电子证书的嵌入方法及电子证书的嵌入系统与流程

未命名 10-26 阅读:114 评论:0


1.本发明涉及电子证书的嵌入方法以及电子证书的嵌入系统。


背景技术:

2.近年来,在工厂和基础设施等设备的现场,要求采取网络安全对策,使设备的网络不与不当终端连接成为最重要的课题。
3.例如,由于在企业的事务部门使用的终端是员工(用户)持有的个人认证终端,因此能够使用仅用户知道的密码等信息,将用户与终端建立关联。因而,通过持有终端的用户的个人认证(登录),来识别是否为适当的终端。为了认证终端,一般采用以下方法:在终端中安装用于通过双因素认证(例如,使用了仅用户知道的邮件地址和对用户拥有的移动电话发送的验证码所进行的认证)来识别该终端的电子证书(例如,参照专利文献1)。
3.现有技术文献专利文献
4.专利文献1:国际公开wo2013/003419


技术实现要素:

发明要解决的课题
5.另一方面,在设备的现场,存在很多如团队共享的个人计算机或操作面板那样的不与各用户直接关联的终端。这种情况下,设备的负责人难以将电子证书安装在设备内的各终端。另外,在如操作面板那样导入专用软件的终端中,可以预想终端的供应商和接受者、以及安装软件并使其与设备联动的集成商也可能不同。在这种情况下,可以预想不仅设备所有者公司的员工,而且外部的业者也接受委托在同一终端上进行一部分操作的情况。这样,在多个组织的多个用户参与单一终端的系统构建的情况下,如上所述,在通过在终端中安装电子证书的各用户的个人认证来识别终端的方法中,产生不能确保设备的安全性而有损可靠性的问题。
6.本发明是鉴于上述课题而完成的,其目的在于提供一种即使在单一终端的系统构建中涉及多个用户的情况下,也能够不损害可靠性地将电子证书嵌入该终端中的方法和系统。用于解决课题的手段
7.根据本发明的一个方面的电子证书的嵌入方法中,在多个用户于不同的时刻使用单一终端的情况下,通过认证机构的服务器,按时间顺序对每个用户发行用于认证终端的电子证书,当多个用户中的一个用户正在使用终端时,通过在终端上运行的规定的软件,确认由服务器发行的前一个电子证书是否存在于终端中,以及在前一个电子证书存在于终端的情况下,将由服务器发行的下一个电子证书嵌入终端中。
8.根据本发明的一个方面的电子证书的嵌入系统,包括单一终端以及认证机构的服务器,其中认证机构的服务器经由网络与该终端连接,在多个用户于不同的时刻使用终端
的情况下,按时间顺序对每个用户发行用于认证终端的电子证书。当多个用户中的一个用户正在使用终端时,终端通过规定的软件确认由服务器发行的前一个电子证书是否存在于终端中,在前一个电子证书存在于终端的情况下,嵌入由服务器发行的下一个电子证书。发明效果
9.根据本发明,在终端中存在由服务器发行的前一个电子证书的情况下,通过将下一个电子证书嵌入该终端中,即使在多个用户参与该终端的系统构建的情况下,也能够不损害可靠性地将电子证书嵌入该终端。
附图说明
10.图1是表示根据本发明的各实施方式的电子证书的嵌入系统的结构的示意图。图2是表示根据本发明的第一实施方式的电子证书的嵌入方法的时序图的一部分。图3是表示根据第一实施方式的电子证书的嵌入方法的时序图的一部分。图4是表示根据第一实施方式的电子证书的嵌入方法的时序图的一部分。图5是表示根据第一实施方式的电子证书的嵌入方法的时序图的一部分。图6是表示根据第一实施方式的电子证书的嵌入方法的时序图的一部分。图7是表示根据第一实施方式的电子证书的嵌入方法的时序图的一部分。图8是表示根据第一实施方式的电子证书的嵌入方法的时序图的一部分。图9是表示根据本发明的第二实施方式的电子证书的嵌入方法的时序图的一部分。图10是表示根据第二实施方式的电子证书的嵌入方法的时序图的一部分。
具体实施方式
11.以下,参照附图,对根据本发明的实施方式的电子证书的嵌入方法及电子证书的嵌入系统进行说明。
12.在本实施方式中,在工厂等设备中导入有使用了电子证书的网络连接的认证系统。在这样的认证系统中,一般使用被称为ieee 802.1x认证或radius认证的认证协议。在无线lan的情况下,一般使用eap-tls认证。在这些认证方式中,不使用如用户输入的密码或事先设置的公钥那样的输入字符串,而是使用终端内的电子证书来判断是否允许与网络的连接。
13.如图1所示,电子证书的嵌入系统100由发行电子证书的认证机构120的服务器102和设置于设备140的终端104构成,服务器102和终端104可以经由因特网等网络106进行连接。在下文中,有时将电子证书简称为“证书”。
14.在本实施方式中,对终端104作为涉及多个系统技术人员的情况较多的个人计算机等通用计算机的情况进行说明,但作为终端104,也可以采用控制系统等嵌入式专用计算机。
15.在本实施方式中,在向设备140的系统追加单一终端104时将参与的多个用户标记为ci(i=1,

,n;n是2以上的整数),将在用户ci使用终端104时为了认证终端104而发行的证书标记为bi,将用户ci在终端104上实施的操作标记为wi。这里,作为多个用户ci,可以举
出外部的业者、设备140的员工等。作为操作wi,可以举出对终端104实施的各种软件的安装和设置操作等。
16.<第一实施方式>下面,参照图2~图8的时序图,对根据第一实施方式的电子证书的嵌入方法进行说明。
17.将在终端104实施操作wi的多个用户ci的信息(例如:姓名、识别码、移动电话的号码等)和用户ci实施操作wi的顺序i相对应地在认证机构120的服务器102中进行登记。首先,服务器102针对每个用户创建用于认证用户ci的电子证书即ci证书(用户证书),并且创建用于将bi证书安装于终端104的软件bsw(图2的步骤202)。ci证书存储在加密狗(dongle)中,bsw存储在诸如usb存储器的存储介质中。ci证书和bi证书都包含公钥,对应的私钥存储在服务器102中。
18.在bsw中嵌入用于将各bi证书安装于终端104中的秘密字符串(安装密钥)。
19.当创建ci证书和bsw时,认证机构120向每个用户ci分发存储有ci证书的加密狗和存储有bsw的存储介质(步骤204)。另外,也可以在一个加密狗(或一个存储介质)中存储ci证书和bsw两者,向各用户ci仅分配加密狗(或仅分配存储介质)。
20.接着,在证书的发行委托人的计算机中,指定终端104的名称(步骤206),经由网络106,将证书的发行请求与所指定的终端名一起发送给服务器102(步骤208)。
21.服务器102接受证书的发行请求后,在终端104中创建安装的预定的b1证书、b2证书、

、bn证书(步骤210)。在每个bi证书中设置有效期限limit(i)。limit(i)根据操作wi的顺序、重要度等进行设定。具体而言,使最后发行的bn证书的有效期限limit(n)最长。例如,将b1证书的有效期限limit(1)设定为90天,将b2证书~b(n-1)证书的有效期限limit(2)~limit(n-1)设定为30天,将bn证书的有效期限limit(n)设定为10年。
22.接着,服务器102创建将b1证书、其私钥、被指定的终端名及代理软件加密后的文件b0(步骤212),将文件b0经由网络106发送给终端持有者的终端104(步骤214)。这里,代理软件是用于向外部报告表示终端104的状态的终端信息的软件。终端信息包括例如序列号、介质访问控制(media access control,mac)地址、所安装的应用的一览、操作系统(os)的版本、更新日期时间等终端104的个体识别信息和设置信息。
23.文件b0被保存在终端104中(图3的步骤302)。然后,将终端104的名称变更为指定名称(步骤304)。然后,终端104从终端持有者被转交给最初的用户c1(步骤306)。
24.用户c1将在步骤204接收到的加密狗连接到终端104,并在终端104上实施指定的操作w1(步骤308)。然后,用户c1将在步骤204中接收到的存储介质连接到终端104。由此,存储在存储介质中的bsw启动(步骤310)。在步骤310中,安装包含在文件b0中的b1证书(步骤312),并且安装代理软件(步骤314)。b1证书被存储在终端104内的规定的存储区域中。当bsw的执行结束时,终端104被交付给下一个用户c2(步骤316)。
25.另外,也可以预先将终端104交给用户c1,在用户c1侧执行步骤302和304。
26.用户c2将在步骤204接收到的加密狗连接到终端104,并在终端104上实施指定的操作w2(图4的步骤402)。接着,使终端104与网络106连接(步骤404)。然后,用户c2将在步骤204中接收到的存储介质连接到终端104。由此,存储在存储介质中的bsw启动,终端104经由网络106与认证机构120的服务器102连接(步骤406),开始执行bsw(步骤408)。
27.在步骤408中,首先,确认在终端104内是否存在之前的证书即b1证书、b1证书是否在有效期限limit(1)内(步骤410)。在不存在有效期限内的b1证书的情况下(步骤410:ng),bsw结束。另一方面,在终端104内存在有效期限内的b1证书的情况下(步骤410:ok),终端104经由网络106将c2证书的信息和b1证书的信息发送到服务器102,并且启动代理软件,将表示终端104的当前状态的终端信息(个体识别信息和设置信息)经由网络106发送到服务器102(步骤412)。这里,被发送到服务器102的c2证书的信息和b1证书的信息,例如是包含在这些证书中的公钥,并且包含有发行了该证书的认证机构120的证书,即认证机构120的公钥。
28.另外,在步骤412中,也可以将c2证书和b1证书的私钥发送给服务器102,但在这种情况下,需要将私钥加密后发送。
29.服务器102使用自身拥有的私钥来确认包含在接收到的c2证书中的认证机构120的中间证书和根证书的公钥,或者使用另外加密发送的c2证书的与公钥对应的私钥来确认c2证书。进而,使用自身拥有的私钥确认包含在接收到的b1证书中的认证机构120的中间证书和根证书的公钥,或者使用另外加密发送的b1证书的与公钥对应的私钥来确认b1证书,进而,根据接收到的终端信息来确认在终端104中操作w2是否被适当地执行(步骤414)。
30.在通过服务器102不能确认c2证书、b1证书以及操作w2中的至少一个的情况下(步骤414:ng),服务器102将该情况通知给终端104,结束处理。在这种情况下,在终端104中不安装b2证书。
31.另一方面,在服务器102能够确认c2证书、b1证书、以及操作w2的全部的情况下(步骤414:ok),服务器102对b2证书及其私钥进行加密(图5的步骤502),将加密后的文件经由网络106向终端104发送(步骤504)。
32.正在执行bsw的终端104安装从服务器102下载的b2证书(步骤506)。b2证书被存储在终端104内的规定的存储区域中。然后,终端104启动代理软件(步骤508),将表示终端104的当前状态的终端信息(上述个体识别信息和设置信息)经由网络106发送到服务器102(步骤510)。
33.服务器102对接收到的终端信息进行登记(步骤512),并且对b2证书安装完成进行登记(步骤514)。此后,服务器102删除b2证书(步骤516)。
34.另一方面,当完成向终端104安装b2证书时,终端104被交付给下一用户c3(步骤518)。
35.接着,参照图6和图7,关于第3~第(n-1)个用户ci(i=3,4,

,n-1)使用终端104时的处理,仅对与图4和图5不同的点进行说明。另外,在图6以后,省略了证书的发行委托者的图示。
36.图6的步骤602~614是在图4的步骤402~414中,分别将w2、b1、c2替换为wi、b(i-1)、ci得到的步骤。图7的步骤702~710是在图5的步骤502~510中将b2替换成bi得到的步骤。以下,对图7的步骤712以后的部分进行说明。
37.服务器102将在步骤710中接收到的终端104的终端信息与已经登记在服务器102中的终端信息进行比较(步骤712)。服务器102在判断步骤712中的比较结果为不是同一终端时(步骤712:ng),向终端104通知其是不适当的终端,结束处理。另一方面,当服务器102在步骤712中判断为是同一终端时(步骤712:ok),对在步骤710中接收到的终端信息进行登
记,并且对bi证书安装完成进行登记(步骤714),删除bi证书(步骤716)。
38.另一方面,当完成向终端104安装bi证书时,终端104被交付给下一个用户c(i+1)(步骤718)。这里,在判断为用户ci使用的终端104是不适当的终端的情况下(步骤712:ng),即使终端104被交付给下一个用户c(i+1),也不会在终端104中安装下一个证书b(i+1)。
39.最后的用户cn使用终端104时的处理与图6和图7中i=n的处理相同,但不同之处在于,在bn证书安装完成后,终端104被返还给终端持有者。
40.当终端104从用户cn被返还给终端持有者时(图8的步骤802),为了确认该终端104是否为适当的终端,通过终端持有者的操作,使终端104与服务器102连接,请求服务器102发送终端104的终端信息的历史信息和安装的历史信息(步骤804)。当经由网络106从服务器102接收到终端信息的历史信息和安装的历史信息时(步骤806),终端104将接收到的历史信息的数据与终端104内的历史信息的数据进行比较(步骤808),将比较结果经由网络106发送到服务器102(步骤810)。
41.在服务器102中登记的历史信息与终端104内的历史信息一致的情况下(步骤812:是),服务器102结束处理。另一方面,在存在历史信息不一致的情况下(步骤812:否),服务器102使ci证书的信息、bi证书的信息、终端信息的历史信息、安装的历史信息等所有的关联数据失效(步骤814),结束处理。
42.在终端104侧,如果确认存在历史信息不一致,则判断为是不适当的终端,将终端104内的关联数据(ci证书的信息、bi证书的信息、终端信息的历史信息、安装的历史信息等)初始化,另一方面,当确认历史信息一致时,结束处理(步骤816)。
43.如上所述,根据第一实施方式,在多个用户ci于不同的时刻使用单一终端104的情况下,只要在终端104中不存在前一个b(i-1)证书,终端104上运行的bsw就不会使终端104安装下一个bi证书。另外,服务器102根据ci证书的信息和前一个b(i-1)证书的信息,在进行了正在使用终端104的用户ci的个人认证和终端104的认证后,发行下一个bi证书。即,b1证书、b2证书、

、bn证书如链条那样按时间顺序相连并安装在单一终端104中,因此除非所有的用户c1、c2、

、cn相互串通,否则不会将不适当的终端连接到设备140的网络。因此,即使多个用户ci参与单一终端104的系统构建的情况下,也可以不损害可靠性地将电子证书嵌入终端104。
44.另外,由于在各bi证书中设定了有效期限limit(i),即使用户ci非法复制了bi证书,由于该复制的bi证书仅在有效期限内起作用,因此能够降低安全风险。进而,由于在确认了终端104中适当地进行了操作wi之后发行bi证书,因此能够确保多个用户ci的操作wi被以确定的顺序适当地进行。
45.进而,用户ci在终端104中实施指定操作wi,在将bi证书安装到终端104之后,通过代理软件将表示终端104的状态的终端信息(个体识别信息以及设置信息)通知给服务器102,服务器102对该终端信息进行登记。由此,向单一终端104进行的设置操作的转换成为可追踪的,因此即使在终端104中安装了不适当的软件或数据,也能够确定进行了这样的操作的用户。
46.另外,作为用于安装电子证书的软件,示出了全部用户ci使用相同的软件bsw,并将ci证书存储在分发给各用户ci的加密狗中的例子,但各用户ci也可以使用嵌入了自身的ci证书的软件bswi。在这种情况下,不需要上述的加密狗。
47.<第二实施方式>在上述第一实施方式中,用户ci在终端104实施了指定操作wi后,实施用户ci的个人认证、终端104的认证,并将bi证书安装到终端104中,但在第二实施方式中,不仅在指定操作wi之后,而且还在指定操作wi之前,也实施个人认证和终端认证。
48.参照图9和图10,对第二实施方式的电子证书的嵌入方法进行说明。
49.以下,将在操作wi之前刚安装的电子证书标记为bi(1),将在紧跟操作wi之后安装的电子证书标记为bi(2),将用于安装bi(1)证书的软件标记为bsw(1),将用于安装bi(2)证书的软件标记为bsw(2)。bsw(1)和bsw(2)中分别嵌入有用于将bi(1)证书和bi(2)证书安装到终端104的安装密钥。
50.用户ci将预先接收的、存储ci证书的加密狗和存储bsw(1)的存储介质连接到终端104。从而,启动bsw(1)(图9的步骤902)。在步骤902中,首先,确认在终端104内是否存在前一个证书即b(i-1)(2),并确认b(i-1)(2)证书是否在有效期限内(步骤904)。
51.在终端104中不存在有效期限内的b(i-1)(2)证书的情况下(步骤904:ng),bsw(1)结束。另一方面,在终端104内存在有效期限内的b(i-1)(2)证书的情况下(步骤904:ok),终端104通过网络106将ci证书的信息和b(i-1)(2)证书的信息发送给服务器102,并且启动代理软件,将表示终端104的当前状态的终端信息(个体识别信息和设置信息)经由网络106发送到服务器102(步骤906)。这里,发送给服务器102的ci证书的信息和b(i-1)(2)证书的信息,例如是包含在这些证书中的公钥,并且包含有发行了该证书的认证机构120的证书,即认证机构120的公钥。
52.另外,在步骤906中,可以将ci证书和b(i-1)(2)证书的私钥发送给服务器102,但在这种情况下,需要将私钥加密后发送。
53.服务器102使用自身拥有的私钥来确认包含在接收到的ci证书中的认证机构120的中间证书和根证书的公钥,或者使用另外加密后发送的ci证书的与公钥对应的私钥来确认ci证书。进而,使用自身拥有的私钥来确认接收到的b(i-1)(2)证书中所包含的认证机构120的中间证书和根证书的公钥,或者使用另外加密后发送的b(i-1)(2)证书的与公钥对应的私钥来确认b(i-1)(2)证书,进而,根据接收到的终端信息,确认在终端104中是否适当地进行了操作w(i-1)(步骤908)。
54.如果通过服务器102不能确认ci证书、b(i-1)(2)证书和操作w(i-1)中的至少一个(步骤908:ng),则服务器102向终端104通知该情况,并结束处理。在这种情况下,在终端104中不安装bi(1)证书。
55.另一方面,在服务器102能够确认ci证书、b(i-1)(2)证书、以及操作w(i-1)的全部的情况下(步骤908:ok),服务器102对bi(1)证书及其私钥进行加密(步骤910),将加密后的文件经由网络106发送到终端104(步骤912)。
56.正在执行bsw(1)的终端104安装从服务器102下载的bi(1)证书(步骤914)。bi(1)证书被存储在终端104中的规定存储区域中。然后,终端104启动代理软件,经由网络106向服务器102发送表示终端104的当前状态的终端信息(个体识别信息和设置信息)(步骤916)。
57.服务器102将在步骤916中接收到的终端104的终端信息与已经登记在服务器102中的终端信息进行比较(步骤918)。服务器102在判断步骤918中的比较结果为不是同一终
端时(步骤918:ng),向终端104通知其是不适当的终端,结束处理。另一方面,如果服务器102在步骤918中判断为是同一终端(步骤918:ok),则对在步骤916中接收到的终端信息进行登记,并且对bi(1)证书的安装完成进行登记(步骤920),删除bi(1)证书(步骤922)。
58.另一方面,当向终端104的bi(1)证书的安装完成、bsw(1)的执行结束时,用户ci在终端104上实施指定的操作wi(步骤924)。在操作wi结束后,开始bsw(2)的执行(步骤926)。在步骤926中,首先,确认在终端104内是否存在前一个证书即bi(1)证书,并确认bi(1)证书是否在有效期限内(图10的步骤928)。
59.在终端104中不存在有效期限内的bi(1)证书的情况下(步骤928:ng),bsw(2)结束。另一方面,在终端104内存在有效期限内的bi(1)证书的情况下(步骤928:ok),终端104通过网络106将ci证书的信息和bi(1)证书的信息发送给服务器102,并且启动代理软件,将表示终端104的当前状态的终端信息(个体识别信息和设置信息)经由网络106发送到服务器102(步骤930)。这里,发送给服务器102的ci证书的信息和bi(1)证书的信息,例如是包含在这些证书中的公钥,包含发行该证书的认证机构120的证书、即认证机构120的公钥。
60.另外,在步骤930中,可以将ci证书和bi(1)证书的私钥发送给服务器102,但在这种情况下,需要将私钥加密后发送。
61.服务器102使用自身拥有的私钥来确认包含在接收到的ci证书中的认证机构120的中间证书和根证书的公钥,或者使用另外加密后发送的ci证书的与公钥对应的私钥来确认ci证书。进而,使用自身拥有的私钥来确认包含在接收到的bi(1)证书中的认证机构120的中间证书和根证书的公钥,或者使用另外加密发送的bi(1)证书的与公钥对应的私钥来确认bi(1)证书,进而,根据接收到的终端信息,确认是否在终端104中适当地进行了操作wi(步骤932)。
62.如果通过服务器102不能确认ci证书、bi(1)证书和操作wi中的至少一个(步骤932:ng),则服务器102向终端104通知该情况,并结束处理。在这种情况下,在终端104中不安装bi(2)证书。
63.另一方面,在服务器102能够对ci证书、bi(1)证书以及操作wi的全部进行确认的情况下(步骤932:ok),则服务器102对bi(2)证书及其私钥进行加密(步骤934),将加密后的文件经由网络106发送到终端104(步骤936)。
64.正在执行bsw(2)的终端104安装从服务器102下载的bi(2)证书(步骤938)。bi(2)证书被存储在终端104中的规定存储区域中。然后,终端104启动代理软件,经由网络106向服务器102发送表示终端104的当前状态的终端信息(个体识别信息和设置信息)(步骤940)。
65.服务器102将在步骤940中接收到的终端104的终端信息与已经登记在服务器102中的终端信息进行比较(步骤942)。服务器102在判断步骤942中的比较结果为不是同一终端时(步骤942:ng),向终端104通知其是不适当的终端,结束处理。另一方面,如果服务器102在步骤942中判断为是同一终端(步骤942:ok),则对在步骤940中接收到的终端信息进行登记,并且对bi(2)证书的安装完成进行登记(步骤944),删除bi(2)证书(步骤946)。
66.另一方面,当完成向终端104安装bi(2)证书时,终端104被交付给下一个用户c(i+1)(步骤948)。这里,在判断为用户ci使用的终端104是不适当的终端的情况下(步骤942:ng),即使终端104被交付给下一个用户c(i+1),也不会在终端104中安装下一个电子证书。
67.最后的用户cn将bn(2)证书安装于终端104后,执行图8所示的处理。
68.如上所述,根据第二实施方式,在指定操作wi之前和之后,分别通过软件bsw(1)和bsw(2)将bi(1)证书和bi(2)证书安装在终端104中。由此,能够进一步提高设备140的安全性。
69.另外,本发明不限于上述实施方式,在不脱离本发明主旨的范围内可以进行各种变更,本领域技术人员进行的其他实施方式、变形例也包含在本发明中。
70.例如,在上述各实施方式中,为了确定使用终端104的用户ci,仅使用作为电子证书的ci证书,但也可以采用多因素认证。例如,通过短信服务(sms)从服务器102向用户ci的移动电话发送一次性密码,将该一次性密码输入到终端104,并发送到服务器102,从而能够进行使用了用户ci的移动电话和终端104的双因素认证。附图标记说明
71.100:电子证书的嵌入系统;102:服务器;104:终端;106:网络;120:认证机构;140:设备。

技术特征:
1.一种电子证书的嵌入方法,其中,在多个用户于不同的时刻使用单一终端的情况下,通过认证机构的服务器,按时间顺序对每个用户发行用于认证所述终端的电子证书,当所述多个用户中的一个用户正在使用所述终端时,通过在所述终端上运行的规定的软件进行以下操作:确认由所述服务器发行的前一个电子证书是否存在于所述终端中,以及在所述前一个电子证书存在于所述终端的情况下,将由所述服务器发行的下一个电子证书嵌入所述终端中。2.根据权利要求1所述的方法,其中,由所述服务器对每个用户发行用于个人认证的用户证书,在所述前一个电子证书存在于所述终端的情况下,从所述终端经由网络向所述服务器发送所述一个用户的所述用户证书的信息和所述前一个电子证书的信息,以及如果基于从所述终端接收到的所述用户证书的信息和所述前一个电子证书的信息通过所述服务器能够进行所述一个用户的个人认证和所述终端的认证,则从所述服务器经由所述网络向所述终端发送所述下一个电子证书。3.根据权利要求1或2所述的方法,其中,对由所述服务器发行的各电子证书设定有效期限。4.根据权利要求1至3中任一项所述的方法,其中,在将所述下一个电子证书嵌入所述终端之后,从所述终端经由所述网络向所述服务器发送终端信息,其中,所述终端信息包含所述终端的个体识别信息和设置信息,所述服务器对从所述终端接收的所述终端信息进行注册。5.根据权利要求1至4中任一项所述的方法,其中,所述服务器通过多因素认证来确定使用所述终端的所述多个用户中的每一个。6.一种电子证书的嵌入系统,其中,包括:单一终端;以及认证机构的服务器,其经由网络与所述终端连接,在多个用户于不同的时刻使用所述终端的情况下,按时间顺序对每个用户发行用于认证所述终端的电子证书,当所述多个用户中的一个用户正在使用所述终端时,所述终端通过规定的软件进行以下操作:确认由所述服务器发行的前一个电子证书是否存在于所述终端中,以及在所述前一个电子证书存在于所述终端的情况下,嵌入由所述服务器发行的下一个电子证书。

技术总结
本发明提供一种在单一终端的系统构建中即使涉及多个用户的情况下,也不会损害可靠性地将电子证书嵌入该终端的方法和系统。电子证书的嵌入方法包括:在多个用户(C1,C2,


技术研发人员:森本贤一
受保护的技术使用者:株式会社控制系统研究所
技术研发日:2022.11.29
技术公布日:2023/10/20
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

航空商城 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

评论

相关推荐