CN1838593B - 证书获取系统和方法、管理通信装置、认证管理机构 - Google Patents

证书获取系统和方法、管理通信装置、认证管理机构 Download PDF

Info

Publication number
CN1838593B
CN1838593B CN 200610059803 CN200610059803A CN1838593B CN 1838593 B CN1838593 B CN 1838593B CN 200610059803 CN200610059803 CN 200610059803 CN 200610059803 A CN200610059803 A CN 200610059803A CN 1838593 B CN1838593 B CN 1838593B
Authority
CN
China
Prior art keywords
information
management communication
identification information
equipment
certificate
Prior art date
Application number
CN 200610059803
Other languages
English (en)
Other versions
CN1838593A (zh
Inventor
横田智文
Original Assignee
富士施乐株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2005061734A priority Critical patent/JP2006246272A/ja
Priority to JP061734/2005 priority
Application filed by 富士施乐株式会社 filed Critical 富士施乐株式会社
Publication of CN1838593A publication Critical patent/CN1838593A/zh
Application granted granted Critical
Publication of CN1838593B publication Critical patent/CN1838593B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0823Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

一种包含管理通信装置的证书获取系统,该装置连到一设备并通过网络连到用于管理设备的管理中心,并且该装置从该设备获取管理信息,并将其发送到管理中心,并向认证管理机构请求数字证书,该系统包含:预先登记了管理通信装置和应连接设备的标识信息的登记信息存储部分;从设备获取设备标识信息的标识信息获取部分;请求认证管理机构发放数字证书的证书发放请求部分,请求包含获取的设备和管理通信装置的标识信息;接收发放数字证书请求的发放请求接收部分;证书发放部分,通过比较请求中包含的标识信息和预先登记的标识信息来验证管理通信装置,如果验证成功则发放数字证书;证书获取部分,如果验证成功,则从认证管理机构获取发放的数字证书。

Description

证书获取系统和方法、管理通信装置、认证管理机构

[0001] 优先权信息

[0002] 本申请要求于2005年3月7日提交的日本专利申请No. 2005-61734的优先权,并 且通过引用其全部内容将其包含在此。

技术领域

[0003] 本发明涉及一种具有管理通信装置的证书获取系统,其中该管理通信装置连接到 一种设备并且还通过网络连接到管理中心,管理中心用于对该设备进行远程管理,并且该 管理通信装置从设备获取管理信息,然后将该信息发送到管理中心,本发明还涉及一种发 放数字证书的证书管理机构。

背景技术

[0004] 已经提出了一种远程管理系统,作为用于管理打印装置(例如复印机、打印机、传 真机、数字多功能机等等)的系统,在所述远程管理系统中,管理中心通过网络对打印装置 进行远程管理。在该远程管理系统中,将一种可选的管理通信装置从外部连接到打印装置, 并且通过网络从管理通信装置将各种类型的信息(关于测量值、错误、纸张、耗材、工作状 态、任务等等)发送到管理中心。

[0005] 如果上述远程管理系统具有一种用于通过开放式网络(例如互联网)来进行管理 通信装置和管理中心之间的通信的结构,那么管理通信装置和管理中心之间的通信就会面 临被窃听或更改的危险。此外,因为管理中心在互联网上提供服务,所以它就会面临各种攻 击的危险。

[0006] 为了避免这些攻击,最好对管理通信装置和管理中心之间的通信采取使用数字证 书的安全技术,例如具有客户认证的SSL。当使用具有客户认证的SSL时,需要在管理通信 装置中安装数字证书。

[0007] 通常,按照下述过程将数字证书安装到个人计算机(PC)或蜂窝电话中。首先,用 户(例如PC的用户)向认证管理机构请求发放数字证书。接下来,认证管理机构在通过任 意适当的方法(例如亲自、普通邮件、或电子邮件)确认了用户的身份之后,就发放数字证 书。最后,用户获取并安装(例如安装到PC)发放的数字证书。用户通过这种方式人工地 获取数字证书,这是因为有必要在数字证书的发放过程中验证发放请求的来源。

[0008] 如果将上述的一般过程不加改变地应用于远程管理系统,则用户或客户工程师 (CE)将从认证管理机构获取数字证书并且将其安装到管理通信装置中。在这种情况下,由 于用户必须发放请求、执行验证过程、获取和安装,因此对用户来说负担较重。

发明内容

[0009] 根据本发明的一个方面,提供了一种证书获取系统,它包括管理通信装置,该装置 连接到一个设备并且还通过网络连接到用于管理设备的管理中心,并且该管理通信装置从 该设备获取管理信息,将该管理信息发送到管理中心,并且向认证管理机构请求数字证书,所述系统包含:登记信息存储部分,其中预先登记了管理通信装置和应该连接的设备的标 识信息;标识信息获取部分,该部分从设备获取设备标识信息;证书发放请求部分,该部分 请求认证管理机构发放数字证书,并且请求包含所获取的设备标识信息和管理通信装置标 识信息;发放请求接收部分,该部分接收发放数字证书的请求;证书发放部分,该部分通过 将包含在请求中的标识信息与预先登记的标识信息进行比较来对管理通信装置进行验证, 并且在验证成功的情况下发放数字证书;以及证书获取部分,该部分在验证成功的情况下 从认证管理机构获取发放的数字证书。

[0010] 根据本发明的另一个方面,提供了一种用于一种包含管理通信装置的系统的证书 获取方法,该管理通信装置连接到一个设备并且还通过网络连接到用于管理设备的管理中 心,将所述设备的管理信息发送到管理中心,并且从证书管理机构获取数字证书,该方法包 含以下步骤:从设备获取设备标识信息;请求认证管理机构发放数字证书,该请求包含所 获取的设备标识信息和管理通信装置标识信息;通过将包含在请求中的标识信息与预先登 记在认证管理机构中的管理通信装置和应该连接的设备的标识信息进行比较,从而对管理 通信装置进行验证:以及在验证成功的情况下发放数字证书。

[0011] 根据本发明的另一个方面,提供了一种管理通信装置,该管理通信装置连接到一 个设备并且还通过网络连接到用于管理设备的管理中心,该管理通信装置从设备获取管理 信息,并将管理信息发送到管理中心,该装置包括:标识信息获取部分,该部分从设备获取 设备标识信息;证书发放请求部分,该部分请求认证管理机构发放数字证书,并且请求包含 所获取的设备标识信息和管理通信装置标识信息;以及证书获取部分,该部分在验证成功 的情况下从认证管理机构获取由该认证管理机构发放的数字证书。

[0012] 根据本发明的另一个方面,提供了一种认证管理机构,它向管理通信装置发放数 字证书,该管理通信装置连接到一种设备并且还通过网络连接到用于管理设备的管理中 心,该管理通信装置从设备获取管理信息,并将管理信息发送到管理中心,另外该认证管理 机构具有:登记信息存储器部分,其中预先登记了管理通信装置和应该连接的设备的标识 信息;发放请求接收部分,该部分从管理通信装置接收发放数字证书的请求,并且该请求包 含管理通信装置标识信息和设备标识信息;以及证书发放部分,该部分通过将包含在请求 中的标识信息和预先登记的标识信息进行比较,从而对管理通信装置进行验证,并且在验 证成功的情况下发放数字证书。

[0013] 根据本发明的另一个方面,提供了一种存储有将在管理通信装置上执行的程序的 计算机可读存储介质,所述管理通信装置连接到一个设备并且还通过网络连接到用于管理 设备的管理中心,所述管理通信装置从设备获取管理信息,并且将管理信息发送到管理中 心,该程序使得管理通信装置能够执行以下功能:从设备获取设备标识信息;请求认证管 理机构发放数字证书,该请求包含所获取的设备标识信息和管理通信装置标识信息;以及 在验证成功的情况下从认证管理机构接收由认证管理机构发放的数字证书。

附图说明

[0014] 接下来将根据下述附图,详细描述本发明的实施例,其中:

[0015] 图1是显示了涉及实施例的证书获取系统的结构的框图;

[0016] 图2是显示了管理通信装置和认证管理机构的功能结构的框图;[0017] 图3举例说明了证书获取系统中的证书获取过程(第一示例性过程);

[0018] 图4举例说明了证书获取系统中的另一个证书获取过程(第二示例性过程);以 及

[0019] 图5举例说明了证书获取系统中的另一个证书获取过程(第三示例性过程)。 具体实施方式

[0020] 接下来将参考附图详细描述本发明的实施例。

[0021] 图1是显示涉及实施例的证书获取系统1的结构的框图。在包含设备10、管理通 信装置20和管理中心30的远程管理系统中,证书获取系统1会减轻例如用户在将数字证 书(下文中称作证书)安装到管理通信装置20时的负担。

[0022] 远程管理系统

[0023] 首先,将描述远程管理系统。在图1中,远程管理系统包含设备10、管理通信装置 20和管理中心30。

[0024] 设备10是需要在远程管理系统中对其进行管理的装置。这里,设备10是一种用 于通过适当的打印系统(例如电子照相打印系统或喷墨系统)在记录介质上(例如纸)形 成图像的打印装置,例如复印机、打印机、传真机、数字多功能机等等。

[0025] 管理通信装置20是一种可选的装置,使得能够对设备10进行远程管理,并且在用 户请求远程管理服务时从外部连接到设备10。因为远程管理服务是用户提出要求时才提供 的一种可选服务,所以设备10自身并不具有远程管理服务的功能。

[0026] 管理通信装置20通过通信电缆40 (例如串行电缆)连接到设备10,并且通过网络 50 (例如互联网)连接到管理中心30。例如,当采用拨号(调制解调器)访问时,管理通信 装置20通过调制解调器、公共电话线路、互联网服务提供商(ISP)和互联网连接到管理中 心30。此外,在采用有线LAN时,管理通信装置20通过有线LAN、防火墙和互联网连接到管 理中心30。此外,在采用无线访问时,管理通信装置20通过蜂窝电话网络连接到管理中心 30。

[0027] 管理通信装置20通过通信电缆40从设备10获取管理设备10时所需的管理信息, 并且将这些信息通过网络50发送到管理中心30。这里,管理信息包含各种类型的信息,例 如设备10的工作状态,并且涉及已打印的纸的数量(测量值)、错误、纸张、耗材、工作状态寸寸。

[0028] 管理中心30是一种用于通过网络50和管理通信装置20对设备10进行远程管理 的计算机系统。例如,管理中心30配有一种记帐服务器,用于从管理通信装置20接收测量 值并且根据该测量值执行预定的记帐处理。

[0029] 尽管图1中仅显示了一组设备10和管理通信装置20,但是应该注意到,可以有多 组这种设备。

[0030] 在上述远程管理系统中,因为是通过网络50进行管理通信装置20和管理中心30 之间的通信的,所以这种通信会面临被窃听或更改的危险。而且,因为管理中心30在网络 上提供各种服务,所以它也会面临各种风险。

[0031 ] 在本实施例中,管理通信装置20和管理中心30采用了一种安全技术,该安全技术 通过在通信中使用证书,例如用于具有客户认证的SSL的证书,来抵抗上述风险。[0032] 证书获取系统

[0033] 如果在上述远程管理系统中使用了具有客户认证的SSL,那么就有必要将证书安 装到管理通信装置20中。如果需要由用户或CE将证书安装到管理通信装置20中,那么这 就会给用户或CE增加负担。为了消除这种负担,例如用户身上的负担,在涉及本实施例的 证书获取系统1中,管理通信装置20通过向认证管理机构60提交验证信息从而请求发放 证书,然后从认证管理机构60获取证书。

[0034] 在图1中,主要通过管理通信装置20和认证管理机构60对证书获取系统1进行 配置。认证管理机构60是一种证书发放装置,用于响应于外部请求发放证书,并且在例如 计算机系统中实现。管理通信装置20和认证管理机构60通过网络50相互连接。

[0035] 图2是显示了管理通信装置20和认证管理机构60的功能结构的框图。接下来将 参考图2更详细地描述证书获取系统1的结构。

[0036] 管理通信装置20具有一个标识信息获取部分21、证书发放请求部分22和证书获 取部分23。

[0037] 标识信息获取部分21从设备10获取设备10的标识信息(此后称作“设备标识信 息”)。设备标识信息通过例如型号名、序列号或组件信息(软件版本、可选设备的组件信 息,例如装订完稿机(finisher)或高容量碟片)这样的信息或者这些信息的组合来标识设 备10。

[0038] 证书发放请求部分22提交在认证管理机构60处对管理通信装置20进行验证时 需要用到的信息,其中该验证信息显示了管理通信装置20的标识信息(此后称作“管理通 信装置标识信息”)和从标识信息获取部分21获得的设备标识信息的组合,并且请求认证 管理机构60发放证书。在管理通信装置20中预先设置了管理通信装置标识信息,以便标 识管理通信装置20,并且该信息是可以使管理通信装置20能够被验证的任意类型的信息。 例如,该信息可以是管理通信装置20的序列号或MAC地址。

[0039] 如果基于验证信息的验证是成功的,那么证书获取部分23就获取由认证管理机 构60发放的证书。

[0040] 可以通过任意形式实现上述标识信息获取部分21、证书发放请求部分22和证书 获取部分23,例如通过记录在记录介质上(例如ROM)的程序,并且由CPU执行该程序。

[0041] 另一方面,认证管理机构60具有一个发放请求接收部分61、登记信息存储部分62 和证书发放部分63。

[0042] 发放请求接收部分61从管理通信装置20接收上述的验证信息和与之相伴的证 书发放请求。

[0043] 登记信息存储部分62是一种登记有登记信息的适当的存储介质,其中该登记信 息显示了管理通信装置20和应该与其相连的设备10的标识信息的组合。

[0044] 证书发放部分63通过将管理通信装置20提供的验证信息与登记在登记信息存储 器部分62中的登记信息进行比较从而对管理通信装置20进行验证。如果该验证是成功的, 那么就将证书发放给管理通信装置20。

[0045] 接下来将描述本实施例中的对管理通信装置20的验证。尽管制造商或销售商知 道关于哪个管理通信装置20将被连接到哪一个设备10的信息,但是第三方并不知道。在 本实施例中,通过判断管理通信装置20是否连接到正确的设备10来确认管理通信装置20的正确性。因此,验证信息和登记信息是使认证管理机构60通过判断连接组合的正确性就 可对管理通信装置20进行验证的任意类型的信息。

[0046] 在上述结构中,为了提高安全级别,验证信息和登记信息最好指示了管理通信装 置标识信息、设备标识信息和秘密信息(共享的秘密)的组合,其中该秘密信息是例如在管 理通信装置20和认证管理机构60之间共享的许可密钥。在这种情况下,通过判断管理通 信装置标识信息、设备标识信息和秘密信息的组合的正确性,来对管理通信装置20进行验 证。

[0047] 此外,在上述结构中,可以在管理通信装置20 —侧或在认证管理机构60 —侧生成 包含一个私钥和一个公钥的密钥对。

[0048] 可以通过任意形式实现上述发放请求接收部分61和证书发放部分63,例如通过 记录在记录介质上(例如ROM)的程序,并且由CPU执行该程序。

[0049] 图3到图5分别举例说明了证书获取系统1中的证书获取过程。该证书获取过程 被分为第一到第三示例性过程,并且参考图3到图5对其进行精确地描述。

[0050] 第一示例性过程

[0051] 图3中显示了第一示例性过程,其中用于安装PC的一种安装过程触发管理通信 装置20开始证书获取过程,并且在管理通信装置20处生成一对密钥。可以在管理通信装 置20的安装期间使用该过程。

[0052] 在步骤Si,设备制造商将设备10的标识信息(设备标识信息)登记到认证管理机 构60中。

[0053] 在步骤S2,管理通信装置制造商将管理通信装置的标识信息(管理通信装置标识 信息)和应该与其连接的设备的标识信息登记到认证管理机构60。管理通信装置制造商与 设备制造商可以是相同的,也可以是不同的。

[0054] 在步骤S3,管理通信装置制造商在认证管理机构60处登记已经被设置在管理通 信装置20中的秘密信息。

[0055] 从上述的步骤Sl到S3,将其中映射有管理通信装置标识信息、设备标识信息和秘 密信息的组合信息(登记信息)登记到认证管理机构60中。尽管在图3中显示了通过箭 头将设备10和管理通信装置20连接到认证管理机构60,但是实际上它们之间可以连接,也 可以不连接。

[0056] 如图3中的虚线箭头所示,将设备10和管理通信装置20移动到实际的安装位置 (例如客户位置)。

[0057] 在步骤S4,CE将安装PC 70连接到管理通信装置20,并且从安装PC 70将安装命 令发送到管理通信装置20。在该示例性过程中,由该安装命令启动管理通信装置20所执行 的下述证书获取过程。

[0058] 在步骤S5,管理通信装置20从与其连接的设备10获取设备标识信息。

[0059] 在步骤S6,管理通信装置20生成包含有一个私钥和一个公钥的密钥对。

[0060] 在步骤S7,管理通信装置20获取它自己的标识信息(管理通信装置标识信息)。

[0061] 在步骤S8,管理通信装置20获取已经设置在其中的秘密信息。

[0062] 在步骤S9,管理通信装置20根据设备标识信息、管理通信装置标识信息、私钥、公 钥和秘密信息生成一个证书发放请求。更具体地,管理通信装置20生成包含有管理通信装

9置标识信息、设备标识信息和公钥的发放请求信息。接下来,管理通信装置20使用私钥生 成发放请求信息的签名,并且将生成的签名添加到发放请求信息,然后生成签名后的发放 请求信息。接下来,将秘密信息添加到该签名后的发放请求信息,并且通过用一种预定的散 列(hash)函数对获取的信息进行处理从而计算得到一个散列值。然后,将该散列值添加到 签名后的发放请求信息,以便生成证书发放请求。具体而言,该证书发放请求包含管理通信 装置标识信息、设备标识信息、公钥、签名和散列值。

[0063] 在步骤S10,管理通信装置20将证书发放请求发送到认证管理机构60。

[0064] 在步骤S11,认证管理机构60从管理通信装置20接收证书发放请求。

[0065] 在步骤S12,认证管理机构60通过使用预先登记的管理通信装置标识信息、设备 标识信息和秘密信息对管理通信装置20进行验证。

[0066] 更具体地,认证管理机构60查询登记信息存储器部分62,并且识别对应于包含在 证书发放请求中的管理通信装置标识信息的秘密信息。然后,通过使用识别后的秘密信息, 对包含在证书发放请求中的散列值进行验证。具体而言,将识别后的秘密信息添加到应包 含在证书发放请求中的签名后的发放请求信息,并且通过用一种预先确定的散列函数对获 取的信息进行处理从而计算得到一个散列值。然后,将计算得到的散列值和包含在证书发 放请求中的散列值进行比较。该散列值验证确认所述秘密信息的正确性。因此,如果该验 证是失败的,那么就不会发放证书。

[0067] 如果散列值验证是成功的,那么认证管理机构60就使用包含在证书发放请求中 的公钥,验证包含在证书发放请求中的签名。具体而言,就是使用公钥对签名进行解密,然 后比较通过解密获得的信息和包含在证书发放请求中的发放请求信息。

[0068] 如果签名验证是成功的,那么认证管理机构60就将包含在证书发放请求中的管 理通信装置标识信息和设备标识信息的组合,与预先登记的管理通信装置标识信息和设备 标识信息的组合进行比较。通过比较这些组合就可以确认管理通信装置20和设备10的组 合的正确性。因此,如果该比较是失败的,那么就不会发放证书。另一方面,如果该比较是 成功的,那么就继续执行步骤S13。

[0069] 在步骤S13,认证管理机构60通过将认证管理机构60的签名添加到包含有公钥和 包含在证书发放请求中的管理通信装置标识信息的信息中从而生成证书。

[0070] 在步骤S14,认证管理机构60将生成的证书发送到管理通信装置20。

[0071] 在步骤S15,管理通信装置20从认证管理机构60接收认证管理机构60响应于证 书发放请求而发放的证书。

[0072] 尽管在本例子中使用了秘密信息,但是也可以不使用该秘密信息。如果不使用秘 密信息,那么就不需要上述的步骤S3和S8。而且,在上述步骤S9中,不需要计算散列值, 并且签名后的发放请求信息变为证书发放请求。而且,在上述步骤S12中,不需要验证散列值。

[0073] 第二示例性过程

[0074] 图4中显示了第二示例性过程,其中管理通信装置20自动地开始证书获取过程, 并且在管理通信装置20处生成密钥对。可以在证书更新期间使用该过程。

[0075] 步骤S21到S23与上述步骤Sl到S3相同。如图4中的虚线箭头所示,在步骤S23 之后,设备10和管理通信装置20被移到实际安装位置(例如客户位置)。[0076] 在该过程中,没有触发动作,例如安装PC的安装命令,并且管理通信装置20自动 地开始证书获取过程。例如,当管理通信装置20通电时,它就自动地开始该过程,或者该过 程按照一定的周期自动开始执行。

[0077] 步骤S24到S34与上述的步骤S5到S15相同。

[0078] 第三示例性过程

[0079] 图5中显示了第三示例性过程,其中管理通信装置20自动地开始证书获取过程, 并且在认证管理机构60处生成密钥对。可以在证书更新期间使用该过程。

[0080] 步骤S41到S43与上述步骤Sl到S3相同。如图5中的虚线箭头所示,在步骤 S43之后,设备10和管理通信装置20被移到实际安装位置(例如客户位置)。然后,管理 通信装置20按照与上述第二示例性过程类似的方式自动地开始进行证书获取过程。

[0081] 在步骤S44,管理通信装置20从与其连接的设备10获取设备标识信息。

[0082] 在步骤S45,管理通信装置20获取它自己的标识信息(管理通信装置标识信息)。

[0083] 在步骤S46,管理通信装置20获取已经设置在其中的秘密信息。

[0084] 在步骤S47,管理通信装置20根据设备标识信息、管理通信装置标识信息和秘密 信息生成一个证书发放请求。更具体地,管理通信装置20生成包含有管理通信装置标识信 息和设备标识信息的发放请求信息。接下来,将秘密信息添加到该发放请求信息,并且通过 用一种预定的散列函数对获取的信息进行处理从而计算得到一个散列值。然后,将该散列 值添加到发放请求信息,以便生成证书发放请求。具体而言,证书发放请求包含管理通信装 置标识信息、设备标识信息和散列值。

[0085] 在步骤S48,管理通信装置20将证书发放请求发送到认证管理机构60。

[0086] 在步骤S49,认证管理机构60从管理通信装置20接收证书发放请求。

[0087] 在步骤S50,认证管理机构60通过使用预先登记的管理通信装置标识信息、设备 标识信息和秘密信息对管理通信装置20进行验证。

[0088] 更具体地,认证管理机构60查询登记信息存储部分62,并且识别对应于包含在证 书发放请求中的管理通信装置标识信息的秘密信息。然后,通过使用识别的秘密信息,对包 含在证书发放请求中的散列值进行验证。具体而言,将识别的秘密信息添加到包含在证书 发放请求中的发放请求信息,并且通过用一种预定的散列函数对获取的信息进行处理从而 计算得到一个散列值。然后,将计算得到的散列值和包含在证书发放请求中的散列值进行 比较。该散列值验证就可以确认该秘密信息的有效性。因此,如果该验证是失败的,那么就 不会发放证书。

[0089] 如果散列值验证是成功的,那么认证管理机构60就将包含在证书发放请求中的 管理通信装置标识信息和设备标识信息的组合,与预先登记的管理通信装置标识信息和设 备标识信息的组合进行比较。通过比较这些组合就可以确认管理通信装置20和设备10的 组合的有效性。因此,如果该比较是失败的,那么就不会发放证书。另一方面,如果该比较 是成功的,那么就继续执行步骤S51。

[0090] 在步骤S51,认证管理机构60生成包含有一个私钥和一个公钥的密钥对。

[0091 ] 在步骤S52,认识管理机构60通过将认证管理机构60的签名添加到包含有所生成 的公钥和包含在证书发放请求中的管理通信装置标识信息的信息中,从而生成证书。 [0092] 在步骤S53,认证管理机构60将生成的证书发送到管理通信装置20。

11[0093] 在步骤S54,管理通信装置20从认证管理机构60接收认证管理机构60响应于证 书发放请求而发放的证书。

[0094] 通过一种适当的密钥传送系统,将认证管理机构60生成的私钥从认证管理机构 60发送到管理通信装置20。因为认证管理机构60在本示例性过程中可以存储私钥,所以 可以避免发生这样一种问题:如果管理通信装置20内的私钥丢失了,就无法对加密后的数 据进行解密。

[0095] 如上面所述,在本实施例中,管理通信装置20通过将它自己的验证信息提交给认 证管理机构60从而获取证书。因此,根据本实施例,可以降低或消除例如用户在将证书安 装到管理通信装置20时的负担。

[0096] 此外,因为在验证时使用了管理通信装置标识信息和设备标识信息的组合,所以 可以实现一种简单的和安全的验证。此外,如果管理通信装置20和设备10之间的连接是 未经规定的,那么可以防止使用管理通信装置20。

[0097] 此外,因为在验证时使用了管理通信装置标识信息、设备标识信息和秘密信息的 组合,所以可以进行一种更为安全的验证。此外,该秘密信息可以包含关于允许发放何种类 型的证书的控制信息,从而使得对许可级别的控制变得简单。

[0098] 应该理解,上述实施例并不限制本发明,在本发明的范围内并且在不偏离本发明 的精神的情况下可以有多种变形。

[0099] 例如,设备10并不限于打印装置,它可以是另一种受到控制的设备,例如网络家 用电器或自动售货机。

[0100] 而且,设备10和管理通信装置20的连接并不限于有线连接,它可以是无线连接。

[0101] 而且,在上述示例性过程中,验证信息包含在证书发放请求中,并且验证信息和发 放请求的提交是同时进行的。但是,它们也可以不同时进行。例如,在发送了一个不包含验 证信息的证书发放请求之后,管理通信装置20响应于认证管理机构60发出的提交请求从 而将认证消息发送到认证管理机构60。

[0102] 根据本发明的一个方面,提供了一种证书获取系统,它包含一种管理通信装置,该 装置连接到一种设备并且还通过网络连接到用于管理设备的管理中心,并且该管理通信装 置从该设备获取管理信息,然后将该信息发送到管理中心,并且请求认证管理机构发放数 字证书,所述系统具有:登记信息存储器部分,其中预先登记了管理通信装置和应该与其连 接的设备的标识信息;标识信息获取部分,该部分从该设备获取设备标识信息;证书发放 请求部分,该部分请求认证管理机构发放数字证书,并且该请求包含获取的设备标识信息 和管理通信装置标识信息;发放请求接收部分,该部分接收对发放数字证书的请求;证书 发放部分,该部分通过将包含在请求中的标识信息和预先登记的标识信息进行比较来对管 理通信装置进行验证,并且在验证成功的情况下发放数字证书;以及证书获取部分,该部分 在验证成功的情况下从认证管理机构获取发放的数字证书。

[0103] 根据本发明的另一个方面,对数字证书的请求可以包含在管理通信装置和认证管 理机构之间共享的秘密信息;并且该秘密信息也可以预先登记在登记信息存储器部分。

[0104] 根据本发明的另一个方面,证书发放请求部分可以生成一个私钥和一个公钥,通 过将基于该私钥的签名添加到包含有管理通信装置标识信息、设备标识信息和公钥的信息 从而生成签名后的发放请求,并且发送签名后的发放请求;证书发放部分可以根据公钥对签名进行验证,对接收到的管理通信装置和设备的标识信息与预先登记的标识信息进行比 较,并且如果签名的验证和标识信息的比较是成功的,就通过将认证管理机构的签名添加 到包含接收到的管理通信装置标识信息和公钥的信息从而生成数字证书。

[0105] 根据本发明的另一个方面,证书发放请求部分可以生成一个私钥和一个公钥,通 过将基于该私钥的签名添加到包含有管理通信装置标识信息、设备标识信息和公钥的信息 从而生成签名后的发放请求,将已安装在管理通信装置中的秘密信息添加到签名的发放请 求,并且生成包含签名后的发放请求和添加的秘密信息的信息的散列值,并且发送签名后 的发放请求和散列值;证书发放部分可以根据预先登记在登记信息存储器部分中的秘密信 息从而验证散列值,根据公钥验证签名,并且将接收到的管理通信装置和设备的标识信息, 与预先登记的标识信息进行比较,并且如果散列值的验证、签名的验证和标识信息的比较 是成功的,就通过将认证管理机构的签名添加到包含接收到的管理通信装置标识信息和公 钥的信息从而生成数字证书,并且发送生成的数字证书。

[0106] 根据本发明的另一方面,如果标识信息的比较是成功的,那么证书发放部分可以 生成一个私钥和一个公钥,通过将认证管理机构的签名添加到接收到的管理通信装置标识 信息和生成的公钥,从而生成数字证书,并且发送生成的数字证书。

[0107] 根据本发明的另一个方面,证书发放请求部分生成发放请求的散列值,并且发送 发放请求信息和散列值;证书发放部分根据预先登记在登记信息存储部分中的秘密信息验 证散列值,并将接收到的管理通信装置和设备的标识信息,与预先登记的标识信息进行比 较,并且如果散列值的验证和标识信息的比较是成功的,就生成一个私钥和一个公钥,并且 通过将认证管理机构的签名添加到包含接收到的管理通信装置标识信息和公钥的信息从 而生成数字证书,并且发送生成的数字证书。

[0108] 根据本发明的另一个方面,该设备可以是用于在记录介质上形成图像的一种打印

直ο

[0109] 根据本发明的另一个方面,提供了一种系统中的证书获取方法,该系统包含管理 通信装置,该管理通信装置连接到一个设备并且还通过网络连接到用于管理设备的管理中 心,该管理通信装置将该设备的管理信息发送到管理中心,从认证管理机构获取数字证书, 所述方法包含以下步骤:从设备获取设备标识信息;请求认证管理机构发放数字证书,并 且该请求包含获取的设备标识信息和管理通信装置标识信息;通过将包含在请求中的标识 信息与预先登记在认证管理机构中的管理通信装置和应该与其连接的设备的标识信息进 行比较,从而对管理通信装置进行验证;并且在验证成功的情况下发放数字证书。

[0110] 根据本发明的另一个方面,对数字证书的请求可以包含在管理通信装置和认证管 理机构之间共享的秘密信息;并且该秘密信息也可以预先登记在认证管理机构处。

[0111] 根据本发明的另一个方面,提供了一种管理通信装置,该装置连接到一个设备并 且还通过网络连接到用于管理设备的管理中心,并且该管理通信装置从该设备获取管理信 息,并将该管理信息发送到管理中心,该管理通信装置具有:标识信息获取部分,该部分从 设备获取设备标识信息;证书发放请求部分,该部分请求认证管理机构发放数字证书,并且 该请求包含获取的设备标识信息和管理通信装置标识信息;以及证书获取部分,该部分在 验证成功的情况下从认证管理机构获取由该认证管理机构发放的数字证书。

[0112] 根据本发明的另一个方面,对数字证书的请求可以包含在管理通信装置和认证管

13理机构之间共享的秘密信息。

[0113] 根据本发明的另一个方面,提供了一种认证管理机构,它向管理通信装置发放数 字证书,该装置连接到一种设备并且还通过网络连接到用于管理设备的管理中心,并且该 管理通信装置从该设备获取管理信息,然后将该管理信息发送到管理中心,另外该认证管 理机构具有:登记信息存储部分,其中预先登记了管理通信装置和应该与其连接的设备 的标识信息;发放请求接收部分,该部分从管理通信装置接收发放数字证书的请求,并且该 请求包含管理通信装置标识信息和设备标识信息;以及证书发放部分,该部分通过比较包 含在请求中的标识信息和预先登记的标识信息从而对管理通信装置进行验证,并且在验证 成功的情况下发放数字证书。

[0114] 根据本发明的另一个方面,管理通信装置发出的请求可以包含在管理通信装置和 认证管理机构之间共享的秘密信息;并且该秘密信息也可以预先登记在登记信息存储部 分。

[0115] 根据本发明的另一个方面,提供了一种计算机可读存储介质,它存储有可以在管 理通信装置上执行的一段程序,并且该管理通信装置连接到一个设备并且还通过网络连接 到用于管理设备的管理中心,另外从该设备获取管理信息,并且将该管理信息发送到管理 中心,该程序使得管理通信装置执行以下功能:从该设备获取设备标识信息;请求认证管 理机构发放数字证书,该请求包含获取的设备标识信息和管理通信装置标识信息;以及在 验证成功的情况下从认证管理机构接收由认证管理机构发出的数字证书。

[0116] 根据本发明的另一个方面,对数字证书的请求可以包含在管理通信装置和认证管 理机构之间共享的秘密信息。

Claims (13)

  1. 一种证书获取系统,包括:管理通信装置,所述管理通信装置连接到一个设备并且还通过网络连接到用于远程管理所述设备的管理中心,所述管理通信装置从所述设备获取管理信息,并将该管理信息发送到所述管理中心;以及认证管理机构,所述认证管理机构发送数字证书,其中,所述管理通信装置包括:标识信息获取部分,用于从所述设备获取设备标识信息;证书发放请求部分,用于提交验证信息,并且请求所述认证管理机构发放所述数字证书,所述验证信息指示了预先设置的管理通信装置标识信息和所获取的设备标识信息的组合;以及证书获取部分,用于获取根据所述请求而发放的数字证书;所述认证管理机构包括:登记信息存储部分,在所述登记信息存储部分中预先登记了登记信息,所述登记信息指示了所述管理通信装置的标识信息和应该被连接到所述管理通信装置上的设备的标识信息的组合;发放请求接收部分,用于接收所述对发放所述数字证书的请求;以及证书发放部分,用于通过将所述提交的验证信息与所述预先登记的登记信息进行比较,来对所述管理通信装置进行验证,并且如果所述验证成功,则根据所述请求发放所述数字证书。
  2. 2.如权利要求1所述的证书获取系统,其中所述验证信息和所述登记信息指示了管理通信装置标识信息、设备标识信息以及在所 述管理通信装置和所述认证管理机构之间共享的秘密信息的组合。
  3. 3.如权利要求1所述的证书获取系统,其中:所述证书发放请求部分生成一个私钥和一个公钥,通过将基于该私钥的签名添加到包 含所述管理通信装置标识信息、所述设备标识信息和所述公钥的信息,从而生成签名后的 发放请求,并且发送该签名后的发放请求;以及所述证书发放部分根据所述公钥对所述签名进行验证,将接收到的所述管理通信装置 和所述设备的标识信息与所述预先登记的标识信息进行比较,并且如果所述签名的验证和 所述标识信息的比较是成功的,就通过将所述认证管理机构的签名添加到包含所述接收到 的管理通信装置标识信息和所述公钥的信息,从而生成数字证书。
  4. 4.如权利要求2所述的证书获取系统,其中:所述证书发放请求部分生成一个私钥和一个公钥,通过将基于该私钥的签名添加到包 含所述管理通信装置标识信息、所述设备标识信息和所述公钥的信息,从而生成签名后的 发放请求,将已安装在所述管理通信装置中的秘密信息添加到所述签名后的发放请求,并 且生成包含所述签名后的发放请求和所述添加的秘密信息的信息的散列值,并且发送所述 签名后的发放请求和所述散列值;以及所述证书发放部分根据预先登记在所述登记信息存储部分中的所述秘密信息来验证 所述散列值,根据所述公钥验证所述签名,并且将接收到的所述管理通信装置和所述设备的标识信息,与所述预先登记的标识信息进行比较,并且如果所述散列值的验证、所述签名 的验证和所述标识信息的比较都是成功的,就通过将所述认证管理机构的签名添加到包含 所述接收到的管理通信装置标识信息和所述公钥的信息,从而生成数字证书,并且发送所 述生成的数字证书。
  5. 5.如权利要求1所述的证书获取系统,其中:如果所述标识信息的比较是成功的,则所述证书发放部分生成一个私钥和一个公钥, 通过将所述认证管理机构的签名添加到所述接收到的管理通信装置标识信息和所述生成 的公钥,从而生成数字证书,并且发送所述生成的数字证书。
  6. 6.如权利要求2所述的证书获取系统, 其中,所述证书发放请求部分:将已经预先设置在所述管理通信装置中的秘密信息添加到包含所述管理通信装置标 识信息和所述设备标识信息的发放请求信息中,并产生所获得的信息的散列值,将所述散 列值添加到所述发放请求信息中以生成证书发放请求,其中所述证书发放请求包含所述管 理通信装置标识信息、所述设备标识信息以及所述散列值;并且 将所述证书发放请求发送到所述认证管理机构; 其中,所述证书发放部分:当从所述证书发放请求部分接收到所述证书发放请求时,根据预先登记在所述登记信 息存储部分中的与包含在所述证书发放请求中的所述管理通信装置标识信息相对应的秘 密信息来执行对包含在所述证书发放请求中的所述散列值的验证,以及执行在所接收到的 管理通信装置标识信息和所述设备标识信息与相应的登记信息之间的比较;如果对所述散列值的所述验证和对所述标识信息的所述比较是成功的,则生成包含一 个私钥和一个公钥的密钥对,并且通过将所述认证管理机构的签名添加到包含所述接收到 的管理通信装置标识信息和所生成的公钥的信息中,来生成数字证书;并且 发送所述生成的数字证书到所述管理通信装置。
  7. 7.如权利要求1所述的证书获取系统,其中,所述设备是用于在记录介质上形成图像 的打印装置。
  8. 8. —种在包含管理通信装置和认证管理机构的系统中的证书获取方法,其中,所述管 理通信装置连接到一个设备并且还通过网络连接到用于远程管理所述设备的管理中心,所 述管理通信装置从所述设备获取管理信息,并将所述管理信息发送到所述管理中心;并且 所述认证管理机构发放数字证书,所述方法包括:所述管理通信装置从所述设备获取设备标识信息;所述管理通信装置提交验证信息并请求所述认证管理机构发放所述数字证书,所述验 证信息指示了预先设置的管理通信装置标识信息和所获取的设备标识信息的组合;所述认证管理机构通过将所述验证信息与预先登记在所述认证管理机构中的、指示了 所述管理通信装置的标识信息和应该被连接到所述管理通信装置上的设备的标识信息的 组合的登记信息进行比较,来对所述管理通信装置进行验证,并且如果所述验证成功,则根 据所述请求发放所述数字证书;以及所述管理通信装置从所述认证管理机构获取根据所述请求而发放的所述数字证书。
  9. 9.如权利要求8所述的证书获取方法,其中所述验证信息和所述登记信息指示了管理通信装置标识信息、设备标识信息以及在所 述管理通信装置和所述认证管理机构之间共享的秘密信息的组合。
  10. 10. 一种管理通信装置,其连接到一个设备并且还通过网络连接到用于远程管理所述 设备的管理中心,所述管理通信装置从所述设备获取管理信息,并将该管理信息发送到所 述管理中心,所述管理通信装置包含:标识信息获取部分,用于从所述设备获取设备标识信息;证书发放请求部分,用于提交验证信息作为要用于在认证管理机构中对所述管理通信 装置的验证的信息,并且请求所述认证管理机构发放数字证书,所述验证信息指示了所获 取的设备标识信息和预先设置的管理通信装置标识信息的组合;以及证书获取部分,用于从所述认证管理机构获取根据所述请求而发放的数字证书,所述 数字证书是在根据所述验证信息进行的验证成功的情况下由所述认证管理机构发放的。
  11. 11.如权利要求10所述的管理通信装置,其中, 所述验证信息指示了管理通信装置标识信息、设备标识信息以及在所述管理通信装置 和所述认证管理机构之间共享的秘密信息的组合。
  12. 12. —种认证管理机构,用于向管理通信装置发放数字证书,所述管理通信装置连接到 一个设备并且还通过网络连接到用于远程管理所述设备的管理中心,并且所述管理通信装 置从所述设备获取管理信息,并将该管理信息发送到所述管理中心,所述认证管理机构包 含:发放请求接收部分,用于从所述管理通信装置接收发放数字证书的请求,该请求包含 验证信息的提交,所述验证信息指示了管理通信装置标识信息和设备标识信息的组合;登记信息存储部分,在所述登记信息存储部分中预先登记了登记信息,所述登记信息 指示了所述管理通信装置的标识信息和应该被连接到所述管理通信装置上的设备的标识 信息的组合;以及证书发放部分,用于通过将所提交的验证信息与预先登记的登记信息进行比较,来对 所述管理通信装置进行验证,并且如果所述验证成功,则根据所述请求发放所述数字证书。
  13. 13.如权利要求12所述的认证管理机构,其中所述验证信息和所述登记信息指示了管理通信装置标识信息、设备标识信息以及在所 述管理通信装置和所述认证管理机构之间共享的秘密信息的组合。
CN 200610059803 2005-03-07 2006-03-07 证书获取系统和方法、管理通信装置、认证管理机构 CN1838593B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005061734A JP2006246272A (ja) 2005-03-07 2005-03-07 証明書取得システム
JP061734/2005 2005-03-07

Publications (2)

Publication Number Publication Date
CN1838593A CN1838593A (zh) 2006-09-27
CN1838593B true CN1838593B (zh) 2010-12-01

Family

ID=36945534

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200610059803 CN1838593B (zh) 2005-03-07 2006-03-07 证书获取系统和方法、管理通信装置、认证管理机构

Country Status (3)

Country Link
US (1) US20060200857A1 (zh)
JP (1) JP2006246272A (zh)
CN (1) CN1838593B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4315144B2 (ja) * 2005-10-19 2009-08-19 ブラザー工業株式会社 管理装置、ネットワークシステム、管理装置の制御プログラム
US8175269B2 (en) * 2006-07-05 2012-05-08 Oracle International Corporation System and method for enterprise security including symmetric key protection
KR100877064B1 (ko) * 2006-07-24 2009-01-07 삼성전자주식회사 고유 id 생성 장치 및 방법
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
US8341708B1 (en) * 2006-08-29 2012-12-25 Crimson Corporation Systems and methods for authenticating credentials for management of a client
US8261080B2 (en) * 2007-04-12 2012-09-04 Xerox Corporation System and method for managing digital certificates on a remote device
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
JP2011004385A (ja) * 2009-03-16 2011-01-06 Ricoh Co Ltd 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP5429282B2 (ja) * 2009-03-24 2014-02-26 日本電気株式会社 情報共有装置、情報共有方法、プログラム及び情報共有システム
US8775808B2 (en) 2009-05-26 2014-07-08 Hewlett-Packard Development Company, L.P. System and method for performing a management operation
CN101674301B (zh) * 2009-05-31 2012-09-05 飞天诚信科技股份有限公司 一种存储证书的方法
US20120254610A1 (en) * 2011-03-31 2012-10-04 Microsoft Corporation Remote disabling of applications
CN102215488B (zh) * 2011-05-27 2013-11-06 中国联合网络通信集团有限公司 智能手机数字证书的应用方法和系统
JP5734095B2 (ja) * 2011-05-30 2015-06-10 三菱電機株式会社 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
CN102624531B (zh) * 2012-04-25 2014-12-03 西安西电捷通无线网络通信股份有限公司 一种数字证书自动申请方法和装置及系统
JP2015039141A (ja) * 2013-08-19 2015-02-26 富士通株式会社 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
US9386008B2 (en) * 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
JP6012888B2 (ja) * 2014-01-27 2016-10-25 三菱電機株式会社 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
KR101942412B1 (ko) * 2014-05-08 2019-01-25 후아웨이 테크놀러지 컴퍼니 리미티드 증서 획득 방법 및 장치
RU2646317C1 (ru) * 2014-05-08 2018-03-02 Хуавэй Текнолоджиз Ко., Лтд. Способ и устройство для получения сертификата
US20150372825A1 (en) * 2014-06-23 2015-12-24 Google Inc. Per-Device Authentication
CN105450620B (zh) 2014-09-30 2019-07-12 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN104836671B (zh) * 2015-05-15 2018-05-22 安一恒通(北京)科技有限公司 数字证书的添加的检查方法和检查装置
US9769153B1 (en) * 2015-08-07 2017-09-19 Amazon Technologies, Inc. Validation for requests
JP6668183B2 (ja) * 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
JP2020010297A (ja) * 2018-07-12 2020-01-16 三菱電機株式会社 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム
CN109472166A (zh) * 2018-11-01 2019-03-15 恒生电子股份有限公司 一种电子签章方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1117206A2 (en) * 2000-01-14 2001-07-18 Hewlett-Packard Company Public key infrastructure
CN1477552A (zh) * 2003-06-12 2004-02-25 上海格尔软件股份有限公司 数字证书认证系统中实体证书跨应用互通方法
CN1547341A (zh) * 2003-12-04 2004-11-17 上海格尔软件股份有限公司 数字证书跨信任域互通方法
CN1552138A (zh) * 2001-09-04 2004-12-01 英特尔公司 用于构造数字证书的方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
JP3805331B2 (ja) * 2003-08-27 2006-08-02 シャープ株式会社 ネットワーク機器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1117206A2 (en) * 2000-01-14 2001-07-18 Hewlett-Packard Company Public key infrastructure
CN1552138A (zh) * 2001-09-04 2004-12-01 英特尔公司 用于构造数字证书的方法和装置
CN1477552A (zh) * 2003-06-12 2004-02-25 上海格尔软件股份有限公司 数字证书认证系统中实体证书跨应用互通方法
CN1547341A (zh) * 2003-12-04 2004-11-17 上海格尔软件股份有限公司 数字证书跨信任域互通方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2001-249612A 2001.09.14

Also Published As

Publication number Publication date
US20060200857A1 (en) 2006-09-07
CN1838593A (zh) 2006-09-27
JP2006246272A (ja) 2006-09-14

Similar Documents

Publication Publication Date Title
KR101680260B1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
JP6198477B2 (ja) 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム
CN102427484B (zh) 基于dns来确定设备是否处于网络内部的方法和装置
US9544142B2 (en) Data authentication using plural electronic keys
CN104253784B (zh) 登录和授权的方法、系统、第三方终端及互联服务器
CN101764803B (zh) 参与与计算系统的认证的方法
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
US7861079B2 (en) Method for securely creating an endorsement certificate in an insecure environment
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US7861288B2 (en) User authentication system for providing online services based on the transmission address
US7689828B2 (en) System and method for implementing digital signature using one time private keys
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
EP2214429B1 (en) Entity bi-directional identificator method and system based on trustable third party
US8607045B2 (en) Tokencode exchanges for peripheral authentication
CN101171782B (zh) 对等认证和授权
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
CN101925920B (zh) 服务器证书发行系统和本人认证方法
KR102089833B1 (ko) 보안 무선 충전
US10375069B2 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
DE102008042262B4 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
US20130173112A1 (en) In-vehicle system and communication method
US7389063B2 (en) Image formation system with authentication function
US7849314B2 (en) Method and system for secure authentication in a wireless network
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor

Legal Events

Date Code Title Description
PB01 Publication
C06 Publication
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
GR01 Patent grant
C14 Grant of patent or utility model
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101201

Termination date: 20170307

CF01 Termination of patent right due to non-payment of annual fee