CN101816149B - 服务器认证书发行系统 - Google Patents

服务器认证书发行系统 Download PDF

Info

Publication number
CN101816149B
CN101816149B CN200880109943.0A CN200880109943A CN101816149B CN 101816149 B CN101816149 B CN 101816149B CN 200880109943 A CN200880109943 A CN 200880109943A CN 101816149 B CN101816149 B CN 101816149B
Authority
CN
China
Prior art keywords
server
server certificate
unit
leaf
web server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880109943.0A
Other languages
English (en)
Other versions
CN101816149A (zh
Inventor
木户启介
中条一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GlobalSign KK
Original Assignee
GlobalSign KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GlobalSign KK filed Critical GlobalSign KK
Publication of CN101816149A publication Critical patent/CN101816149A/zh
Application granted granted Critical
Publication of CN101816149B publication Critical patent/CN101816149B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

在本发明的服务器认证书发行系统中,Web服务器安装有:进行Web以及邮件的设定和管理的控制面板(21);生成用于输入服务器认证书的发行申请事项的输入画面的单元(30);生成成对的公钥和私钥的密钥对的单元(31);生成包括所生成的公钥的CSR的单元(32);生成表示认证书发行请求意愿的随机验证页的单元(33);注册服务器(10),从接收到的服务器认证书发行请求中获取CSR,并且访问Web服务器读取显示于随机验证页的验证信息,在对读取到的验证信息和CSR进行核对的结果一致时,判断为作为服务器认证书的发行对象的Web服务器实际存在,并将服务器认证书发行请求中所包含的CSR发送到认证书发行服务器(11)。

Description

服务器认证书发行系统
技术领域
本发明涉及根据从Web服务器发送来的服务器认证书发行请求,发行服务器认证书的服务器认证书发行系统。 
背景技术
为了安全地进行Web服务器与Web浏览器之间的互联网通信,利用了公钥基础结构(PKI:Public Key Infrastructure)的SSL(SecureSocket Layer:安全套接层)正被应用。在引入了SSL的通信系统中,由于使用由可信赖的第三方机构、即认证机构(认证局:CA)发行的服务器认证书(SSL认证书)来进行加密处理,因此可防止电子诈骗、篡改、窃听等,进一步确保安全的互联网通信。 
在认证机构发行服务器认证书时,确认服务器认证书的发行请求人的同一性(本人确认)非常重要,作为确认同一性的方法,利用了域名认证的服务器认证书发行系统(例如,参照专利文献1)正被应用。在该已知的本人确认方法中,在有服务器认证书的发行请求时,注册服务器访问域名注册服务器的数据库(Whois信息),并与对于该Web服务器具有批准发行服务器认证书的权限的批准者取得联系,用电话或e-mail等联系方式来验证是否承认认证书的发行请求,并且只有在取得批准者的批准时才发行认证书。 
专利文献1:JP特开2005-506737号公报 
另外,在以往的服务器认证书发行系统中,在进行认证书的发行申请时,申请人生成PKI密钥对、生成认证请求文件(CSR)并向注册服务器申请发行认证书。 
在以往的利用域名认证的本人确认方法中,是基于Whois信息来检索对发行认证书具有批准权限的人,并基于检索到的批准者的批准进行本人确认。然而,在Approver-Email.方式的认证方法中,只是取得具有批准权限的批准者的承认而已,却不确认作为认证书的发行对象的 Web服务器的实有性,因此在安全上存在问题。另外,在通过E-mail进行的本人确认时,存在E-mail被盗用的情况等,因此存在在安全方面发生问题的危险性。此外,注册机构必须访问域名注册服务器的数据库来检索批准者,因此存在注册机构中的本人确认作业繁杂的缺点。而且,必须通过电话等联系方式取得批准确认,因此在将认证书发行自动化方面存在较大的障碍。 
此外,在以往的认证书发行系统中,用户必须生成密钥对并生成CSR,因此也被指出存在用户的手续负担大的缺点。 
发明内容
本发明的目的在于,实现一种能够确认作为认证书发行的对象的Web服务器的实有性、并进一步提高安全性的服务器认证书发行系统。 
本发明的另一目的在于,实现大幅度地减轻申请人的手续负担的服务器认证书发行系统。 
此外,本发明的另一目的在于,实现能够全自动地进行服务器认证书发行的服务器认证书发行系统。 
本发明的服务器认证书发行系统,具备:注册服务器,其设置于注册机构,并经由网络接受从Web服务器发送来的服务器认证书发行请求,进行规定的审查,并向发行机构发送签名请求文件(CSR);认证书发行服务器,其设置在发行机构,接受从注册服务器发送来的CSR,进行数字签名而生成服务器认证书,并将生成了的服务器认证书发送到上述注册服务器,该服务器认证书发行系统的特征在于,上述Web服务器具有:生成用于输入申请信息的输入画面的单元;生成成对的公钥和私钥的密钥对的单元;生成包含所生成的公钥的CSR的单元;生成表示认证书的发行请求意愿的随机验证页并将验证信息存储于该随机验证页的验证页生成单元;生成包括申请信息的服务器认证书发行请求的单元,其中申请信息至少包括该Web服务器的地址信息和生成的CSR;将生成的服务器认证书发行请求发送到设置在注册机构的注册服务器的单元,上述注册服务器具有:接收从上述Web服务器发送来的服务器认证书发行请求的单元;对接收到的服务器认证书发行请求赋予 申请ID的单元;对被赋予申请ID的服务器认证书发行请求进行存储的存储单元;根据接收到的服务器认证书发行请求中包含的地址信息,访问Web服务器的随机验证页,并读取随机验证页上显示的验证信息的单元;对读取到的验证信息和服务器认证书发行请求中包含的申请信息进行核对来验证是否制成有随机验证页的验证单元;将接收到的服务器认证书发行请求中所含有的CSR发送到认证书发行服务器的单元,只有在作为验证单元的验证结果是制成了随机验证页时,上述注册服务器将该服务器认证书发行请求中所包含的CSR发送到发行机构。 
在本发明中,设置在注册机构的注册服务器,访问根据认证书发行申请中包含的地址信息确定的随机验证页,并验证该Web服务器是否制成了随机验证页,因此在确认作为认证书发行对象的Web服务器的实有性的同时,也确认了服务器认证书的发行请求的意愿、即本人的Web服务器的管理权限。其结果,能够进行比以往的域名认证安全性更高的本人确认。此外,在验证随机验证页时,读出随机验证页上所显示的验证信息,并将读出的验证信息与服务器认证书发行请求中所包含的申请信息进行核对,因此也能够确认随机验证页的真实性,从而进行安全性更高的本人确认。 
随机验证页可以将CSR数据的一部分,例如将最后的10个字作为随机验证页的名称,随机验证页的内容例如可以为CSR数据。Web服务器,可以在基于CSR数据生成随机验证页之后,在认证书发行请求中包含随机验证页的URL信息,并将服务器认证书发送请求发送到注册服务器。 
另外,在Web服务器侧,有可能为不显示目录信息的设定,或者在随机验证页的目录中放进空的idex.html文件,因此有可能从外部看不到索引信息。 
由注册服务器进行的页面验证,是从获取认证书发行请求中所包含的随机验证页的URL信息(名称)开始的。生成包括FQDN(服务器的通用名称)的URL,并在http协定下读入随机页。(具体地为1191572345281_0的形式)。通过读入验证页来确认页面的实在性, 
通过对随机验证页的显示内容和服务器认证书发行请求中所包含 的申请信息进行核对,来确认随机页面的真实性。 
本发明的服务器认证书发行系统的优选实施例,其特征在于,使用服务器认证书发行请求中包含的CSR作为验证信息,上述Web服务器的验证页生成单元,将所生成的CSR显示于随机验证页,上述注册服务器的验证单元将从随机验证页读取到的验证信息与服务器认证书发行申请中包含的CSR进行核对,来验证是否制成了随机验证页。CSR是包含在服务器认证书发行请求中被发送到注册服务器的固有的加密数据,被高度加密。因此,被第三者盗用解读的危险性极小。因此,根据确保安全性的观点,将CSR作为验证信息来使用是极其有益的。 
本发明的服务器认证书发行系统的另一优选实施例,其特征在于,Web服务器的验证页生成单元,使用预先确定的加密运算式对服务器认证发行请求中包含的一部分的申请信息进行加密运算,并将所得到的加密数据作为验证信息显示于随机验证页,上述注册服务器的验证单元,使用上述预先确定的加密运算式对接收到的服务器认证发行请求中包含的一部分信息执行加密运算,并将所生成的加密数据与从随机验证页中读出的验证信息进行核对,来验证是否制成了随机验证页。例如,作为申请信息的一部分信息能够使用该Web服务器的FQDN和日期,并用生成的公钥进行加密生成加密数据。Web服务器的FQDN和日期以及公钥,包含在服务器认证书发行请求中,并从Web服务器被发送到注册服务器,因此注册服务器和Web服务器具有共同的信息和密钥。因此,与使用公钥将CSR作为验证信息使用的情况同样,能够确保较高的安全环境。 
此外,作为另一个验证页生成方法,即使利用事先确定的规则或者加密运算式生成随机验证页来代替从CSR生成随机验证页也能够有同样的效果。例如,将结合FQDN(服务器的通用名称)、认证书申请ID、用户ID、申请日期等根据认证书发明请求而唯一确定下来的信息,并用加密运算(例如散列函数SHA-1)来进行散列运算而成的数据生成为随机页的内容。在生成随机验证页之后,Web服务器将随机验证页的URL信息(名称)包含在认证书发行请求中发送,通知注册服务器。 
注册服务器获取认证书发行请求中所包含的随机验证页的URL信息(名称),生成包括有FQDN(服务器的通用名称)的URL,并在http 协定下读入随机页面。通过读入随机验证页来确认页面的实有性。通过验证随机验证页的内容和用事先确定的规则或加密运算式算出的运算结果,例如用散列函数SHA-1将FQDN(服务器的通用名称)、认证书申请ID、用户ID、申请日期散列运算而得的运算结果的数据完全一致,来确认随机页面的真实性。 
本发明的服务器认证书发行系统的优选实施例,其特征在于,Web服务器具有向注册服务器询问认证书的发行状况的状态查询单元,将上述申请ID作为密钥周期性地对注册服务器执行状态查询。Web服务器和注册服务器间用请求和响应成对的SOAP接口结合,通过SSL通信的密码通信和强固的认证确保安全性。随机验证页的验证结果作为认证书发行请求的响应而即时地返回到Web服务器。FQDN的输入错误等,在申请的时刻被通知。 
本发明的服务器认证书发行系统的优选实施例,其特征在于,Web服务器具有主要进行Web以及邮件的设定和管理的控制面板,并在上述控制面板中安装有:生成用于输入上述服务器认证书的发行申请信息的输入画面的单元;生成公钥和私钥的密钥对的单元;生成CSR的单元;验证页生成单元;生成服务器认证书发行请求的单元;以及状态查询单元。 
在本发明中,能够在搭载于Web服务器主要执行Web和邮件的设定和管理的控制面板的控制下,进行服务器认证书的发行管理。特别是,在本发明中使用的控制面板,由于安装有:生成用于输入服务器认证书的发行申请信息的输入画面的单元;生成公钥和私钥的密钥对的单元;生成CSR的单元;验证页生成单元;生成服务器认证书发行请求的单元;以及状态查询单元,因此通过利用这些单元就能够将从服务器认证书的发行申请到发行的服务器认证书的安装为止的处理作为一系列的处理而自动地执行。 
本发明的服务器认证书发行系统的另一优选实施例,其特征在于,注册服务器还具有:接收从认证书发行服务器发送来的服务器认证书的单元;将接收到的服务器认证书保存到下载区域的单元;对从上述Web服务器发送来的认证书状态查询进行响应的单元;将保存在下载区域的服务器认证书下载到Web服务器的下载单元,该注册服务器,在将与 接收到来自Web服务器的认证书状态查询时对应的服务器认证书被保存在下载区域时,作为对该状态查询的响应,将保存在下载区域的服务器认证书下载到Web服务器,且将从服务区认证书的发行申请到将所发行的服务器认证书下载到Web服务器为止的处理作为一系列的处理而自动地执行。 
在本发明中,从Web服务器发送到注册服务器的服务器认证书的发行请求,除CSR和地址信息以外,还可以包括:该Web服务器的FQDN、管理该Web服务器的管理者的电子邮件地址、认证书有效开始日以及有效期限。 
根据本发明,注册服务器,在接受了服务器认证书发行请求时,访问由FQDN确定的Web服务器并读取随机验证页面所显示的验证信息,通过将读取的验证信息与服务器认证书发行请求中包含的申请信息进行核对,来判断验证页面的真实性,因此能够确认作为服务器认证书的发行对象的Web服务器的实有性,并且也能够确认服务器管理者的服务器认证书发行请求的意愿。其结果,比起以往的域名认证方法能够确保更高的安全性。 
此外,如果在搭载于Web服务器的控制面板中安装服务器认证书发行程序,则能够将从服务器认证书的发行申请到所发行的服务器认证书的安装为止的处理作为自动化的一系列的处理来执行。 
附图说明
图1是表示本发明的服务器认证书发行系统的整体构成的线图。 
图2是表示本发明的Web服务器的一例的线图。 
图3是表示安装于Web服务器中的SSL认证书发行管理程序的一例的线图。 
图4是表示注册服务器的计算机系统的一例的线图。 
图5是表示Web服务器、注册服务器以及认证书发行服务器间的一系列操作和处理的图。 
图6是表示安装于Web服务器中的SSL认证书发行管理程序的变形例的线图。 
图7是表示注册服务器的计算机系统的变形例的线图。 
附图标记的说明 
1...网络;10...注册服务器;11...认证书发行服务器;20、40...通信单元;21...控制面板;22...邮件功能部;23...Web功能部;24...数据库;25...SSL认证书发行管理程序;30...输入画面信息生成单元;31...密钥对生成单元;32...CSR生成单元;33...随机验证页生成单元;34...服务器认证书发行请求生成单元;35...状态查询单元;36...下载请求单元;37...服务器认证书保存单元;38...安装单元;41...服务器认证书发行请求接收单元;42...审查单元;43...CSR获取单元;44...验证单元;45...URL生成单元;46...验证信息读取单元;47...认证书发行请求响应单元;48...CSR发送单元;49...服务器认证书接收单元;50...下载区域;51...认证书状态查询接收单元;52...状态响应发送单元;53...认证书下载请求接收单元;54...服务器认证书下载单元。 
具体实施方式
图1是表示本发明的服务器认证书发行系统的整体构成的线图。在网络1上连接有处于主机服务商管辖下的n台Web服务器-1~Web服务器-n,另外,还连接有主机服务商以外的服务商所属的其他的Web服务器-m。处于主机服务商管辖下的Web服务器-1~n,经由网络1和各终端-1~n,由对各Web服务器具有管理权限的服务器管理者分别进行管理。另外,Web服务器-m,经由网络1和另一终端-m,被该服务器的管理者管理。此外,在网络1上连接有受理服务器认证书的发行请求的设置在注册机构中的注册服务器10。另外,注册服务器10经由网络与设置在发行机构(IA)的认证书发行服务器11连接,认证书发行服务器11,接受从注册服务器10发送来的CSR,进行签名并发行服务器认证书。 
在本例中,在控制面板中安装从服务器认证书的发行请求到所发行的认证书的下载为止的功能。在各Web服务器中主要安装进行Web和 邮件的设定以及管理的控制面板,在本例中,是在控制面板的控制下进行SSL认证书的发行和管理。例如,在Web服务器1的管理者希望发行服务器认证书时,该管理者经由终端-1和网络访问自己管理的Web服务器-1,并显示控制面板的菜单。而且,从所显示的菜单中,点击菜单“SSL认证书的发行”。当点击菜单“SSL认证书的发行”时,控制面板显示用于输入服务器认证书的申请信息的输入画面。作为服务器认证书发行的申请信息,至少包括以下信息。 
a.该Web服务器的通用域名(FQDN:Fully Qualified DomainName:完全合格域名)或者IP地址 
b.申请管理者的姓名和电子邮件地址 
c.认证书的有效开始日以及有限期限 
当必要的申请信息的输入完成后,控制面板判断为完成了服务器认证书的发行请求,并根据该认证书发行请求生成签名请求文件(CSR)。包括CSR文件的服务器认证书发行请求,经由网络被送到注册服务器10,并在注册服务器中进行包括本人确认的审查。该认证书发行请求满足了规定的条件时,注册服务器10将CSR文件发送到设置在发行机构的认证书发行服务器11,认证书发行服务器进行数字签名并制成服务器认证书。所制成的服务器认证书被发送到注册服务器10,并保存到下载区域,注册服务器通知Web服务器1完成了下载。Web服务器1中的控制面板,接受下载通知后,对注册服务器进行下载请求,并安装已下载的服务器认证书。即,在本例中,在由Web服务器的管理者输入认证书发行请求后,在安装于Web服务器的控制面板的控制下,将从认证书的发行申请到服务器认证书的安装为止的处理作为一系列的处理来执行,因此,能够使服务器认证书的发行处理自动化,大幅度地减轻用户的负担。 
图2是表示本发明的Web服务器的一个例子的构成的线图。Web服务器具有通信单元20,并经由通信单元20执行与用户终端的通信。此外,Web服务器具有控制面板21,并由控制面板21执行邮件和Web的设定和管理。因此,邮件功能部22和Web功能部23的设定和管理由控制面板21进行。在Web功能部23中设有SSL认证书的控制功能部,除认证书的安装、以认证书为基础的http协定的控制以外,一般 还具备PKI密钥对和CSR的生成功能。在Web服务器中安装有应用程序1~3并还安装有数据库24。 
控制面板21设有SSL认证书发行管理程序25,在该SSL认证书发行管理程序25的控制下,执行从服务器认证书的发行申请到已发行的服务器认证书的安装为止的一系列的处理。 
图3是表示控制面板21的SSL认证书发行管理程序25的功能的线图。在本例中,作为本人确认用的验证信息使用CSR。当该Web服务器的管理者为了发行认证书而进行了访问时,输入画面生成单元30启动,且在显示器上显示用于输入发行认证书所需的申请信息的输入画面。当服务器的管理者完成了申请信息的输入后,使密钥对生成单元31动作生成公钥和私钥的密钥对。然后,使CSR生成单元32动作,生成包含公钥的CSR文件。此外,使验证页生成单元33动作,生成作为认证书发行的申请意愿表示的随机验证页,并将所生成的CSR显示为验证信息。 
包含在申请信息中的该Web服务器的通用名称(FQDN:FullyQualified Domain Name)、申请管理者的姓名和电子邮件地址、以及认证书的有效开始日和有效期限等信息,与已生成的CSR一起被发送到服务器认证书发行请求生成单元34。而且,在服务器认证书发行请求生成单元34中,生成服务器认证书发行要求,并经由通信单元20和网络1发送到设置于注册机构的注册服务器10。另外,在本例中,随机验证页的URL在注册服务器侧生成。 
该SSL发行管理程序,具有向注册服务器询问认证书的发行状况的状态查询单元35,在发送了服务器认证书发行请求后,在对注册服务器10周期性地查询认证书的发行状况的同时接收来自注册服务器的响应。而且具有服务器认证书下载请求单元36,在从注册服务器接到下载通知时,对注册服务器进行下载的请求。所下载的服务器认证书被保存于服务器认证书保存单元37,并由安装单元38进行安装。 
图4是表示设置在注册机构的注册服务器10的计算机系统的一个例子的线图。从Web服务器发送来的认证书发送请求,经由通信单元40而被认证书发行请求接收单元41接收。所接收到的认证书发行请求, 由审查单元42审查,进行是否包含规定的申请事项的格式确认。在未包括规定的申请事项时,作为错误进行处理。使CSR获取单元43动作,从接收到的服务器认证书发行请求中获取CSR,并发送到验证单元44。另外,从申请信息中获取FQDN并发送到URL生成单元45。URL生成单元45生成Web服务器中形成的随机验证页的URL信息。该URL信息的生成,使用申请信息中所包含的FQDN和页面名称(页面地址信息)来生成随机验证页的URL。所生成的URL被发送到验证信息读取单元46。验证信息读取单元46,访问由所生成的URL确定的Web服务器的随机验证页,读取所显示的验证信息并发送到验证单元44。 
验证单元44对从服务器认证书发行请求中获取到的CSR和从Web服务器的随机验证页中读取到的验证信息进行核对,确认是否相互一致。在不一致时,作为错误进行处理。从认证书发行请求响应单元47向Web服务器进行错误发送。另一方面,在所获取的CSR和从Web服务器中读取到的验证信息一致时,将该服务器认证书发行请求视为有效,并经由认证书发行请求响应单元47对Web服务器发送受理完成通知。此外,使CSR发送单元48动作,并将CSR发送到认证书发行服务器11。 
设置在发行机构(IA)的认证书发行服务器11,当接收到从注册服务器发送来的CSR后,进行数字签名生成服务器认证书,并经由网络发送到注册服务器。 
注册服务器利用服务器认证书发送单元49接收从认证书发行服务器发送来的服务器认证书,并保存到下载区域50。注册服务器具有接收从Web服务器发送来的认证书的状态查询的单元51。当状态查询接收单元51接收到来自Web服务器的状态查询后,将申请ID作为密钥来确认在下载区域50中是否保存有服务器认证书。在未保存服务器认证书的情况下,通过状态响应发送单元52对Web服务器进行未完成通知。在保存有服务器认证书的情况下,通过状态响应发送单元发送下载通知。来自Web服务器的下载请求由认证书下载请求接收单元53接收。当接收到来自Web服务器的下载请求后,该服务器认证书利用服务器认证书下载单元54并经由网络被下载到Web服务器。 
另外,在接收到来自Web服务器的状态查询的时刻,在服务器认证 书被保存在下载区域中时,作为状态响应,也能够经由状态响应发送单元52来下载该服务器认证书。 
图5是表示Web服务器、注册服务器以及认证书发行服务器间的从服务器认证书的发行申请到下载服务器认证书为止的处理顺序的线图。Web服务器的管理者在服务器认证书的发行申请时,访问自己管理的Web服务器,显示输入画面并输入规定的申请事项。Web服务器在控制面板的控制下,生成服务器认证书发行请求并且生成密钥对从而生成随机验证页。而且,在随机验证页中显示所生成的CSR的服务器认证书发行请求,经由网络被发送到注册服务器10。 
注册服务器,首先进行格式的确认,在输入信息中存在错误时,进行错误发送。然后,访问Web服务器的随机验证页,读取验证信息,并将读取到的验证信息与CSR进行核对来进行验证。验证结果,在读取到的验证信息与CSR不一致时,进行错误发送。在一致时,将申请ID赋予该服务器认证书发行请求并向Web服务器发送受理完成通知,并且将CSR发送到认证书发行服务器11。 
认证书发行服务器对接受了的CSR进行数字签名生成服务器认证书,并将生成的服务器认证书发送到注册服务器。当注册服务器接受服务器认证书后,将接收到的服务器认证书保存到下载区域。 
注册服务器接收从Web服务器周期性地发送来的状态查询,确认在下载区域中是否保存有服务器认证书,在未保存时,作为响应,向Web服务器发送未完成通知。在下载区域中保存有服务器认证书时,作为状态查询的响应,进行下载通知。当Web服务器接收到下载通知时,对注册服务器发送下载请求。注册服务器根据接收到的下载要求将该服务器认证书下载到Web服务器。 
Web服务器在控制面板的控制下,安装所下载的服务器认证书。另外,在不希望所发行的服务器认证书的下载和安装的自动化时,在接收到来自注册服务器的下载通知后,也可以用其他单元进行下载和安装。 
于是,在本发明的服务器认证书发行系统中,Web服务器的管理者只在输入画面中输入服务器认证书的发行所需的事项,就能够自动地执 行到安装服务器认证书为止的处理,从而大幅度地减轻管理者的手续负担。 
图6和图7是表示本发明的服务器认证书发行系统的变形例的图,图6是表示Web服务器的计算机系统的线图,图7是表示注册服务器的计算机系统的线图。另外,对于与图3和图4中采用的构成要素相同的构成要素标记相同的附图标记进行说明。在本例中,使用所生成的公钥对Web服务器的FQDN以及日期进行加密生成验证信息,并且在Web服务器侧制成随机验证页的地址信息。对于其他的构成,由于与图3和图4所示的实施例相同,因此省略说明。 
当有来自Web服务器的管理者的用于发行认证书的访问时,输入画面生成单元30启动,并在显示器上显示用于输入发行认证书所需的申请信息的输入画面。当服务器管理者输入必须的申请信息后,FQDN和日期获取单元60动作,从申请信息中获取一致确定的FQDN和日期,并发送到加密单元61。将由密钥对生成单元31生成的密钥对中的公钥发送到加密单元。加密单元使用所生成的公钥对FQDN和日期加密,并发送到随机验证页生成单元33。随机验证页生成单元33将被加密的数据作为验证信息显示于随机验证页。 
包含在申请信息中的FQDN被发送到URL生成单元62,生成随机验证页的URL信息。URL生成单元62使用申请信息中所包含的FQDN和页面名称(页面地址信息),生成随机验证页的URL。所生成的URL被发送到服务器认证书发行请求生成单元34。服务器认证书发行请求生成单元34,将包括CSR以及随机验证页的URL的服务器认证书发行请求发送到注册服务器。 
参照图7,在注册服务器中,FQDN和日期获取单元70从服务器认证书发行请求中获取FQDN和日期,并将其发送到加密单元71。另外,由CSR获取单元43获取CSR,并将所获取的公钥发送到加密单元71。加密单元71借助公钥对FQDN和日期信息进行加密,并将加密的数据发送到验证单元44。包含在服务器认证书发行请求中的随机验证页的URL被URL获取单元72获取并被发送到验证信息读取单元46。验证信息读取单元46访问由包含在服务器认证书发行请求中的URL确定的Web服务器的验证页,读取验证信息,并将读取到的验证信息发送到验 证单元44。验证单元44将从Web服务器的随机验证页中读取到的验证信息与从加密单元发送来的加密数据进行核对来进行验证。作为验证结果,在加密数据与从Web服务器读取到的验证信息一致时,判断为作为服务器认证书的对象的Web服务器实际存在,并继续进行之后的处理。于是,作为验证信息,即使用CSR以外的被加密的信息也可确保安全性。 
在访问互联网时,服务器的通用名称(FQDN)被转换成IP地址,电文被路由到作为目标的服务器。负责这些通用名称和IP地址的转换(映射)的是DNS。映射信息在管理该域名的被称为主DNS的机器严格管理,并依次被传输到在互联网上分散配置的多个DNS缓存服务器。IP地址的转换从最接近的DNS缓存服务器开始询问。由于作为根源的DNS非常强固地被管理,因此有时缓存服务器成为黑客攻击的对象。 
在本发明的服务器认证书的发行系统中,在通过URL进行随机验证页的读入时,确认能够取得的Web服务器的IP地址与以下(1)、或者(2)的地址是否一致,即:(1)通过直接询问管理在WhoisDB中所注册的该域名的DNS、即主DNS和次DNS而取得的IP地址;(2)直接询问可信赖的第三方机构管理、运营的DNS而取得的IP地址。由此,通过直接询问检测以DNS缓存服务器为对象的DNS信息的改写攻击的原来的DNS,或者通过询问管理严格的第三主要的DNS,来检测局部的DNS的感染。因此,使得从通用名称向IP地址转换和从IP地址向通用名称转换为表里一致的确认,也在提高安全性的方向有效。 
因此,在确认随机验证页的IP地址与发送了认证书发行申请的Web服务器的IP地址的一致性,并且通过确认例如页面验证时的随机验证页的IP地址与向管理作为Whois信息注册的该域名的DNS以及可信赖的第三方的DNS直接询问的结果的一致性,能够显著地提高安全性。即,注册服务器具有:直接访问管理存储有域名和IP地址的关系的数据库的主域名服务器(DNS),而在Web服务器中取得与域名对应的IP地址的单元;将取得的IP地址与随机验证页的IP地址进行核对的单元,在这些IP地址不一致时,可以将该服务器认证书发行请求作为错误处理。 
另外,将验证了随机验证页时的IP地址/URL名作为记录履历保 存,与控制面板侧的记录履历一起,对于不实行的原因分析是非常有效的。 
本发明不仅限定于上述实施例,可以进行各种变更和变形。在上述的实施例中,对于在从主机服务商处借来的Web服务器中进行认证书发行请求的例子进行了说明,然而本发明能够适用于所有的Web服务器。在这种情况下,在拥有Web服务器的所有权的服务商进行服务器认证书的发行申请时,可以经由自己的Web服务器进行认证书的发行申请。 
另外,在上述实施例中,对于在控制面板中安装了输入画面信息输入单元、密钥对生成单元、CSR生成单元以及随机验证页生成单元的实施例进行了说明,然而也能够适用于在Web服务器中安装了这些单元,而在控制面板中未安装的情况。 
此外,在上述实施例中,说明了单人管理一台Web服务器的情况,然而对于多人共用一台Web服务器的共用型的Web服务器也能够适用。 
此外,在上述实施例中,在搭载于Web服务器中的控制面板的控制下,进行从服务器认证书的发行申请到认证书的安装为止的处理。然而,也可以在Web中直接建立上述的SSL认证书发行管理程序,或者可以通过插件方式作为附加的功能在Web服务器中建立。 

Claims (12)

1.一种服务器认证书发行系统,具备:注册服务器,其设置于注册机构,并经由网络接受从Web服务器发送来的服务器认证书发行请求,进行规定的审查,并向发行机构发送签名请求文件、即CSR;认证书发行服务器,其设置在发行机构,接受从注册服务器发送来的CSR,进行数字签名而生成服务器认证书,并将生成了的服务器认证书发送到上述注册服务器,
该服务器认证书发行系统的特征在于,
上述Web服务器具有:生成用于输入申请信息的输入画面的单元;生成成对的公钥和私钥的密钥对的单元;生成包括所生成的公钥的CSR的单元;生成表示认证书的发行请求意愿的随机验证页并将验证信息存储于该随机验证页的验证页生成单元;生成包括申请信息的服务器认证书发行请求的单元,其中申请信息至少包括该Web服务器的地址信息和生成的CSR;将生成的服务器认证书发行请求发送到设置在注册机构的注册服务器的单元,
上述注册服务器具有:接收从上述Web服务器发送来的服务器认证书发行请求的单元;对接收到的服务器认证书发行请求赋予申请ID的单元;对被赋予申请ID的服务器认证书发行请求进行存储的存储单元;根据接收到的服务器认证书发行请求中包含的地址信息,访问Web服务器的随机验证页,并读取显示在随机验证页上的验证信息的单元;对读取到的验证信息和服务器认证书发行请求中所包含的申请信息进行核对来验证是否制成了随机验证页的验证单元;将接收到的服务器认证书发行请求中所含有的CSR发送到认证书发行服务器的单元,
只有在作为验证单元的验证结果是制成了随机验证页时,上述注册服务器将该服务器认证书发行请求中所包含的CSR发送到发行机构。
2.根据权利要求1所述的服务器认证书发行系统,其特征在于,
使用服务器认证书发行请求中所包含的CSR作为上述验证信息,上述Web服务器的验证页生成单元,将所生成的CSR显示于随机验证页,上述注册服务器的验证单元将从随机验证页读取到的验证信息与服务器认证书发行申请中所包含的CSR进行核对,来验证是否制成了随机验证页。
3.根据权利要求1所述的服务器认证书发行系统,其特征在于,
上述Web服务器的验证页生成单元,使用预先确定的加密运算式对服务器认证发行请求中所包含的一部分申请信息进行加密运算,并将所得到的加密数据作为验证信息显示于随机验证页,上述注册服务器的验证单元,使用上述预先确定的加密运算式对接收到的服务器认证发行请求中所包含的一部分信息执行加密运算,并将所生成的加密数据与从随机验证页中读出的验证信息进行核对,来验证是否制成了随机验证页。
4.根据权利要求3所述的服务器认证书发行系统,其特征在于,
上述Web服务器的验证页生成单元,使用所生成的密钥对的公钥进行加密运算,并将所生成的加密数据作为验证信息显示于随机验证页,上述注册服务器的验证单元,使用CSR中包含的公钥进行加密运算,并将所生成的加密数据与从随机验证页中读出的验证信息进行核对。
5.根据权利要求1所述的服务器认证书发行系统,其特征在于,
作为上述服务器认证书发行请求中包含的Web服务器的地址信息,使用该Web服务器的IP地址、完全合格域名或随机验证页的URL信息。
6.根据权利要求5所述的服务器认证书发行系统,其特征在于,
上述注册服务器,访问服务器认证书发行请求中包含的随机验证页的URL,以读取验证信息。
7.根据权利要求5所述的服务器认证书发行系统,其特征在于,
上述注册服务器,具有使用服务器认证书发行请求中包含的Web服务器的完全合格域名或IP地址、和验证页的名称来生成随机验证页的URL的单元,并访问由所生成的URL确定的Web服务器的随机验证页来读取验证信息。
8.根据权利要求1所述的服务器认证书发行系统,其特征在于,
上述Web服务器,具有主要进行Web以及邮件的设定和管理的控制面板,并在上述控制面板中安装有:生成用于输入上述申请信息的输入画面的单元;生成公钥和私钥的密钥对的单元;生成CSR的单元;验证页生成单元;以及生成服务器认证书发行请求的单元。
9.根据权利要求1所述的服务器认证书发行系统,其特征在于,
上述Web服务器,具有向注册服务器询问认证书的发行状况的状态查询单元,将赋予的申请ID作为密钥周期性地对注册服务器执行状态查询。
10.根据权利要求9所述的服务器认证书发行系统,其特征在于,
上述注册服务器还具有:接收从认证书发行服务器发送来的服务器认证书的单元;将接收到的服务器认证书保存到下载区域的单元;对从上述Web服务器发送来的认证书状态查询进行响应的单元;将保存在下载区域的服务器认证书下载到Web服务器的下载单元,
该注册服务器,在接收到将上述申请ID作为密钥的来自Web服务器的认证书状态查询时,确认对应的服务器认证书是否保存在下载区域,在保存有服务器认证书的情况下,作为对于该状态查询的响应,将保存在下载区域的服务器认证书下载到Web服务器,且将从服务器认证书的发行申请到将所发行的服务器认证书下载到Web服务器为止的处理作为一系列的处理自动地执行。
11.根据权利要求1所述的服务器认证书发行系统,其特征在于,
Web服务器的管理者,经由终端和网络访问自己管理的Web服务器,调出用于输入服务器认证书的发行申请信息的输入画面,并在输入画面上输入服务器证明书的发行所需的申请事项。
12.根据权利要求1所述的服务器认证书发行系统,其特征在于,
上述注册服务器还具有:直接访问管理存储有域名和IP地址的关系的数据库的主域名服务器、即DNS,而取得与上述Web服务器的域名对应的IP地址的单元;将所取得的IP地址与随机验证页的IP地址进行核对的单元,在这些IP地址不一致时,将服务器认证书发行请求作为错误处理。
CN200880109943.0A 2007-10-05 2008-07-15 服务器认证书发行系统 Expired - Fee Related CN101816149B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007262485A JP4128610B1 (ja) 2007-10-05 2007-10-05 サーバ証明書発行システム
JP2007-262485 2007-10-05
PCT/JP2008/062735 WO2009044577A1 (ja) 2007-10-05 2008-07-15 サーバ証明書発行システム

Publications (2)

Publication Number Publication Date
CN101816149A CN101816149A (zh) 2010-08-25
CN101816149B true CN101816149B (zh) 2012-07-18

Family

ID=39704960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880109943.0A Expired - Fee Related CN101816149B (zh) 2007-10-05 2008-07-15 服务器认证书发行系统

Country Status (5)

Country Link
US (1) US7673331B2 (zh)
EP (1) EP2200217B1 (zh)
JP (1) JP4128610B1 (zh)
CN (1) CN101816149B (zh)
WO (1) WO2009044577A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060047965A1 (en) * 2004-09-01 2006-03-02 Wayne Thayer Methods and systems for dynamic updates of digital certificates with hosting provider
CN101816148A (zh) * 2007-08-06 2010-08-25 伯纳德·德莫森纳特 用于验证、数据传送和防御网络钓鱼的系统和方法
JP4252620B1 (ja) 2008-08-27 2009-04-08 グローバルサイン株式会社 サーバ証明書発行システム
US8296563B2 (en) * 2008-10-22 2012-10-23 Research In Motion Limited Method of handling a certification request
US20100138907A1 (en) * 2008-12-01 2010-06-03 Garret Grajek Method and system for generating digital certificates and certificate signing requests
US8495717B1 (en) * 2009-04-24 2013-07-23 Amazon Technologies, Inc. Secure key distribution service
US9055059B1 (en) 2009-12-16 2015-06-09 Symantec Corporation Combining multiple digital certificates
US8364954B2 (en) 2009-12-16 2013-01-29 Symantec Corporation Method and system for provisioning multiple digital certificates
US8375204B2 (en) 2009-12-16 2013-02-12 Symantec Corporation Method and system to combine multiple digital certificates using the subject alternative name extension
US9680819B2 (en) * 2009-12-23 2017-06-13 Symantec Corporation Method and system for co-termination of digital certificates
US9979716B2 (en) 2010-04-01 2018-05-22 Nokia Solutions And Networks Oy Certificate authority
US8935766B2 (en) 2011-01-19 2015-01-13 Qualcomm Incorporated Record creation for resolution of application identifier to connectivity identifier
US10374799B2 (en) 2011-04-13 2019-08-06 Nokia Technologies Oy Method and apparatus for identity based ticketing
US9015469B2 (en) 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
US20130179768A1 (en) * 2012-01-05 2013-07-11 International Business Machines Corporation Differentiated Information Display For Certified and Uncertified Web Page Versions
US20130347082A1 (en) * 2012-06-22 2013-12-26 Frank J. Ponzio, Jr. Unit-of-Use Control of a Computing Resource
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
EP2973160B1 (en) * 2013-03-15 2019-12-11 Netop Solutions A/S System and method for secure application communication between networked processors
US9225714B2 (en) * 2013-06-04 2015-12-29 Gxm Consulting Llc Spatial and temporal verification of users and/or user devices
US9521138B2 (en) 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US9178888B2 (en) 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
US9258128B1 (en) * 2013-08-30 2016-02-09 Symantec Corporation Systems and methods for creating customer-specific tools for generating certificate signing requests
US9485099B2 (en) * 2013-10-25 2016-11-01 Cliqr Technologies, Inc. Apparatus, systems and methods for agile enablement of secure communications for cloud based applications
US9300623B1 (en) * 2014-02-18 2016-03-29 Sprint Communications Company L.P. Domain name system cache integrity check
US8966267B1 (en) 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8996873B1 (en) 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN105472693B (zh) * 2014-09-01 2019-07-09 中兴通讯股份有限公司 一种终端、无线接入装置和触发方法、系统
CN105577606B (zh) * 2014-10-09 2019-03-01 华为技术有限公司 一种实现认证器注册的方法和装置
BR112017007974B1 (pt) 2014-12-08 2022-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Método de processar uma mensagem para uma sessão de assinante, mídia legível por computador, elemento de rede, sistema de gerenciamento de mobilidade, e, sistema de carga
JP6521640B2 (ja) * 2015-01-14 2019-05-29 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US9769153B1 (en) 2015-08-07 2017-09-19 Amazon Technologies, Inc. Validation for requests
US9948633B2 (en) 2015-10-28 2018-04-17 Citrix Systems, Inc. Systems and methods for policy driven fine grain validation of servers' SSL certificate for clientless SSLVPN access
JP6298805B2 (ja) * 2015-12-01 2018-03-20 システムプラザ株式会社 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法
CN105701198B (zh) * 2016-01-11 2019-09-20 北京京东尚科信息技术有限公司 页面验证方法和装置
USD825132S1 (en) * 2016-03-01 2018-08-07 Eickhof Columbaria, Inc. Columbarium with memorial band
CN105846996B (zh) * 2016-03-17 2019-03-12 上海携程商务有限公司 服务器证书的自动部署系统及方法
CN107612697B (zh) * 2017-10-20 2020-04-14 阿里巴巴集团控股有限公司 数字证书申请方法和装置
JP7262938B2 (ja) * 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
US11240044B2 (en) * 2018-11-22 2022-02-01 International Business Machines Corporation Verifying purpose of data usage at sub-application granularity
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
US10868882B1 (en) * 2020-04-16 2020-12-15 David Bolyard Methods and systems for facilitating redirecting of internet traffic to service providers of a particular location
CN112019513A (zh) * 2020-07-30 2020-12-01 许继集团有限公司 一种设备批量注册方法和系统
US20230036680A1 (en) * 2021-08-02 2023-02-02 Zeronorth, Inc. Application security posture identifier

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006171892A (ja) * 2004-12-13 2006-06-29 Betrusted Japan Co Ltd ウェブサイト所有者情報伝達方法、ウェブサイト所有者情報送信装置及び方法並びにプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US20020059364A1 (en) * 1999-02-08 2002-05-16 Christopher M Coulthard Content certification
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
JP2002032532A (ja) * 2000-07-19 2002-01-31 Osaka Gas Co Ltd 許認可支援方法、許認可支援システム、許認可支援装置、役所用装置、及び記録媒体
WO2002025864A1 (en) * 2000-09-22 2002-03-28 Duckprint Pty Ltd Identification and contact information
AU2002335062B2 (en) 2001-10-12 2007-07-19 Digicert, Inc. Methods and systems for automated authentication, processing and issuance of digital certificates
JP2003244137A (ja) * 2002-02-18 2003-08-29 E Japan:Kk 電子署名の検証方法
JP3782788B2 (ja) * 2002-04-17 2006-06-07 キヤノン株式会社 公開鍵証明書提供装置、方法、及び、接続装置
ITRM20020335A1 (it) * 2002-06-14 2003-12-15 Telecom Italia Mobile Spa Metodo di autoregistrazione e rilascio automatizzato di certificati digitali e relativa architettura di rete che lo implementa.
JP2005010301A (ja) * 2003-06-17 2005-01-13 Ricoh Co Ltd 電子証明書、認証方法及び認証プログラム
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
JP2005333596A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子申請システム、電子申請装置
AU2005255513A1 (en) * 2004-06-21 2005-12-29 Echoworx Corporation Method, system and computer program for protecting user credentials against security attacks
US7702902B2 (en) * 2004-06-25 2010-04-20 The Go Daddy Group, Inc. Method for a web site with a proxy domain name registration to receive a secure socket layer certificate
JP2006023885A (ja) * 2004-07-07 2006-01-26 Secom Trust Net Co Ltd 認証システム
US20060143442A1 (en) * 2004-12-24 2006-06-29 Smith Sander A Automated issuance of SSL certificates
US20060167765A1 (en) * 2005-01-12 2006-07-27 Lacey Dominic J Methods of online fund raising over a network
JP4148246B2 (ja) * 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
US20080082354A1 (en) * 2006-08-11 2008-04-03 Hurry Simon J Compliance assessment reporting service

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006171892A (ja) * 2004-12-13 2006-06-29 Betrusted Japan Co Ltd ウェブサイト所有者情報伝達方法、ウェブサイト所有者情報送信装置及び方法並びにプログラム

Also Published As

Publication number Publication date
WO2009044577A1 (ja) 2009-04-09
JP4128610B1 (ja) 2008-07-30
US20090092247A1 (en) 2009-04-09
EP2200217B1 (en) 2013-07-24
CN101816149A (zh) 2010-08-25
EP2200217A4 (en) 2012-04-11
US7673331B2 (en) 2010-03-02
EP2200217A1 (en) 2010-06-23

Similar Documents

Publication Publication Date Title
CN101816149B (zh) 服务器认证书发行系统
CN101828358B (zh) 服务器认证书发行系统
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US9264236B2 (en) Embedded extrinsic source for digital certificate validation
US8117459B2 (en) Personal identification information schemas
CN100534092C (zh) 用于执行认证操作的方法及其装置
KR100501095B1 (ko) 단말 통신 시스템, 그 방법, 및 휴대 단말
US20040030887A1 (en) System and method for providing secure communications between clients and service providers
US7320073B2 (en) Secure method for roaming keys and certificates
CN101925920A (zh) 服务器证书发行系统和本人认证方法
US20100257358A1 (en) Identity-based certificate management
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
KR101007375B1 (ko) 스마트 카드 인증서 관리 장치 및 방법
EP2957064A1 (en) Method of privacy-preserving proof of reliability between three communicating parties
CN101378442A (zh) 图像通信系统以及图像通信装置
KR20170135332A (ko) 공인기관에 의한 의료기록 관리 및 전송 시스템 및 방법
JP5090425B2 (ja) 情報アクセス制御システム及び方法
JP2010191801A (ja) 認証システムおよび認証方法
JP2006211588A (ja) Webサイトの成りすまし検出方法及びプログラム
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
JP4730814B2 (ja) ユーザ情報管理方法およびシステム
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
KR20020067223A (ko) 계정과 비밀번호를 이용한 인증 방식의 전자증명서 발급및 전달 시스템
KR20220012694A (ko) 필요시 실명화 가능한 가명거래 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120718

Termination date: 20200715