報提供プログラム及び情報取得プログラム
JP2011197793A (ja) 診断書生成支援システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101029

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4648100

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees