CN101925920A - 服务器证书发行系统和本人认证方法 - Google Patents

服务器证书发行系统和本人认证方法 Download PDF

Info

Publication number
CN101925920A
CN101925920A CN2009801028529A CN200980102852A CN101925920A CN 101925920 A CN101925920 A CN 101925920A CN 2009801028529 A CN2009801028529 A CN 2009801028529A CN 200980102852 A CN200980102852 A CN 200980102852A CN 101925920 A CN101925920 A CN 101925920A
Authority
CN
China
Prior art keywords
certificate
server
test
registrar
distribution request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801028529A
Other languages
English (en)
Other versions
CN101925920B (zh
Inventor
木户启介
中条一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GlobalSign KK
Original Assignee
GlobalSign KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GlobalSign KK filed Critical GlobalSign KK
Publication of CN101925920A publication Critical patent/CN101925920A/zh
Application granted granted Critical
Publication of CN101925920B publication Critical patent/CN101925920B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供服务器证书发行系统和本人认证方法。能够实现能够确认作为证书发行的对象的Web服务器的真实性、进一步提高安全性的服务器证书发行系统。本发明的服务器证书发行系统中,使用SSL证书形式的测试证书进行本人认证。Web服务器、通信服务器或负载均衡器对注册服务器(6)发送服务器证书发行请求。注册服务器对测试证书发行机构(8)请求测试证书的发行。测试证书发行服务器将已生成的测试证书发送至注册服务器。注册服务器将测试证书发送至对应的服务器,进行安装。注册服务器以SSL协议访问服务器,验证SSL协议的对话是否建立,只有在SSL协议已建立的情况下,认定为服务器证书发行请求有效。

Description

服务器证书发行系统和本人认证方法
技术领域
本发明涉及自动进行从服务器证书的申请到下载的一系列处理的服务器证书发行系统。
进一步,本发明涉及在服务器证书发行系统中实施的本人认证方法。
背景技术
为了安全地进行Web服务器与Web浏览器间的互联网通信,利用公钥基础设施(PKI:Public Key Infrastructure)的SSL(Secure SocketLayer:安全套接层)被实用化。在导入有SSL的通信系统中,使用从作为能够信赖的第三方机构的认证机构(认证组织:CA)发行的服务器证书(SSL证书)进行加密处理,因此能够防止欺骗、篡改、盗用等,能够确保更为安全的互联网通信。
认证机构在发行服务器证书时,服务器证书的发行请求者的同一性确认(本人确认)十分重要,作为同一性确认的方法,利用域认证的服务器证书发行系统已被实用化(例如参照专利文献1)。在该已知的本人确认方法中,在存在服务器证书的发行请求时,注册服务器访问域注册机构的数据库(Who is信息),该Web服务器与具有批准发行服务器证书的权限的批准者取得联络,使用电话、e-mail等联络方法验证是否批准证书的发行请求,仅在得到批准者的批准的情况下发行证书。
专利文献1:日本特表2005-506737号公报
在现有的利用域认证的本人确认方法中,关于证书的发行,基于Who is信息对具有批准权限的人进行检索,基于检索出的批准者的批准进行本人确认。但是,在Approver-Email方式的认证方法中,只能够得到具有批准权限的人的批准,并不能够确认作为证书的发行对象的Web服务器的真实性,因此存在安全上的问题。此外,在利用E-mail的本人确认中,潜伏有在E-mail被盗用等情况下发生安全上的问题的危险性。进一步,注册机构必须访问域注册服务器的数据库并检索批准者,存在注册机构的本人确认操作复杂的问题。而且,不得不利用电话等联系方法获得批准确认,在使证书的发行自动化的方面是很大的妨碍。
发明内容
本发明的目的在于实现一种能够确认作为证书发行的对象的各种服务器的真实性,进一步提高安全性的服务器证书发行系统。
本发明的另一目的是,实现一种自动进行从服务器证书的发行申请到下载的一系列处理的服务器证书发行系统。
进一步,本发明的又一目的是,提供一种使用上述服务器证书发行系统的本人认证方法。
本发明的服务器证书发行系统包括:注册服务器,其由注册机构管理,接收经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求,向发行机构发送签名请求文件;证书发行服务器,其由发行机构管理,接收经由网络从注册服务器发送来的签名请求文件,进行数字签名而生成服务器证书,将已生成的服务器证书发送至上述注册服务器;以及测试证书发行服务器,其由发行试验用的测试证书的测试证书发行机构管理,接收经由网络从注册服务器发送来的测试证书发行请求,发行测试证书,该服务器证书发行系统的特征在于:
上述Web服务器、通信服务器或负载均衡器具有:生成包含自己的地址信息的服务器证书发行请求的单元;将已生成的服务器证书发行请求经由网络发送至上述注册服务器的单元;以及安装由上述测试证书发行服务器生成的、为了进行本人认证从注册服务器发送来的测试证书的单元,
上述注册服务器具有:接收从上述Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求的单元;根据服务器证书发行请求的接收,对上述测试证书发行服务器发送测试证书发行请求的单元;接收由测试证书发行服务器生成的测试证书,将接收到的测试证书发送至对应的Web服务器、通信服务器或负载均衡器的单元;对包含于上述服务器证书发行请求的地址的Web服务器、通信服务器或负载均衡器以SSL协议进行访问,验证安装在该服务器或负载均衡器中的测试证书的验证单元;以及将签名请求文件发送至证书发行服务器的单元,
上述测试证书发行服务器具有:根据从注册服务器发送来的测试证书发行请求的接收,生成公钥证书格式的测试证书的单元;以及将生成的测试证书发送至上述注册服务器的单元,
上述注册服务器,在访问包含在服务器证书发行请求的地址的Web服务器、通信服务器或负载均衡器时,在SSL协议的对话被建立、并且包含在已发送的测试证书中的证书信息与包含在已安装的测试证书中的证书信息一致的情况下,认定为上述服务器证书发行请求有效。
在本发明中,本人认证使用由测试证书发行机构生成的SSL证书形式的测试证书进行。即,在从Web服务器、通信服务器或负载均衡器对注册服务器发出服务器证书的发行请求时,注册服务器对测试证书发行服务器发送测试证书发行请求。测试证书发行服务器使用包含在服务器证书发行请求中的公钥和通用名称或CSR生成SSL证书形式的测试证书。生成的测试证书从测试证书发行服务器发送至注册服务器,从注册服务器向包含在证书发行请求中的地址的服务器发送,安装测试证书。接着,注册服务器以SSL协议访问由包含在服务器证书发行请求中的地址信息确定的服务器,验证是否建立了SSL协议的对话。即,为了安装测试证书,需要测试证书和与其对应的私钥。于是,在不存在对应的私钥的情况下,即使以SSL协议访问在注册服务器与该服务器之间也不会建立SSL通信协议。由此,在注册服务器访问该服务器时,在该服务器与注册服务器之间建立SSL协议的对话代表着在由服务器证书发行请求确定的服务器中存在与测试证书对应的私钥。通过该验证,能够确认作为证书的发行对象的服务器的真实性。进一步,也验证服务器证书的申请者对于该服务器来说是否是具有管理权限的人。该结果是,能够比现有的域认证进行安全性更高的本人认证。特别是,安装的测试证书是SSL证书的形式,因此能够达到验证操作以高安全性环境为基础而进行的效果。进一步,在验证操作中,验证SSL对话是否建立,并且对比包含在安装的测试证书中的证书信息与包含在发送的测试证书中的证书信息,因此,全部的操作通过处理电子数据而执行。结果是,本人认证的一系列处理能够在由注册服务器管理的电脑系统中自动地进行。
本发明的其它服务器证书发行系统包括:注册服务器,其由注册机构管理,接收经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求,向发行机构发送签名请求文件;以及证书发行服务器,其由发行机构管理,接收经由网络从注册服务器发送来的签名请求文件,进行数字签名而生成服务器证书,将已生成的服务器证书发送至上述注册服务器,该服务器证书发行系统的特征在于:
上述Web服务器、通信服务器或负载均衡器具有:生成包含自己的地址信息的服务器证书发行请求的单元;将已生成的服务器证书发行请求经由网络发送至上述注册服务器的单元;以及安装为了进行本人认证从注册服务器发送来的测试证书的单元,
上述注册服务器具有:接收从上述Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求的单元;根据服务器证书发行请求的接收,生成公钥证书的格式的测试证书的单元;将已生成的测试证书发送至对应的Web服务器、通信服务器或负载均衡器的单元;对包含于上述服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器以SSL协议进行访问,验证安装在该服务器或负载均衡器中的测试证书的验证单元;以及将签名请求文件发送至证书发行服务器的单元,
上述注册服务器,在访问包含在服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器时,在SSL协议的对话被建立、并且包含在已发送的测试证书中的证书信息与包含在已安装的测试证书中的证书信息一致的情况下,认定为接收到的服务器证书发行请求有效。
注册机构为了试验在Web服务器等中公钥证书是否安装而发行测试证书。于是,在本发明中,在从Web服务器对注册服务器进行了服务器证书的发行请求时,在注册服务器中生成测试证书。已生成的测试证书与私钥一起发送至Web服务器,进行安装。在安装完成之后,注册服务器访问包含在服务器证书发行请求中的地址的Web服务器,验证是否建立SSL对话。
在本实施例中,即使在从Web服务器对注册服务器发送了包含CSR的服务器证书发行请求的情况下,也能够使用注册服务器生成的私钥对来生成测试证书。
本发明的本人认证方法是在服务器证书发行系统中实施的,该服务器证书发行系统包括:注册服务器,其由注册机构管理,接收经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求,向发行机构发送签名请求文件;证书发行服务器,其由发行机构管理,接收经由网络从注册服务器发送来的签名请求文件,进行数字签名而生成服务器证书,将已生成的服务器证书发送至上述注册服务器;以及测试证书发行服务器,其由发行试验用的测试证书的测试证书发行机构管理,接收经由网络从注册服务器发送来的测试证书发行请求,发行测试证书,该本人认证方法的特征在于,包括以下步骤:
上述注册服务器根据经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求的接收,生成测试证书发行请求,将已生成的测试证书发送至测试证书发行服务器的步骤;
上述测试证书发行服务器根据测试证书发行请求的接收,生成公钥证书格式的测试证书,将已生成的测试证书发送至上述注册服务器的步骤;
上述注册服务器将接收到的测试证书发送至对应的Web服务器、通信服务器或负载均衡器的步骤;
接收到测试证书的Web服务器、通信服务器或负载均衡器安装接收到的测试证书的步骤;以及
上述注册服务器以SSL协议访问包含在接收到的服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器,验证是否建立SSL协议的对话的步骤,
上述注册服务器,在访问包含在服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器时,在SSL协议的对话被建立、并且包含在已发送的测试证书中的证书信息与包含在已安装的测试证书中的证书信息一致的情况下,认定为上述服务器证书发行请求有效。
本发明的其它本人认证方法是在服务器证书发行系统中实施的,该服务器证书发行系统包括:注册服务器,其由注册机构管理,接收经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求,向发行机构发送签名请求文件;以及证书发行服务器,其由发行机构管理,接收经由网络从注册服务器发送来的签名请求文件,进行数字签名而生成服务器证书,将已生成的服务器证书发送至上述注册服务器,该本人认证方法的特征在于,包括以下步骤:
上述注册服务器根据经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求的接收,生成公钥证书格式的测试证书,将已生成的测试证书发送至对应的Web服务器、通信服务器或负载均衡器的步骤;
接收到测试证书的Web服务器、通信服务器或负载均衡器安装接收到的测试证书的步骤;以及
上述注册服务器以SSL协议访问包含在接收到的服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器,验证是否建立SSL协议的对话的步骤,
上述注册服务器,在访问包含在服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器时,在SSL协议的对话被建立、并且包含在已发送的测试证书中的证书信息与包含在已安装的测试证书中的证书信息一致的情况下,认定为上述服务器证书发行请求有效。
根据本发明,使用设置为SSL证书形式的测试证书进行本人认证,因此,在SSL协议建立的高安全性环境下进行本人认证。结果是,相比于现有的域认证方法能够在安全性更高的环境下发行服务器证书。而且,本人认证通过比较电子数据而进行,因此通过利用电脑系统和通信单元,能够自动进行从服务器证书的申请到安装的处理。
附图说明
图1是表示本发明的服务器证书发行系统的整体结构的线图;
图2是表示本发明的Web服务器的一个例子的线图;
图3是表示本发明的服务器证书发行系统的第一实施例的图;
图4是表示安装在Web服务器上的SSL证书管理程序的一个例子的线图;
图5是表示注册服务器的直至电脑系统的CSR的发送功能的图;
图6是表示注册服务器的电脑系统的CSR发送功能以后的功能的图;
图7是表示本发明的服务器证书发行系统的第二实施例的图;
图8是表示在注册服务器中生成测试证书的实施例中的注册服务器的电脑系统的图;
图9是表示在注册服务器中生成CSR的实施例中的注册服务器的电脑系统的图;
图10是表示本发明的服务器证书发行系统的第三实施例的图;
图11是表示第三实施例的注册服务器的电脑系统的图;
图12是表示本发明的服务器证书发行系统的第四实施例的图;
图13是表示本发明的服务器证书发行系统的第五实施例的图;
图14是表示第五实施例的注册服务器的电脑系统的图;
图15是表示本发明的服务器证书发行系统的第六实施例的图;以及
图16是表示第六实施例的注册服务器的电脑系统的图。
附图符号说明
1 网络;2a~2n 用户终端;3a~3m Web服务器;4 通信服务器;5 托管提供者;20、50 通信单元;21 控制面板;22 邮件功能部;23 Web功能部;24 数据库;25 SSL证书发行管理程序;30 输入画面信息生成单元;31 密钥对生成单元;32 CSR生成单元;33 服务器证书发行请求生成单元;34 响应单元;35 测试证书安装单元;36 测试证书删除单元;37 状态询问单元;38下 载请求单元;39 服务器证书存储单元;40 安装单元;51 服务器证书发行请求接收单元;52 ID赋予单元;53 存储单元;54 审查单元;55 测试证书发行请求生成单元;56 测试证书发行请求发送单元;57 测试证书接收单元;58 测试证书发送单元;59 安装完成通知接收单元;60 SSL协议访问单元;61 测试证书验证单元;62 受理完成通知发送单元;63 CSR发送单元;64 服务器证书接收单元;65 下载区域;66 证书状态询问接收单元;67 状态响应发送单元;68 证书下载请求接收单元;69 服务器证书下载单元
具体实施方式
图1是表示本发明的服务器证书发行系统的整体结构的线图。在网络1上连接有用户终端2a~2n和Web服务器3a~3m。此外,在网络1上还连接有作为通信设备起作用的服务器即通信服务器4,而且还连接有负载均衡器(未图示)。而且,在网络1上还连接有委托托管(Hosting)提供者进行管理的Web服务器。各用户能够经由用户终端对自己所有的或管理的或具有使用权限的Web服务器、通信服务器或负载均衡器进行访问而使其动作。进一步,在网络1上连接有注册服务器6和证书发行服务器7,注册服务器6被受理证书的发行请求的注册机构管理,证书发行服务器7被接受从注册服务器发送来的签名请求文件并发行服务器证书的证书发行机构管理。进一步,在网络1上连接有被发行用于试验的测试证书的测试证书发行机构管理的测试证书发行服务器8。测试证书是用于确认在特定的环境下是否安装了服务器证书,或者用于试验特定的业务程序的动作的SSL证书形式的证书数据;由测试证书发行机构发行。该测试证书,对于从各种服务器经由注册服务器送来的签名请求文件,在测试证书发行服务器中使用测试证书发行机构的私钥通过进行数字签名而生成。另外,测试证书发行机构有时兼作用注册机构或发行机构,在这样的情况下,测试证书从注册机构或发行机构发行。
各用户在对于自己所有或管理的Web服务器希望发行服务器证书的情况下,经由用户终端和网络访问Web服务器而生成服务器证书发行请求,经由网络发送至注册服务器6。此外,关于通信服务器4和负载均衡器,也能够与Web服务器同样地发行服务器证书。此时,该通信服务器或负载均衡器的管理者经由终端和网络访问通信服务器4,生成服务器证书发行请求并发送至注册服务器6。进一步,对于处于托管提供者的管辖下的Web服务器,具有使用权限的用户能够访问自己的Web服务器并生成服务器证书发行请求并发送至注册服务器。或者,在将Web服务器的管理委托给托管提供者的情况下,用户能够向托管提供者委托服务器证书的发行申请。在该情况下,托管提供者访问作为证书的对象的Web服务器而生成服务器证书发行请求,生成的服务器证书发行请求从Web服务器被发送至注册服务器。
在从证书发行服务器生成服务器证书的情况下,生成的服务器证书经由注册服务器被下载至Web服务器、通信服务器或负载均衡器。另外,从服务器证书的申请到下载的一系列处理,对于包括Web服务器和通信服务器的各种服务器来说是相同的,因此在以下的说明中以Web服务器为例进行说明。
在本例中,从服务器证书的发行请求到发行的证书的下载的各种功能,由Web服务器或通信服务器中所安装的控制面板进行。各Web服务器上安装有主要进行Web和邮件的设定和管理的控制面板,在控制面板的控制的基础上进行SSL证书的发行和管理。例如,在Web服务器的管理者希望发行服务器证书的情况下,该管理者经由网络访问自己管理的Web服务器,显示控制面板的菜单。然后,在显示的菜单中点击菜单“SSL证书的发行”。当菜单“SSL证书的发行”被点击时,则控制面板显示用于输入服务器证书的申请信息的输入画面。作为服务器证书发行的申请信息,包括以下的信息:
1.该Web服务器的通用名称(FQDN:Fully Qualified DomainName,完全合格域名)或IP地址
2.申请管理者的名称和电子邮件地址
3.证书的有效开始日期和有效期间
4.证书的种类
当需要的申请信息的输入完成时,控制面板生成密钥对和签名请求文件(CSR)并且生成服务器证书发行请求。服务器证书发行请求包括CSR和附带的附加信息。CSR包括公钥、Web服务器的FQDN、国家代码、企业名称、住所等信息。此外,附加信息包括涉及证书的有效期间和证书的种类的信息。包括CSR和附加信息的服务器证书发行请求,经由网络被发送至注册服务器6,在注册服务器进行包括本人认证的审查。在该证书发行请求满足规定条件的情况下,注册服务器6将签名请求文件发送至设置于发行机构的证书发行服务器7,证书发行服务器使用发行机构的私钥进行数字签名并制作服务器证书。制作出的服务器证书被发送至注册服务器6,存储于下载区域,注册服务器向Web服务器通知下载已经完成的事情。Web服务器的控制面板,当接受到下载通知时,则向注册服务器进行下载请求,并安装已下载的服务器证书。即,在本例中,在由Web服务器的管理者输入证书发行请求之后,在安装于Web服务器的控制面板的控制的基础上,自动进行从证书的申请到服务器证收的安装的一系列处理。
图2是表示本发明的Web服务器的一个例子的结构的线图。Web服务器具有通信单元20,经由通信单元20进行与用户终端的通信。而且,Web服务器具有控制面板21,利用控制面板21进行邮件和Web的设定及管理。由此,邮件功能部22和Web功能部23的设定和管理由控制面板21进行。在Web功能部23设置有SSL证书的控制功能部,进行证书的安装、基于证书的https协议的控制,在此之外,一般还具有PKI密钥对和CSR的生成功能等。在Web服务器上安装有应用程序1~3,并且还安装有数据库24。
控制面板21设置有SSL证书发行管理程序25,在该SSL证书发行管理程序25的控制的基础上,进行从服务器证书的发行申请到发行的服务器证书的安装的一系列处理。
图3表示本发明的服务器证书发行系统的第一实施例。图3表示Web服务器、注册服务器、测试证书发行服务器和证书发行服务器间的从服务器证书的发行申请到服务器证书安装的处理顺序。在本例中,在从Web服务器对注册服务器发送了服务器证书的发行请求时,使用由测试证书发行服务器使用CSR生成的测试证书进行本人认证。测试证书是基于作为公钥证书的标准被标准化的X.509标准生成的,是以SSL证书的格式表示的数据。该测试证书在测试证书发行服务器中,使用测试证书发行机构的私钥通过对CSR进行数字签名而生成。Web服务器的管理者在存在服务器证书的发行申请时,访问自己管理的Web服务器,使得显示输入画面,输入规定的申请事项。Web服务器在控制面板的控制的基础上,生成密钥对和CSR,并且生成服务器证书发行请求。生成的服务器证书发行请求经由网络发送至注册服务器。
注册服务器首先进行格式的检查,在存在输入信息的错误的情况下,进行错误发送。接着,注册服务器生成测试证书发行请求,并向测试证书发行服务器发送。测试证书发行请求包括请求测试证书的发行的主旨的表示、CSR和附带的附加信息。测试证书发行服务器使用CSR和根据需要附带的附加信息进行编辑,以测试证书发行机构的私钥进行数字签名,生成测试证书。测试证书是用于试验在特定的环境下服务器证书是否安装的采用公钥证书(SSL证书)方式的证书数据,从测试证书发行机构发行。另外,测试证书发行机构的名称(DN)与发行正式的证书的发行机构不同,所以使用者能够明确地区别接收到的证书是测试证书。由测试证书发行服务器生成的测试证书被发送至注册服务器,响应从注册服务器发送的服务器证书发行请求,发送至对应的Web服务器。
Web服务器使用在生成CSR时制作出的私钥,安装接收到的测试证书,向注册服务器发送安装完成通知。另外,注册服务器在发送测试证书后的规定的时间期间内没有接收到安装完成通知时,作为错误进行处理。
注册服务器当接收到安装完成通知时,对包含于服务器证书发行请求的地址的服务器进行利用SSL协议的访问。然后验证SSL协议是否建立。测试证书是基于作为公钥证书的标准被标准化的X.509标准生成的,具有与正式的SSL证书相同的格式。由此,在使用私钥安装测试证书的情况下,在注册服务器与Web服务器之间建立SSL对话,基于SSL协议进行数据交换。由此,注册服务器的验证单元是,验证在其与Web服务器之间是否建立了SSL协议,在没有建立SSL协议的对话的情况下作为错误进行处理。当建立了SSL协议的对话时,在注册服务器与Web服务器之间进行数据交换,注册服务器的验证单元起作用,确认被访问的Web服务器的地址与包含在CSR中的地址的一致性,并且确认包含在被安装的测试证书中的证书信息与包含在发送的测试证书中的证书信息的一致性。在建立了SSL对话并且地址的一致性和证书信息的一致性得到确认的情况下,注册服务器判定存在有效的服务器证书发行请求。另一方面,注册服务器在以SSL协议进行访问时,在没有建立SSL协议的情况下判定为不能够进行本人认证,作为错误进行处理。此外,在包含在测试证书中的证书信息的一致性不能够得到确认的情况下也作为错误进行处理。
在进行了本人认证的情况下,注册服务器对Web服务器发送受理ID和受理完成通知。此外,对证书发行服务器正式发送CSR和附加信息。
Web服务器在从注册服务器接收到受理完成通知的情况下和接收到错误处理的通知的情况下,直接删除已经安装的测试证书。
证书发行服务器若接收到CSR和附加信息,则对接收到的CSR和附加信息进行编辑,使用发行机构的私钥进行数字签名而生成服务器证书。将生成的服务器证书发送至注册服务器。注册服务器当接收到服务器证书时,将接收到的服务器证书存储在下载区域。
注册服务器接收从Web服务器周期性地发送来的状态询问,确认在下载区域中是否存储有服务器证书,在没有存储的情况下,作为响应向Web服务器发送未完成通知。在服务器证书存储在下载区域中的情况下,作为状态询问的响应进行下载通知。Web服务器当接收到下载通知时,对注册服务器发送下载请求。注册服务器根据接收到的下载请求,将该服务器证书下载至Web服务器。Web服务器在控制面板的控制的基础上,安装下载到的服务器证书。
这样,在本发明的服务器证书发行系统中,仅通过Web服务器的管理者在输入画面中输入发行服务器证书必需的事项,就能够自动进行直至服务器证书的安装的一系列处理,能够大幅减轻管理者的处理负担。
图4是表示搭载在Web服务器上的控制器面板的SSL证书发行管理程序的功能的线图。当存在从Web服务器的管理者进行的用于证书发行的访问时,输入画面信息生成单元30开始动作,用于输入为发行证书所必需的申请信息的输入画面显示在监视器上。当由服务器管理者进行的申请信息的输入完成时,密钥对生成单元31动作来生成公钥和私钥的密钥对。接着,CSR生成单元32动作,生成包含公钥的CSR。表示证书的有效开始日和有效期间以及证书的种类的附加信息,与生成的CSR一同送出至服务器证书发行请求生成单元33。在服务器证书发行请求生成单元33中,生成服务器证书发行请求,经由通信单元20和网络1向设置在注册机构的注册服务器发送。
SSL发行管理程序具有响应单元34,接收从注册服务器发送来的测试证书。接收到的测试证书通过测试证书安装单元35,与由密钥对生成单元31生成的私钥相关联地被安装。当测试证书的安装完成时,测试证书安装完成通知经由响应单元34发送至注册服务器。另外,关于测试证书发行机构的证书,优选包括Web服务器信赖的根证书列表。
在由注册服务器进行的本人认证结束,从注册服务器对Web服务器发送了受理完成通知的情况下,或不能够进行本人认证而作为错误进行处理的情况下,测试证书删除单元36动作来删除已安装的测试证书。
进一步,SSL发行管理程序具有对注册服务器询问证书的发行状况的状态询问单元37,在发送服务器证书发行请求之后对注册服务器周期性地询问证书的发行状况,并且接收来自注册服务器的响应。进一步,具有服务器证书下载请求单元38,在从注册服务器发出下载通知时,对注册服务器进行下载的请求。已下载的服务器证书存储在服务器证书存储单元39中,通过服务器证书安装单元40进行安装。
图5和图6是表示被注册机构管理的注册服务器的电脑系统的一个例子的线图。其中,图5表示接收到服务器证书发行请求之后直到向证书发行服务器发送CSR和附加信息的功能,图6表示发送CSR之后的功能。从Web服务器发送来的证书发送请求经由通信单元50由证书发行请求接收单元51接收。接收到的证书发行请求通过ID赋予单元52被赋予受理ID,存储在存储单元53中。已存储的证书发行请求由审查单元54进行审查,进行是否为包含规定的申请事项的格式的检查。在不包含规定的事项的情况下,作为错误进行处理。
当格式的检查结束后,测试证书发行请求生成单元55动作。测试证书发行请求生成单元包括请求发行测试证书的主旨的表示以及包含于服务器证书发行请求的CSR和附加信息。生成的测试证书发行请求经由测试证书发行请求发送单元56发送至测试证书发行服务器。测试证书发行服务器对于CSR和附加信息使用测试证书发行机构的私钥进行数字签名,生成测试证书。生成的测试证书经由网络发送至注册服务器。
从测试证书发行服务器发送来的测试证书由测试证书接收单元57接收。接收到的测试证书由测试证书发送单元58发送至对应的Web服务器,Web服务器被请求安装测试证书。另外,在发送测试证书之后的规定的时间期间内没有进行安装的情况下,作为错误进行处理。
从Web服务器发送来的测试证书安装完成通知由安装完成通知接收单元59接收。接着,SSL协议访问单元60动作,对包含在服务器证书发行请求中的FQDN的服务器进行利用SSL协议的访问。在测试证书与私钥相关联地进行安装的情况下,在注册服务器与Web服务器之间建立SSL对话,进行数据的交换。接着,测试证书验证单元61动作,验证SSL协议的对话是否建立,并且判断安装在Web服务器中的测试证书的有效性。该测试证书验证单元61验证访问的服务器的地址与包含在CSR中的地址信息是否一致,并且验证包含在发送到Web服务器的测试证书中的证书信息与包含于已安装的测试证书中的证书信息是否一致。作为验证结果,在能够确认SSL对话已建立、地址一致、以及安装的测试证书的内容与发送的测试证书的内容一致的情况下,该服务器证书发行请求被判断为是有效的服务器证书发行请求。作为验证结果,在没有建立SSL协议的对话的情况下,作为错误进行处理。
在为有效的服务器证书发行请求的情况下,证书申请受理完成通知单元62动作,对Web服务器发送服务器证书的申请受理已完成的信息和受理ID。此外,CSR发送单元63动作,从服务器证书发行请求中取出的CSR和附加信息被发送至证书发行服务器。
设置在发行机构(IA)的证书发行服务器,当接收到从注册服务器发送来的CSR和附加信息时,使用发行机构的私钥进行数字签名来生成服务器证书,经由网络发送至注册服务器。
参照图6可知,从证书发行服务器发送来的服务器证书由服务器证书接收单元64接收,存储在下载区域65中。注册服务器具有接收从Web服务器发送来的状态询问的状态询问接收单元66。状态询问接收单元66当接收到来自Web服务器的状态询问时,以受理ID作为密钥确认在下载区域65中是否已存储对应的服务器证书。在没有存储服务器证书的情况下,经由状态响应发送单元67对Web服务器发送未完成通知。在存储了服务器证书的情况下,经由状态响应发送单元发送下载通知。来自Web服务器的下载请求由证书下载请求接收单元68接收。当接收到来自Web服务器的下载请求时,该服务器证书通过服务器证书下载单元69经由网络下载至Web服务器。如图4所示,下载的服务器证书存储在Web服务器的服务器证书存储单元39中,通过证书安装单元40进行安装。
另外,在接收到来自Web服务器的状态询问的时刻,在服务器证书存储在下载区域中的情况下,作为状态响应也能够是经由状态响应发送单元68下载该服务器证书。
对用于本人认证的测试证书的变形例进行说明。在上述的实施例中,在测试证书发行服务器中,通过使用测试证书发行机构的私钥进行数字签名而生成测试证书。但是,也能够使用发行机构的正式的私钥进行数字签名由此生成测试证书。在该情况下,注册服务器将作为包含在服务器证书发行请求中的附加信息的证书的有效期间缩短为数分钟~数小时的程度而生成附加信息,生成包含制作出的附加信息和CSR的测试证书发行请求并发送至证书发行服务器。证书发行服务器中,对于接收到的CSR和有效期间缩短后的附加信息使用正式的私钥进行数字签名,生成测试证书。生成的测试证书是有效期间为数分钟~数小时的正式的服务器证书。将该有效期间缩短后的正式的服务器证书作为测试证书,发送至注册服务器,注册服务器发送给对应的Web服务器。
Web服务器安装从注册服务器发送来的测试证书,向注册服务器通知安装完成。注册服务器以SSL协议访问该Web服务器,对已安装的测试证书进行验证。作为验证结果,在确认已建立SSL协议的情况下,判断为是正式的服务器证书的发行请求。这样,能够使用发行机构的正式的私钥生成测试证书。
图7~图9是表示本发明的服务器证书发行系统的第二实施例的图。在上述服务器证书发行系统中,密钥对和CSR在Web服务器中生成,但是也可以在注册服务器中生成密钥对和CSR。图7是表示在注册服务器中生成密钥对和CSR的服务器证书发行系统的一系列处理顺序的图。图8和图9是表示注册服务器的电脑系统的图。另外,在图8和图9中对于与图5和图6中使用的结构要素相同的结构要素标注相同的符号,省略其说明。参照图7可知,申请信息被输入Web服务器,生成服务器证书发行请求。作为申请信息,包括Web服务器的FQDN、Dn(organization、organization unit、country code等)、证书的有效期限、证书的种类、联络用的邮件地址和Pkcs12用的密码等信息。此处,Pkcs12用的密码用于对从注册服务器发送来的测试证书和私钥以及服务器证书和私钥进行解密。另外,Pkcs12的解密程序标准安装于Web服务器,因此能够使用在Web服务器中标准安装的程序进行Pkcs12的加密文件的解密。
根据发行请求的接收,注册服务器通过密钥对生成单元70生成密钥对并且通过CSR生成单元71生成CSR。接着,通过测试证书发行请求生成单元55生成包含CSR的测试证书发行请求,并发送至测试证书发行服务器。测试证书发行服务器取出包含于测试证书发行请求的CSR,以测试证书发行机构的私钥进行数字签名,生成测试证书。生成的测试证书被发送至注册服务器。
注册服务器通过Pkcs12加密文件生成单元72,使用Pkcs12用的密码对密钥对制作时生成的私钥和测试证书进行加密,生成Pkcs12加密文件。该加密文件通过测试证书发送单元58发送至对应的Web服务器。
Web服务器使用密码对接收到的Pkcs12加密文件进行解密,取出测试证书和对应的私钥。接着,Web服务器使用私钥安装接收到的服务器证书。在安装之后,Web服务器向注册服务器发送安装完成通知。另外,在注册服务器与Web服务器之间形成SSL对话时为高安全环境,因此注册服务器也能够向Web服务器发送而不对测试证书和私钥进行加密。
注册服务器以SSL协议访问该Web服务器,对安装的测试证书进行验证。在验证步骤中,验证是否建立了SSL协议的对话,并且判断安装在Web服务器中的测试证书的有效性。作为验证结果,在能够确认SSL对话已建立以及安装的测试证书的内容与发送的测试证书的内容一致的情况下,该服务器证书发行请求被判断为有效的服务器证书发行请求。接着,证书申请受理完成通知发送单元62动作,对Web服务器发送服务器证书的申请的受理完成的信息和受理ID。此外,CSR发送单元63动作,从服务器证书发行请求中取出的CSR被发送至证书发行服务器。
证书发行服务器当接收到从注册服务器发送来的CSR和附加信息时,使用发行机构的私钥进行数字签名而生成服务器证书,经由网络发送至注册服务器。
注册服务器对接收到的服务器证书和私钥进行加密,生成Pkcs12文件。生成的加密文件存储在下载区域65。以下,以与第一实施例相同的步骤在对应的Web服务器安装服务器证书。
图10和图11表示本发明的服务器证书发行系统的第三实施例。图10表示处理顺序,图11表示注册服务器的电脑系统。另外,在图11中,对与图8中使用的结构要素相同的结构要素标注相同符号,省略其说明。在本例中,Web服务器、通信服务器或负载均衡器不生成CSR,将包含自己的通用名称和加密文件生成用的密码的服务器证书发行请求发送至注册服务器。注册服务器根据服务器证书发行请求的接收,使第一密钥对生成单元80动作,生成在测试证书的生成中使用的公钥和私钥的密钥对。生成的公钥和包含于服务器证书发行请求中的通用名称被发送至测试证书发行请求生成单元81,生成包含公钥和通用名称的测试证书发行请求。生成的测试证书发行请求通过测试证书发行请求发送单元82发送至测试证书发行服务器。
测试证书发行服务器从接收到的测试证书发行请求中取出公钥和通用名称,生成至少包含公钥和通用名称的公钥证书形式的数据,对于生成的数据使用私钥进行数字签名而生成测试证书。生成的测试证书被发送至注册服务器。
注册服务器通过测试证书接收单元57接收测试证书,并送出至加密文件生成单元83。加密文件生成单元83使用密码将接收到的测试证书和由密钥对生成单元80生成的私钥变换为Pkcs12加密文件,从测试证书发送单元58向对应的Web服务器发送。
Web服务器使用密码对接收到的加密文件进行解密,取出私钥和测试证书。然后,使用私钥安装测试证书。接着,向注册服务器发送安装完成通知。另外,在注册服务器与Web服务器之间建立了SSL协议的对话的安全环境下,注册服务器能够不对测试证书和私钥进行加密地向Web服务器发送。
从Web服务器发送来的测试证书安装完成通知由安装完成通知接收单元59接收。接着,SSL协议访问单元60动作,对包含于服务器证书发行请求中的FQDN的服务器进行利用SSL协议的访问。进一步,测试证书验证单元61动作,验证SSL协议的对话是否建立,并且判断安装于Web服务器的测试证书的有效性。作为验证结果,在能够确认SSL对话已建立、地址一致、以及安装的测试证书的内容与发送的测试证书的内容一致的情况下,注册服务器判断为该服务器证书发行请求是有效的服务器证书发行请求。作为验证结果,在没有建立SSL协议的对话的情况下,作为错误进行处理。
在服务器证书发行请求有效的情况下,受理完成通知发送单元62动作,向对应的Web服务器发送受理完成通知。进一步,第二密钥对生成单元84动作,生成用于生成服务器证书的密钥对。生成的公钥被发送至CSR生成单元85,生成CSR。生成的CSR通过CSR发送单元86被发送至证书发行服务器。
证书发行服务器对于接收到的CSR使用私钥进行数字签名而生成服务器证书,生成的服务器证书被发送至注册服务器。
注册服务器将接收到的服务器证书和私钥变换为Pkcs12文件,并发送至对应的Web服务器。之后进行图9所示的处理。
在上述实施例中,注册服务器在每次接收服务器证书发行请求时使第一密钥对生成单元80动作,生成用于生成测试证书的密钥对。但是,注册服务器也可以具有仅用于生成测试证书的专有的公钥和私钥的密钥对,使用固定的密钥对来生成测试证书。即,注册服务器根据服务器证书发行请求的接收,将测试证书生成用的公钥和包含于服务器证书发行请求的通用名称发送至测试证书发行服务器。测试证书发行服务器对于包含接收到的通用名称和公钥的数据基于X.509的标准生成公钥证书形式的数据。对于生成的数据进行数字签名来生成测试证书。这样,通过使用仅用于生成测试证书的专用的密钥对,能够省略生成密钥对的操作。
图12表示本发明的服务器证书发行系统的第四实施例。在本例中,在测试证书发行服务器中进行测试证书生成用的密钥对的生成。即,注册服务器当接收到服务器证书发行请求时,取出包含于服务器证书发行请求中的通用名称,生成包含取出的通用名称的测试证书发行请求,并向测试证书发行服务器发送。
测试证书发行服务器根据测试证书发行请求的接收,使密钥生成单元动作,生成测试证书生成用的公钥和私钥的密钥对。然后,生成包含通用名称和生成的公钥的公钥证书形式的数据,其中通用名称包含于测试证书发行请求。然后,对于生成的数据使用私钥进行数字签名而生成测试证书。将生成的测试证书和私钥发送至注册服务器。
注册服务器将接收到的测试证书和私钥变换为加密文件并发送至对应的Web服务器。之后,进行上述第三实施例的处理步骤。这样,用于生成测试证书的密钥对也能够在测试证书发行服务器中生成。另外,测试证书发行服务器也能够不是在每次接收测试证书发行请求时生成密钥对,而是具有仅用于生成测试证书的专用的固定密钥对,使用固定的密钥对来生成测试证书。
图13和图14表示本发明的服务器证书发行系统的第五实施例。图13表示Web服务器、注册服务器和证书发行服务器间的处理步骤,图14表示注册服务器的电脑系统。在本例中,注册服务器生成用于本人认证的测试证书。另外,本例不仅适用于没有设立测试证书发行机构的服务器证书发行系统,也适用于图1所示的设立有测试证书发行机构的服务器证书发行系统。注册服务器为了确认在特定环境下服务器证书是否安装,能够允许发行公钥证书(SSL证书)形式的测试证书。于是,在本例中,在从Web服务器、通信服务器或负载均衡器对注册服务器发出了服务器证书的发行请求时,在注册服务器中生成测试证书,使用生成的测试证书进行本人认证。另外,在图14中,对与图5使用的结构要素相同的结构要素标注相同符号。
参照图13可知,Web服务器、通信服务器或负载均衡器生成密钥对和CSR。接着,生成包含该Web服务器的地址信息和CSR的服务器证书发行请求,经由网络发送至注册服务器。
注册服务器根据服务器证书发行请求的接收,在进行一系列处理之后,由测试证书生成单元101生成测试证书。即,测试证书生成单元101从接收到的服务器证书发行请求中取出CSR,使用注册服务器的私钥对CSR进行数字签名来生成测试证书。生成的测试证书由测试证书发送单元102发送至对应的Web服务器。
接收到测试证书的Web服务器使用私钥安装测试证书。接着,向注册服务器发送安装完成通知。
从Web服务器发送来的测试证书安装完成通知,由安装完成通知接收单元50接收。接着,SSL协议访问单元60动作,对包含于服务器证书发行请求中的FQDN的服务器进行利用SSL协议的访问。进一步,测试证书验证单元61动作,验证SSL协议的对话是否建立,并且判断安装在Web服务器中的测试证书的有效性。作为验证结果,在能够确认SSL对话已建立以及安装的测试证书的内容与发送的测试证书的内容一致的情况下,注册服务器判断为该服务器证书发行请求是有效的服务器证书发行请求。作为验证结果,在SSL协议的对话没有建立的情况下,作为错误进行处理。
在服务器证书发行请求有效的情况下,受理完成通知发送单元62动作,向对应的Web服务器发送受理完成通知。此外,CSR发送单元63动作,包含于服务器证书发行请求的CSR被发送至证书发行服务器。
证书发行服务器对接收到的CSR进行数字签名而生成服务器证书,并发送至注册服务器。注册服务器将接收到的服务器证书存储在下载区域中,并被下载至对应的Web服务器。Web服务器使用私钥安装已下载的服务器证书。
图15和图16是表示本发明的服务器证书发行系统的第六实施例的图。图15表示Web服务器、注册服务器和证书发行服务器间的处理步骤,图16表示注册服务器的电脑系统。在本例中,在注册服务器中生成用于生成测试证书的密钥对。从Web服务器、通信服务器或负载均衡器对注册服务器发送服务器证书发行请求。该服务器证书发行请求不包含CSR,而包含Web服务器等的通用名称。
根据服务器证书发行请求的接收,生成用于生成测试证书的密钥对的第一密钥对生成单元110动作,生成仅用于生成测试证书的密钥对。接着,测试证书生成单元111动作,生成测试证书。测试证书生成单元使用包含于服务器证书发行请求中的通用名称和生成的公钥,基于X.509标准生成公钥证书形式的数据,生成至少包含通用名称和公钥的公钥证书形式的数据。接着,对生成的证书形式的数据使用注册机构的私钥进行数字签名而生成测试证书。生成的测试证书和对应的私钥通过测试证书发送单元112被发送至对应的Web服务器。
Web服务器使用私钥安装接收到的测试证书。然后,向注册服务器发送安装完成通知。
注册服务器根据安装完成通知的接收,以SSL协议进行访问,验证安装的测试证书。作为验证的结果,在能够确认SSL协议的对话已建立并且安装的测试证书的内容与发送的测试证书的内容一致的情况下,注册服务器判断为该服务器证书发行请求是有效的服务器证书发行请求。然后,注册服务器对Web服务器发送受理完成通知。
接着,注册服务器的生成服务器证书生成用的密钥对的第二密钥对生成单元113动作,生成用于生成CSR的密钥对。进一步,CSR生成单元114动作而生成CSR。接着,CSR发送单元115动作,将生成的CSR发送至证书发行服务器。之后,依据实施例4所说明的步骤进行处理。
本发明并不限定于上述实施例,能够有各种变更和变形。在上述的实施例中,说明了将输入画面信息输入单元、密钥对生成单元、CSR生成单元以及随机验证页生成单元安装在控制面板中的实施例,但在这些单元安装在Web服务器中而不安装在控制面板中的情况下也是适用的。
进一步,在上实施例中,说明了由单个人管理一台Web服务器的情况,但对于多人共用一台Web服务器的共用型Web服务器也是能够适用的。
进一步,在上述实施例中,在搭载在Web服务器的控制面板的控制的基础上进行从服务器证书的发行申请到证书的安装的处理。但是,上述SSL证书发行管理程序也能够直接构建在Web服务器中,或者通过插入方式作为追加的功能构建在Web服务器中。

Claims (31)

1.一种服务器证书发行系统,其包括:注册服务器,其由注册机构管理,接收经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求,向发行机构发送签名请求文件;证书发行服务器,其由发行机构管理,接收经由网络从注册服务器发送来的签名请求文件,进行数字签名而生成服务器证书,将已生成的服务器证书发送至所述注册服务器;以及测试证书发行服务器,其由发行试验用的测试证书的测试证书发行机构管理,接收经由网络从注册服务器发送来的测试证书发行请求,发行测试证书,该服务器证书发行系统的特征在于:
所述Web服务器、通信服务器或负载均衡器具有:生成包含自己的地址信息的服务器证书发行请求的单元;将已生成的服务器证书发行请求经由网络发送至所述注册服务器的单元;以及安装由所述测试证书发行服务器生成的、为了进行本人认证从注册服务器发送来的测试证书的单元,
所述注册服务器具有:接收从所述Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求的单元;根据服务器证书发行请求的接收,对所述测试证书发行服务器发送测试证书发行请求的单元;接收由测试证书发行服务器生成的测试证书,将接收到的测试证书发送至对应的Web服务器、通信服务器或负载均衡器的单元;对包含于所述服务器证书发行请求的地址的Web服务器、通信服务器或负载均衡器以SSL协议进行访问,验证安装在该服务器或负载均衡器中的测试证书的验证单元;以及将签名请求文件发送至证书发行服务器的单元,
所述测试证书发行服务器具有:根据从注册服务器发送来的测试证书发行请求的接收,生成公钥证书格式的测试证书的单元;以及将生成的测试证书发送至所述注册服务器的单元,
所述注册服务器,在访问包含在服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器时,在SSL协议的对话被建立、并且包含在已发送的测试证书中的证书信息与包含在已安装的测试证书中的证书信息一致的情况下,认定为所述服务器证书发行请求有效。
2.如权利要求1所述的服务器证书发行系统,其特征在于:
所述注册服务器在认定为服务器证书发行请求有效的情况下,将所述签名请求文件发送至证书发行服务器。
3.如权利要求1或2所述的服务器证书发行系统,其特征在于:
从所述注册服务器发送至测试证书发行服务器的测试证书发行请求包含签名请求文件(CSR),
所述测试证书发行服务器对包含在接收到的测试证书发行请求中的CSR进行数字签名,由此生成测试证书。
4.如权利要求3所述的服务器证书发行系统,其特征在于:
所述Web服务器、通信服务器或负载均衡器还具有:生成公钥和私钥的密钥对的单元;以及生成包含已生成的公钥的CSR的单元,
已生成的CSR包含在所述服务器证书发行请求中并发送至注册服务器,所述注册服务器对所述测试证书发行服务器发送包含CSR的测试证书发行请求。
5.如权利要求4所述的服务器证书发行系统,其特征在于:
所述Web服务器、通信服务器或负载均衡器具有主要进行Web和邮件的设定及管理的控制面板;生成所述公钥和私钥的密钥对的单元、生成CSR的单元、生成服务器证书发行请求的单元以及安装已发行的服务器证书的单元,被安装在所述控制面板中。
6.如权利要求3所述的服务器证书发行系统,其特征在于:
所述注册服务器还具有生成公钥和私钥的密钥对的单元、生成包含已生成的公钥的CSR的单元,将包含已生成的CSR的测试证书发行请求发送至测试证书发行服务器。
7.如权利要求6所述的服务器证书发行系统,其特征在于:
所述注册服务器在接收到从测试证书发行服务器发送来的测试证书时,将接收到的测试证书和生成的私钥一起发送至对应的Web服务器、通信服务器或负载均衡器,
所述Web服务器、通信服务器或负载均衡器使用接收到的私钥来安装测试证书。
8.如权利要求7所述的服务器证书发行系统,其特征在于:
所述服务器证书发行请求包含密码,所述注册服务器使用所述密码对测试证书和私钥进行加密,将已生成的加密文件发送至对应的Web服务器、通信服务器或负载均衡器,所述Web服务器、通信服务器或负载均衡器使用所述密码对接收到的加密文件进行解密,使用接收到的私钥来安装测试证书。
9.如权利要求1或2所述的服务器证书发行系统,其特征在于:
所述注册服务器具有用于生成测试证书的公钥和私钥的密钥对,
该注册服务器根据服务器证书发行请求的接收,将包含测试证书生成用的公钥和通用名称的测试证书发行请求发送至测试证书发行服务器,其中,该通用名称包含在服务器证书发行请求中,
测试证书发行服务器使用包含在接收到的测试证书发行请求中的公钥和通用名称来生成测试证书,
所述注册服务器根据测试证书的接收,将接收到的测试证书和对应的私钥发送至对应的Web服务器、通信服务器或负载均衡器,
接收到测试证书的Web服务器、通信服务器或负载均衡器,使用接收到的私钥来安装测试证书。
10.如权利要求1或2所述的服务器证书发行系统,其特征在于:
所述注册服务器还具有生成用于生成测试证书的公钥和私钥的密钥对的单元,
该注册服务器根据服务器证书发行请求的接收生成密钥对,将包含已生成的公钥和包含在服务器证书发行请求中的通用名称的测试证书发行请求发送至测试证书发行服务器,
测试证书发行服务器使用接收到的测试证书发行请求中所包含的公钥和通用名称来生成测试证书,
所述注册服务器根据测试证书的接收,将接收到的测试证书和私钥发送至对应的Web服务器、通信服务器或负载均衡器,
接收到测试证书的Web服务器、通信服务器或负载均衡器,使用接收到的私钥来安装测试证书。
11.如权利要求1或2所述的服务器证书发行系统,其特征在于:
所述测试证书发行服务器具有生成用于生成测试证书的公钥和私钥的密钥对的单元,使用已生成的公钥和包含在测试证书发行请求中的通用名称来生成测试证书,将已生成的测试证书和私钥发送至所述注册服务器,
注册服务器根据测试证书的接收,将该测试证书和私钥发送至对应的Web服务器、通信服务器或负载均衡器,
接收到测试证书的Web服务器、通信服务器或均衡服务器使用接收到的私钥来安装测试证书。
12.如权利要求1~11中任一项所述的服务器证书发行系统,其特征在于:
所述Web服务器、通信服务器或负载均衡器具有删除已安装的测试证书的单元,在从注册服务器接收到受理完成通知或错误处理的通知时,删除已安装的测试证书。
13.如权利要求1~12中任一项所述的服务器证书发行系统,其特征在于:
所述Web服务器、通信服务器或负载均衡器具有对注册服务器询问证书的发行状况的状态询问单元,以由注册服务器赋予的申请ID为密钥对注册服务器周期性地进行状态询问。
14.如权利要求13所述的服务器证书发行系统,其特征在于:
所述注册服务器还具有:接收从证书发行服务器发送来的服务器证书的单元;将接收到的服务器证书存储在下载区域的单元;对从所述Web服务器、通信服务器或负载均衡器发送来的状态询问进行响应的单元;以及将存储在下载区域中的服务器证书下载至对应的服务器或负载均衡器的下载单元,
所述注册服务器在接收到所述状态询问时,确认对应的服务器证书是否存储在下载区域中,在服务器证书已存储的情况下,作为对该状态询问的响应,将存储在下载区域的服务器证书下载至对应的服务器,使从服务器证书的发行申请到已发行的服务器证书的下载的处理作为一系列处理自动地进行。
15.如权利要求1~14中任一项所述的服务器证书发行系统,其特征在于:
所述Web服务器、通信服务器或负载均衡器的管理者,经由终端和网络访问自己管理的服务器,调出用于输入服务器证书的发行申请信息的输入画面,在输入画面中输入需要的申请事项。
16.如权利要求1~14中任一项所述的服务器证书发行系统,其特征在于:
所述Web服务器的管理被委托于托管提供者,在托管提供者被用户委托服务器证书的申请时,受到委托的托管提供者访问对应的Web服务器,输入服务器证书的申请信息。
17.一种服务器证书发行系统,其包括:注册服务器,其由注册机构管理,接收经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求,向发行机构发送签名请求文件;以及证书发行服务器,其由发行机构管理,接收经由网络从注册服务器发送来的签名请求文件,进行数字签名而生成服务器证书,将已生成的服务器证书发送至所述注册服务器,该服务器证书发行系统的特征在于:
所述Web服务器、通信服务器或负载均衡器具有:生成包含自己的地址信息的服务器证书发行请求的单元;将已生成的服务器证书发行请求经由网络发送至所述注册服务器的单元;以及安装为了进行本人认证从注册服务器发送来的测试证书的单元,
所述注册服务器具有:接收从所述Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求的单元;根据服务器证书发行请求的接收,生成公钥证书的格式的测试证书的单元;将已生成的测试证书发送至对应的Web服务器、通信服务器或负载均衡器的单元;对包含于所述服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器以SSL协议进行访问,验证安装在该服务器或负载均衡器中的测试证书的验证单元;以及将签名请求文件发送至证书发行服务器的单元,
所述注册服务器,在访问包含在服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器时,在SSL协议的对话被建立、并且包含在已发送的测试证书中的证书信息与包含在已安装的测试证书中的证书信息一致的情况下,认定为接收到的服务器证书发行请求有效。
18.如权利要求17所述的服务器证书发行系统,其特征在于:
所述注册服务器在认定为服务器证书发行请求有效的情况下,将所述签名请求文件发送至证书发行服务器。
19.如权利要求17或18所述的服务器证书发行系统,其特征在于:
所述Web服务器、通信服务器或负载均衡器还具有:生成公钥和私钥的密钥对的单元;以及生成包含已生成的公钥的CSR的单元,
所述CSR与所述服务器证书发行请求一同发送至注册服务器,
所述注册服务器对包含在接收到的服务器证书发行请求中的CSR进行数字签名,由此生成测试证书,
接收到测试证书的Web服务器、通信服务器或负载均衡器使用所述私钥来安装测试证书。
20.如权利要求17或18所述的服务器证书发行系统,其特征在于:
所述注册服务器还具有生成公钥和私钥的密钥对的单元、生成包含已生成的公钥的CSR的单元,
该注册服务器根据服务器证书发行请求的接收来生成所述密钥对和CSR,对已生成的CSR进行数字答名,由此生成测试证书,将已生成的测试证书和私钥发送至对应的Web服务器、通信服务器或负载均衡器,
接收到测试证书的Web服务器、通信服务器或负载均衡器使用接收到的私钥来安装测试证书。
21.如权利要求17或18所述的服务器证书发行系统,其特征在于:
所述注册服务器具有用于生成测试证书的公钥和私钥的密钥对,使用测试证书生成用的公钥和包含在服务器证书发行请求中的Web服务器、通信服务器或负载均衡器的通用名称来生成测试证书,将已生成的测试证书和私钥发送至对应的Web服务器、通信服务器或负载均衡器,
接收到测试证书的Web服务器、通信服务器或负载均衡器使用接收到的私钥来安装测试证书。
22.如权利要求17或18所述的服务器证书发行系统,其特征在于:
所述注册服务器具有生成用于生成测试证书的公钥和私钥的密钥对的单元,使用已生成的公钥和包含在服务器证书发行请求中的Web服务器、通信服务器或负载均衡器的通用名称来生成测试证书,将已生成的测试证书和私钥发送至对应的Web服务器、通信服务器或负载均衡器,
接收到测试证书的Web服务器、通信服务器或负载均衡器使用接收到的私钥来安装测试证书。
23.如权利要求20、21或22所述的服务器证书发行系统,其特征在于:
所述服务器证书发行请求包含密码,所述注册服务器使用所述密码对测试证书和已生成的私钥进行加密,将已生成的加密文件发送至对应的Web服务器、通信服务器或负载均衡器,所述Web服务器、通信服务器或负载均衡器使用所述密码对接收到的加密文件进行解密,使用接收到的私钥来安装测试证书。
24.一种本人认证方法,其是在服务器证书发行系统中实施的,该服务器证书发行系统包括:注册服务器,其由注册机构管理,接收经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求,向发行机构发送签名请求文件;证书发行服务器,其由发行机构管理,接收经由网络从注册服务器发送来的签名请求文件,进行数字签名而生成服务器证书,将已生成的服务器证书发送至所述注册服务器;以及测试证书发行服务器,其由发行试验用的测试证书的测试证书发行机构管理,接收经由网络从注册服务器发送来的测试证书发行请求,发行测试证书,该本人认证方法的特征在于,包括以下步骤:
所述注册服务器根据经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求的接收,生成测试证书发行请求,将已生成的测试证书发送至测试证书发行服务器的步骤;
所述测试证书发行服务器根据测试证书发行请求的接收,生成公钥证书格式的测试证书,将已生成的测试证书发送至所述注册服务器的步骤;
所述注册服务器将接收到的测试证书发送至对应的Web服务器、通信服务器或负载均衡器的步骤;
接收到测试证书的Web服务器、通信服务器或负载均衡器安装接收到的测试证书的步骤;以及
所述注册服务器以SSL协议访问包含在接收到的服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器,验证是否建立SSL协议的对话的步骤,
所述注册服务器,在访问包含在服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器时,在SSL协议的对话被建立、并且包含在已发送的测试证书中的证书信息与包含在已安装的测试证书中的证书信息一致的情况下,认定为所述服务器证书发行请求有效。
25.如权利要求24所述的本人认证方法,其特征在于:
从所述注册服务器发送至测试证书发行服务器的测试证书发行请求包含由所述Web服务器、通信服务器、负载均衡器或注册服务器生成的签名请求文件(CSR),
所述测试证书发行服务器对包含在接收到的测试证书发行请求中的CSR进行数字签名,由此生成测试证书。
26.如权利要求24所述的本人认证方法,其特征在于:
所述测试证书发行请求包含所述Web服务器、通信服务器或负载均衡器的通用名称和由注册服务器生成的公钥,
所述测试证书发行服务器对包含接收到的测试证书发行请求所包含的通用名称和公钥的数据进行数字签名,由此生成测试证书。
27.如权利要求24所述的本人认证方法,其特征在于:
具有在所述测试证书发行服务器中,根据测试证书发行请求的接收,生成公钥和私钥的密钥对的步骤,
所述测试证书发行服务器对包含已生成的公钥和包含在测试证书发行请求中的通用名称的数据进行数字签名,由此生成测试证书。
28.一种本人认证方法,其是在服务器证书发行系统中实施的,该服务器证书发行系统包括:注册服务器,其由注册机构管理,接收经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求,向发行机构发送签名请求文件;以及证书发行服务器,其由发行机构管理,接收经由网络从注册服务器发送来的签名请求文件,进行数字签名而生成服务器证书,将已生成的服务器证书发送至所述注册服务器,该本人认证方法的特征在于,包括以下步骤:
所述注册服务器根据经由网络从Web服务器、通信服务器或负载均衡器发送来的服务器证书发行请求的接收,生成公钥证书格式的测试证书,将已生成的测试证书发送至对应的Web服务器、通信服务器或负载均衡器的步骤;
接收到测试证书的Web服务器、通信服务器或负载均衡器安装接收到的测试证书的步骤;以及
所述注册服务器以SSL协议访问包含在接收到的服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器,验证是否建立SSL协议的对话的步骤,
所述注册服务器,在访问包含在服务器证书发行请求中的地址的Web服务器、通信服务器或负载均衡器时,在SSL协议的对话被建立、并且包含在已发送的测试证书中的证书信息与包含在已安装的测试证书中的证书信息一致的情况下,认定为所述服务器证书发行请求有效。
29.如权利要求28所述的本人认证方法,其特征在于:
所述服务器证书发行请求包含由所述Web服务器、通信服务器或负载均衡器生成的签名请求文件(CSR),所述注册服务器对包含在接收到的测试证书发行请求中的CSR进行数字签名,由此生成测试证书。
30.如权利要求28所述的本人认证方法,其特征在于:
所述注册服务器根据所述服务器证书发行请求的接收,生成用于生成测试证书的公钥和私钥的密钥对,对包含在服务器证书发行请求中的通用名称和所述已生成的公钥的数据进行数字签名,由此生成测试证书。
31.如权利要求28所述的本人认证方法,其特征在于:
所述注册服务器具有用于生成测试证书的公钥和私钥的密钥对,根据所述服务器证书发行请求的接收,对包含在服务器证书发行请求中所包含的通用名称和所述公钥的数据进行数字签名,由此生成测试证书。
CN2009801028529A 2008-08-27 2009-04-03 服务器证书发行系统和本人认证方法 Expired - Fee Related CN101925920B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008-217732 2008-08-27
JP2008217732A JP4252620B1 (ja) 2008-08-27 2008-08-27 サーバ証明書発行システム
PCT/JP2009/001571 WO2010023779A1 (ja) 2008-08-27 2009-04-03 サーバ証明書発行システム及び本人認証方法

Publications (2)

Publication Number Publication Date
CN101925920A true CN101925920A (zh) 2010-12-22
CN101925920B CN101925920B (zh) 2012-09-26

Family

ID=40612130

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801028529A Expired - Fee Related CN101925920B (zh) 2008-08-27 2009-04-03 服务器证书发行系统和本人认证方法

Country Status (5)

Country Link
US (1) US8250361B2 (zh)
EP (1) EP2320375B1 (zh)
JP (1) JP4252620B1 (zh)
CN (1) CN101925920B (zh)
WO (1) WO2010023779A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105324976A (zh) * 2013-07-01 2016-02-10 汤姆逊许可公司 使用简单证书注册协议和相应的管理应用将证书注册到设备的方法
CN107104799A (zh) * 2016-02-22 2017-08-29 西门子公司 一种用于创建证书测试库的方法和装置
CN109257328A (zh) * 2017-07-14 2019-01-22 中国电力科学研究院 一种现场运维数据的安全交互方法及装置
CN112189221A (zh) * 2018-04-24 2021-01-05 品谱股份有限公司 对服务器的电子锁认证的证书供应
US11095460B2 (en) 2019-07-05 2021-08-17 Advanced New Technologies Co., Ltd. Certificate application operations
CN113630405A (zh) * 2021-07-30 2021-11-09 北京达佳互联信息技术有限公司 入网认证方法、装置、电子设备及存储介质

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2450601C (en) * 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
JP5241319B2 (ja) * 2008-05-15 2013-07-17 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
KR101406602B1 (ko) 2010-03-12 2014-06-11 닛뽕소다 가부시키가이샤 t-부톡시카르보닐아민 화합물의 제조 방법
CN101860548B (zh) * 2010-06-17 2012-11-21 北京握奇数据系统有限公司 一种数据签名验证的方法、装置及系统
US8671385B2 (en) 2011-01-07 2014-03-11 Mastercard International Incorporated Methods and systems for throttling calls to a service application through an open API
US8707276B2 (en) 2011-01-07 2014-04-22 Mastercard International Incorporated Method and system for managing programmed applications in an open API environment
US9032204B2 (en) * 2011-01-07 2015-05-12 Mastercard International Incorporated Methods and systems for providing a signed digital certificate in real time
US8677308B2 (en) 2011-01-07 2014-03-18 Mastercard International Incorporated Method and system for generating an API request message
US9083534B2 (en) 2011-01-07 2015-07-14 Mastercard International Incorporated Method and system for propagating a client identity
CN103370955B (zh) * 2011-02-14 2017-03-08 诺基亚技术有限公司 无缝wi‑fi订购修复
US8826395B2 (en) * 2011-06-20 2014-09-02 Digicert, Inc. Method of improving online credentials
US8738902B2 (en) 2012-01-27 2014-05-27 Microsoft Corporation Implicit SSL certificate management without server name indication (SNI)
US9027141B2 (en) * 2012-04-12 2015-05-05 Netflix, Inc. Method and system for improving security and reliability in a networked application environment
CN102624531B (zh) * 2012-04-25 2014-12-03 西安西电捷通无线网络通信股份有限公司 一种数字证书自动申请方法和装置及系统
JP2014082584A (ja) * 2012-10-15 2014-05-08 Nippon Registry Authentication Inc 認証基盤システム
AT513782B1 (de) * 2014-04-11 2018-08-15 Avl List Gmbh Vorrichtung und Verfahren zur Übermittlung von Daten
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
DE102014212443A1 (de) * 2014-06-27 2015-12-31 Robert Bosch Gmbh Verringerung des Speicherbedarfs für kryptographische Schlüssel
CN104363279B (zh) * 2014-11-13 2018-01-23 北京京东尚科信息技术有限公司 提供服务的方法和系统
MY191618A (en) * 2017-12-29 2022-07-04 Mimos Berhad Physical access control through challenge response interaction
US11888997B1 (en) * 2018-04-03 2024-01-30 Amazon Technologies, Inc. Certificate manager
US11323274B1 (en) 2018-04-03 2022-05-03 Amazon Technologies, Inc. Certificate authority
US11563590B1 (en) 2018-04-03 2023-01-24 Amazon Technologies, Inc. Certificate generation method
US11206142B2 (en) 2018-08-17 2021-12-21 Cable Television Laboratories, Inc. Systems and methods for automated certificate renewal management
CN109657170B (zh) * 2018-10-17 2023-02-10 平安普惠企业管理有限公司 网页加载方法、装置、计算机设备及存储介质
CN110445614B (zh) * 2019-07-05 2021-05-25 创新先进技术有限公司 证书申请方法、装置、终端设备、网关设备和服务器
KR102208142B1 (ko) * 2019-07-30 2021-01-27 시큐리티플랫폼 주식회사 분산된 코드에 기반한 디바이스 인증서 발급 및 사용 방법 및 이를 위한 시스템
US11477188B2 (en) * 2020-07-01 2022-10-18 Citrix Systems, Inc. Injection of tokens or client certificates for managed application communication
US11921837B2 (en) 2020-09-23 2024-03-05 Digicert, Inc. Dynamic security seal
WO2023200904A1 (en) * 2022-04-14 2023-10-19 Emory University Devices, systems and methods for securing communication integrity

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
CA2463504C (en) 2001-10-12 2013-02-19 Geo Trust, Inc. Methods and systems for automated authentication, processing and issuance of digital certificates
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system
US20070074282A1 (en) * 2005-08-19 2007-03-29 Black Jeffrey T Distributed SSL processing
JP5464794B2 (ja) * 2006-07-24 2014-04-09 コニカミノルタ株式会社 ネットワーク管理方法およびネットワーク管理システム
JP4128610B1 (ja) * 2007-10-05 2008-07-30 グローバルサイン株式会社 サーバ証明書発行システム
CN101170413B (zh) * 2007-12-06 2011-01-05 华为技术有限公司 一种数字证书及其私钥的获得、分发方法及设备
US8776238B2 (en) * 2008-07-16 2014-07-08 International Business Machines Corporation Verifying certificate use

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105324976A (zh) * 2013-07-01 2016-02-10 汤姆逊许可公司 使用简单证书注册协议和相应的管理应用将证书注册到设备的方法
CN107104799A (zh) * 2016-02-22 2017-08-29 西门子公司 一种用于创建证书测试库的方法和装置
CN109257328A (zh) * 2017-07-14 2019-01-22 中国电力科学研究院 一种现场运维数据的安全交互方法及装置
CN112189221A (zh) * 2018-04-24 2021-01-05 品谱股份有限公司 对服务器的电子锁认证的证书供应
CN112189221B (zh) * 2018-04-24 2023-05-26 品谱股份有限公司 对服务器的电子锁认证的证书供应
US11095460B2 (en) 2019-07-05 2021-08-17 Advanced New Technologies Co., Ltd. Certificate application operations
CN113630405A (zh) * 2021-07-30 2021-11-09 北京达佳互联信息技术有限公司 入网认证方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
US8250361B2 (en) 2012-08-21
EP2320375B1 (en) 2018-03-28
JP2010056717A (ja) 2010-03-11
JP4252620B1 (ja) 2009-04-08
WO2010023779A1 (ja) 2010-03-04
EP2320375A4 (en) 2017-08-02
CN101925920B (zh) 2012-09-26
US20100275012A1 (en) 2010-10-28
EP2320375A1 (en) 2011-05-11

Similar Documents

Publication Publication Date Title
CN101925920B (zh) 服务器证书发行系统和本人认证方法
CN101828358B (zh) 服务器认证书发行系统
CN101816149B (zh) 服务器认证书发行系统
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US6715073B1 (en) Secure server using public key registration and methods of operation
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US20180241740A1 (en) Certificate authority
US20100023757A1 (en) Methods and systems for sending secure electronic data
US20100058058A1 (en) Certificate Handling Method and System for Ensuring Secure Identification of Identities of Multiple Electronic Devices
US20180359241A1 (en) Authorization apparatus and method for an authorized issuing of an authentication token for a device
CN104508713A (zh) 用于借助移动终端控制锁机构的方法和设备
JP2016531516A (ja) 電子装置上への暗号化イネーブルソフトウェアの安全なインストール
JP2007110377A (ja) ネットワークシステム
CN108737111A (zh) 一种数字证书处理方法及装置
JP5400096B2 (ja) 属性情報開示システムおよび属性情報開示方法
JP4730814B2 (ja) ユーザ情報管理方法およびシステム
IES20070726A2 (en) Automated authenticated certificate renewal system
KR20080080252A (ko) 선택적 익명 인증서 서비스 제공방법 및 시스템
JP2008217151A (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
Bonatti et al. Requirements for an IPsec Certificate Management Profile
Bonatti et al. RFC 4809: Requirements for an IPsec Certificate Management Profile
JP2004266448A (ja) リモート制御システム
IES85034Y1 (en) Automated authenticated certificate renewal system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120926

Termination date: 20200403