CN109982150B - 智能电视终端的信任链建立方法和智能电视终端 - Google Patents

智能电视终端的信任链建立方法和智能电视终端 Download PDF

Info

Publication number
CN109982150B
CN109982150B CN201711446498.4A CN201711446498A CN109982150B CN 109982150 B CN109982150 B CN 109982150B CN 201711446498 A CN201711446498 A CN 201711446498A CN 109982150 B CN109982150 B CN 109982150B
Authority
CN
China
Prior art keywords
certificate
television terminal
intelligent television
key pair
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711446498.4A
Other languages
English (en)
Other versions
CN109982150A (zh
Inventor
郭晓霞
王磊
吴迪
方中华
郭沛宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Research Institute of Radio and Television Science, State Administration of Radio and Television
HiSilicon Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Academy of Broadcasting Science of SAPPRFT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd, Academy of Broadcasting Science of SAPPRFT filed Critical Huawei Technologies Co Ltd
Priority to CN201711446498.4A priority Critical patent/CN109982150B/zh
Priority to PCT/CN2018/123857 priority patent/WO2019129046A1/zh
Priority to US16/613,062 priority patent/US11303459B2/en
Publication of CN109982150A publication Critical patent/CN109982150A/zh
Application granted granted Critical
Publication of CN109982150B publication Critical patent/CN109982150B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明涉及智能电视终端的信任链建立方法和智能电视终端。该方法包括:向第三CA申请第三密钥对以及第三证书,将第三密钥对私钥和第三证书写入智能电视终端的安全存储区,第三证书包含智能电视终端型号信息和第三密钥对公钥信息;将智能电视终端设置为:每次启动时检测自身是否具有第四证书,如果没有则所述智能电视终端生成唯一的第四密钥对,并在线将所述第四密钥对公钥和每一台智能电视终端唯一的标识提交至第四CA以请求获取第四证书,并附带发送第三证书以及用第三密钥对私钥对上述请求的签名;以及设置为:在接收到第四证书的情况下,将第四证书写入智能电视终端安全存储区。实现第四证书的在线安全下发,提高第四密钥对私钥安全性。

Description

智能电视终端的信任链建立方法和智能电视终端
技术领域
本发明涉及智能电视技术领域,更具体地,涉及一种智能电视终端的信任链建立方法和一种智能电视终端。
背景技术
智能电视终端为安装有智能电视操作系统的终端产品,例如智能机顶盒、智能电视一体机等。一般在智能电视终端中会存储有一个非对称密钥对私钥,以及某个CA为这个非对称密钥对公钥所签发的证书(一般称为设备证书,即本发明所述的第四证书),设备证书和上述私钥具有唯一性和保密性的需求,用于实现同服务端的通信,实现基于设备证书的加解密、签名与验证等功能,是智能电视终端上层业务的信任基础。设备证书及私钥无论预置在智能电视终端或打包在线下发至智能电视终端均存在一定程度的安全风险。例如可能存在私钥从某个机构生成到最终写入到智能电视终端的过程中遭到泄露,或者未经充分的安全验证向一个非法的智能电视终端下发设备证书及私钥的可能性。
发明内容
本发明的一个目的是提供一种智能电视终端的信任链建立方法的新技术方案,解决上述至少一个技术问题。
根据本发明的第一方面,提供一种智能电视终端的信任链建立方法,所述智能电视终端具有唯一的标识,该方法包括:向第三CA申请第三密钥对以及第三证书,将第三密钥对私钥和第三证书写入智能电视终端的安全存储区,所述第三证书包含智能电视终端型号信息和第三密钥对公钥信息;将智能电视终端设置为:每次启动时检测自身是否具有第四证书,如果没有则所述智能电视终端生成唯一的第四密钥对,并在线将所述第四密钥对公钥和每一台智能电视终端唯一的标识提交至第四CA以请求获取第四证书,并附带发送第三证书以及用第三密钥对私钥对上述请求的签名;将智能电视终端设置为:在接收到所述第四证书的情况下,将第四证书写入智能电视终端的安全存储区。
可选地,所述智能电视终端型号信息包括智能电视终端型号、智能电视终端所采用芯片的芯片型号、终端商信息。
可选地,所述将第三密钥对私钥和第三证书写入智能电视终端的安全存储区包括:运行于安全操作系统中的可信程序将第三密钥对私钥和第三证书写入智能电视终端的安全存储区。
可选地,在所述向第三CA申请第三密钥对以及第三证书之前,还包括:第一密钥对生成机构为相同芯片型号的芯片生成相同的第一密钥对,所述第一密钥对公钥用于被写入芯片的一次性可编程区,所述第一密钥对生成机构为安全认证机构或由经安全认证机构授权的机构,并且所述第一密钥对生成机构将第一密钥对公钥提交至第一CA以申请获得第一证书;运营商为相同智能电视终端型号的智能电视终端生成相同的第二密钥对,并将第二密钥对公钥发送至所述第一密钥对生成机构,以使所述第一密钥对生成机构使用第一密钥对私钥对第二密钥对公钥进行签名,得到第一签名;所述运营商使用第二密钥对私钥为智能电视终端的系统镜像进行签名,得到第二签名,并且运营商将第二密钥对公钥提交至第二CA以申请获得第二证书;终端商获取所述第二签名、第二密钥对公钥、所述第一签名,并将系统镜像、所述第二签名、第二密钥对公钥、所述第一签名烧录入智能电视终端的存储区中。
可选地,还包括:在所述将智能电视终端设置为:在接收到所述第四证书的情况下,将第四证书写入智能电视终端的安全存储区之后,还包括:将智能电视终端设置为:智能电视终端中的第三方客户端应用向第三方CA 发送第三方证书链请求并附带发送第四证书,所述请求用所述第四密钥对私钥签名,所述第三方证书链请求用以获得从第三方根CA证书到第三方客户端证书的证书链和第五密钥对私钥,其中第五密钥对公钥信息包含在第三方客户端证书中;将智能电视终端设置为:第三方客户端应用接收第三方CA发送的所述第三方证书链和第五密钥对私钥,并将所述第三方证书链和第五密钥对私钥存储到所述智能电视终端的安全存储区。
根据本发明的第二方面,提供一种智能电视终端,智能电视终端具有唯一的标识,其被配置为:预存由第三CA生成的第三证书和第三密钥对私钥,所述第三证书包含第三密钥对公钥信息和智能电视终端型号信息,其中,相同型号的智能电视终端具有相同的第三证书和第三密钥对私钥;每次启动时检测自身是否具有第四证书,如果没有则所述智能电视终端生成唯一的第四密钥对,并在线将所述第四密钥对公钥和每一台智能电视终端唯一的标识提交至第四CA以请求获取第四证书,并附带发送第三证书以及用第三密钥对私钥对上述请求的签名,将接收到的第四证书写入智能电视终端的安全存储区。
可选地,每个智能电视终端中的芯片具有唯一的标识;所述智能电视终端还被配置为:根据所述智能电视终端中的芯片的唯一的标识和所述智能电视终端的智能电视终端型号信息生成每一台智能电视终端的唯一的标识。
可选地,所述智能电视终端型号信息包括智能电视终端型号、智能电视终端所采用芯片的芯片型号、终端商信息。
可选地,所述将第三密钥对私钥和第三证书写入智能电视终端的安全存储区包括:运行于安全操作系统中的可信程序将第三密钥对私钥和第三证书写入智能电视终端的安全存储区。
可选地,预存系统镜像、第二签名、第二密钥对公钥、第一签名,其中,所述第一签名为第一密钥对私钥对第二密钥对公钥的签名,所述第二签名为第二密钥对私钥对系统镜像的签名,相同芯片型号的芯片具有相同的第一密钥对,相同智能电视终端型号的智能电视终端具有相同的第二密钥对,并且所述第二秘钥对公钥具有可供查询第二证书,所述第二证书是由所述智能电视终端的运营商将第二密钥对公钥提交至第二CA以申请获得。
可选地,其还被配置为:智能电视终端中的第三方客户端应用向第三方CA发送第三方证书链请求并附带发送第四证书,所述请求用所述第四密钥对私钥签名,所述第三方证书链请求用以获得从第三方根CA证书到第三方客户端证书的证书链和第五密钥对私钥,其中第五密钥对公钥信息包含在第三方客户端证书中;第三方客户端应用接收第三方CA发送的所述第三方证书链和第五密钥对私钥,并将所述第三方证书链和第五密钥对私钥存储到所述智能电视终端的安全存储区。
根据本发明的第三方面,提供了一种智能电视终端,所述智能电视终端具有唯一的标识,所述智能电视终端包括存储器和处理器,所述存储器用于存储指令,还用于预存由第三CA生成的第三证书和第三密钥对私钥,所述第三证书包含第三密钥对公钥信息和智能电视终端型号信息,其中,相同型号的智能电视终端具有相同的第三证书和第三密钥对私钥;
所述指令用于控制所述处理器进行操作以执行:
每次启动时检测自身是否具有第四证书,如果没有则所述智能电视终端生成唯一的第四密钥对,并在线将所述第四密钥对公钥和每一台智能电视终端唯一的标识提交至第四CA以请求获取第四证书,并附带发送第三证书以及用第三密钥对私钥对上述请求的签名;以及,
将接收到的第四证书写入智能电视终端的安全存储区。
本发明的一个有益效果在于,根据本发明实施例可实现第四证书的在线安全下发,以及保障第四密钥对私钥的安全性,进一步保证的智能电视终端的安全性。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
被结合在说明书中并构成说明书的一部分的附图示出了本发明的实施例,并且连同其说明一起用于解释本发明的原理。
图1是根据本发明实施例1的智能电视终端的信任链建立方法的流程图。
图2是根据本发明实施例2的智能电视终端的信任链建立方法的流程图。
图3是根据本发明实施例3的智能电视终端的信任链建立方法的流程图;
图4是根据本发明实施例的智能电视终端的硬件结构示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和智能电视终端可能不作详细讨论,但在适当情况下,所述技术、方法和智能电视终端应当被视为说明书的一部分。
在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它例子可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
对于本发明所述的智能电视终端,其中每一台智能电视终端具有唯一的标识。这个唯一的标识例如可以是智能电视终端的制造商或运营商生成后写入智能电视终端的。也可以是智能电视终端依据设定算法自身生成的。例如每一台智能电视终端中所使用的安全芯片各自具有唯一的标识,智能电视终端根据这个安全芯片的唯一标识结合自身的智能电视终端型号信息生成一个每一台智能电视终端的唯一的标识。
<方法实施例>
参见图1所示的实施例1,该方法包括以下步骤。
在步骤11,向第三CA申请第三密钥对以及第三证书,将第三密钥对私钥和第三证书写入智能电视终端的安全存储区,所述第三证书包含智能电视终端型号信息和第三密钥对公钥信息。
步骤11例如由终端商负责完成。第三证书所证明的信息例如包含智能电视终端中的芯片的芯片型号信息和智能电视终端型号,还可以包含智能电视终端终端商、芯片标识(每一个芯片具有唯一的芯片标识)、模型 ID(相同型号的智能电视终端具有相同的模型ID)等。
例如调用智能电视终端的安全操作系统中的可信应用将第三密钥对私钥和第三证书写入智能电视终端的安全存储区。
以上终端商包括终端软件的提供商和终端设备的制造商。
在步骤12,将智能电视终端设置为:每次启动时检测自身是否具有第四证书,如果没有则所述智能电视终端生成唯一的第四密钥对,并在线将所述第四密钥对公钥和每一台智能电视终端唯一的标识提交至第四CA以请求获取第四证书,并附带发送第三证书以及用第三密钥对私钥对上述请求的签名。
步骤12例如可以是终端商或者运营商负责完成的。其中,第四CA 为运营商负责管理,具体地设置在运营商或者设置在中立的认证评估机构。
第四CA校验第三证书的合法性,决定是否下发第四证书。在一些例子中第四CA也可以事先获知智能电视终端的标识,从而可以验证向其申请第四证书的智能电视终端所提交的智能电视终端标识的合法性。
在步骤13,将智能电视终端设置为:在接收到所述第四证书的情况下,将第四证书写入智能电视终端的安全存储区。
步骤13例如可以是终端商或者运营商负责完成的。第四证书用于智能电视终端后续与其他机构通信的安全保障。
由于第四密钥对私钥是由智能电视终端自身生成的并且始终不会离开智能电视终端,这有利于保障第四密钥对私钥的安全性。
由于第四证书是由第四CA在线下发的,下发前会对第三证书以及智能电视终端的标识进行验证,这也进一步保障了第四证书的安全性。
此外,由于运营商知晓同一型号的智能电视终端的总量(或者同时知晓每个智能电视终端的标识),即使上述信息均遭到泄露,第四CA还可以根据这些总量控制第四证书的总量,进一步保障了智能电视终端不被盗用和非法复制。
参见图2所示,实施例2所提供的方法在实施例1所提供的方法之前实施,包括以下步骤。
在步骤21,第一密钥对生成机构为相同芯片型号的芯片生成相同的第一密钥对,所述第一密钥对公钥用于被写入芯片的一次性可编程区,所述第一密钥对生成机构为安全认证机构或经安全认证机构授权的机构。
第一密钥对生成机构的安全职责在于负责底层芯片安全,构建安全信任链信任根。在一个例子中,第一密钥对生成机构例如为芯片商。第一密钥对例如是由芯片商负责部署的第一签名系统生成。
进一步地,芯片商还将第一密钥对公钥提交至第一CA以申请获得第一证书。从而以第一CA的公信力保证芯片商对外提供的第一密钥对公钥的安全性,进一步可实现第一密钥对、第一证书的吊销及有效期管理等流程。
在步骤22,运营商为相同智能电视终端型号的智能电视终端生成相同的第二密钥对,并将第二密钥对公钥发送至所述第一密钥对生成机构,以使所述第一密钥对生成机构使用第一密钥对私钥对第二密钥对公钥进行签名,得到第一签名;所述运营商使用第二密钥对私钥为智能电视终端的系统镜像进行签名,得到第二签名。
例如部署在运营商的第二签名系统用于生成第二密钥对。
进一步地,运营商还将第二密钥对公钥提交至第二CA以申请获得第二证书。从而以第二CA的公信力保证运营商对外提供的第二密钥对公钥的安全性,进一步可实现第一密钥对、第一证书的吊销及有效期管理等流程。
第二签名系统向第一签名系统申请第一签名的请求信息例如包括会话ID、运营商ID、终端商ID、第一密钥对生成机构ID、芯片型号、智能电视终端信号、第二证书、消息签名、运营商证书链等信息。
第一签名系统向第二签名系统发回的消息例如包括会话ID、结果信息、第一密钥对私钥对第二密钥对公钥的签名、第一证书、消息签名、第一密钥对生成机构证书链等信息。
运营商的安全职责在于负责验证智能电视终端镜像的安全。
由第一密钥对生成机构用第一密钥对私钥对第二密钥对公钥签名,第一密钥对生成机构和运营商共同保证第二密钥对公钥的安全性。
智能电视终端的系统镜像是由终端商负责生成的,终端商将系统镜像发送至运营商,由运营商用第二密钥对私钥对系统镜像(智能电视终端各级引导程序镜像)签名,从而保障了终端商最终写入智能电视终端的系统镜像是安全的。
在步骤23,终端商获取所述第二签名、第二密钥对公钥、所述第一签名,并将系统镜像、所述第二签名、第二密钥对公钥、所述第一签名烧录入智能电视终端的存储区中。
终端商的安全职责在于烧写基于安全信任链校验机制的系统镜像。
为相同型号的芯片生成相同的第一密钥对,为相同型号的智能电视终端生成相同的第二密钥对,可实现芯片和智能电视终端安全保障的分型号管理。
智能电视终端安全启动的校验流程如下。
首先,智能电视终端ROM中的固化代码从芯片的一次性可编程区中读取第一密钥对公钥,从智能电视终端的存储区域中读取第二密钥对公钥,结合存储区域中的第一签名,完成第一密钥对公钥对第二密钥对公钥的校验。
然后,智能电视终端ROM中的固化代码使用第二密钥对公钥或者第一密钥对公钥校验引导程序。
接下来,引导程序使用第二密钥对公钥校验安全操作系统(Secure OS) 的镜像。
最后,引导程序使用第二密钥对公钥校验操作系统内核(Kernel)的镜像。
需要说明的是,以上任一个环境的校验失败,均会导致智能电视终端启动的失败。
如此,第一密钥对生成机构和运营商共同参与了终端商最终生产的智能电视终端中系统镜像的信任链的建立。以证书的方式管理和分发第一密钥对、第二密钥对,实现第一密钥对和第二密钥对从产生、分发、使用的全流程的标准化、可追踪、可信任、可管理、可扩展。确保启动代码等的来源真实性、完整性与合法性。
参见图3所示,在实施例1的所提供的方法之后,还包括以下步骤。
在步骤31,将智能电视终端设置为:智能电视终端中的第三方客户端应用向第三方CA发送第三方证书链请求并附带发送第四证书,所述请求用所述第四密钥对私钥签名,所述第三方证书链请求用以获得从第三方根 CA证书到第三方客户端证书的证书链和第五密钥对私钥,其中第五密钥对公钥信息包含在第三方客户端证书中。
在步骤32,将智能电视终端设置为:第三方客户端应用接收第三方 CA发送的所述第三方证书链和第五密钥对私钥,并将所述第三方证书链和第五密钥对私钥存储到所述智能电视终端的安全存储区。
步骤31和32的实施主体例如是运营商或制造商。基于前述的信任机制,进一步可实现第三方客户端信任链的自动在线引入。从而避免了第三方客户端信任链事先植入智能电视终端的安全风险。
<设备实施例>
基于实施例1-实施例3所提供的方法,本发明还提供一种智能电视终端用以执行前述各方法。
一种智能电视终端具有唯一的标识,其被配置为:
预存由第三CA生成的第三证书和第三密钥对私钥,所述第三证书包含第三密钥对公钥信息和智能电视终端型号信息,其中,相同型号的智能电视终端具有相同的第三证书和第三密钥对私钥;
每次启动时检测自身是否具有第四证书,如果没有则所述智能电视终端生成唯一的第四密钥对,并在线将所述第四密钥对公钥和每一台智能电视终端唯一的标识提交至第四CA以请求获取第四证书,并附带发送第三证书以及用第三密钥对私钥对上述请求的签名,其中,第四CA获取每一种智能电视终端型号的智能电视终端的总量,并根据所述总量确定第四CA 可发出第四证书的总量;
将接收到的第四证书写入智能电视终端的安全存储区。
如此,实现第四证书的在线下发,保证智能电视终端的安全性。由于第四密钥对私钥从生成起始终不离开智能电视终端,这也进一步保证了第四密钥对私钥的安全性。
可选地,每个智能电视终端中的芯片具有唯一的标识;所述智能电视终端被配置为:根据所述智能电视终端中的芯片的唯一的标识和所述智能电视终端的智能电视终端型号信息生成每一台智能电视终端的唯一的标识。
可选地,所述智能电视终端型号信息包括智能电视终端型号、智能电视终端所采用芯片的芯片型号、终端商信息。
可选地,运行于安全操作系统中的可信程序将第三密钥对私钥和第三证书写入智能电视终端的安全存储区。
进一步,在该智能电视终端中预存系统镜像、第二签名、第二密钥对公钥、第一签名,其中,所述第一签名为第一密钥对私钥对第二密钥对公钥的签名,所述第二签名为第二密钥对私钥对系统镜像的签名,相同芯片型号的芯片具有相同的第一密钥对,相同智能电视终端型号的智能电视终端具有相同的第二密钥对,并且所述第二秘钥对公钥具有可供查询第二证书,所述第二证书是由所述智能电视终端的运营商将第二密钥对公钥提交至第二CA以申请获得。
有益效果参见实施例2所提供的方法。
在本发明的一个实施例中,该智能电视终端可以被进一步设置为:智能电视终端中的第三方客户端应用向第三方CA发送第三方证书链请求并附带发送第四证书,所述请求用所述第四密钥对私钥签名,所述第三方证书链请求用以获得从第三方根CA证书到第三方客户端证书的证书链和第五密钥对私钥,其中第五密钥对公钥信息包含在第三方客户端证书中;以及,第三方客户端应用接收第三方CA发送的所述第三方证书链和第五密钥对私钥,并将所述第三方证书链和第五密钥对私钥存储到所述智能电视终端的安全存储区。
在实施例中,通过实现第三方证书的在线下发,在第四证书的安全性的基础上,进一步保证第三方证书的安全性。
<硬件结构实施例>
图4是根据本发明实施例的智能电视终端的硬件结构示意图。
该实施例中,智能电视终端具有唯一的标识,如图4所示,智能电视终端包括存储器4010和处理器4020,存储器4010用于存储指令,还用于预存由第三CA生成的第三证书和第三密钥对私钥,第三证书包含第三密钥对公钥信息和智能电视终端型号信息,其中,相同型号的智能电视终端具有相同的第三证书和第三密钥对私钥。
上述指令用于控制处理器4020进行操作以执行如下步骤:每次启动时检测自身是否具有第四证书,如果没有则所述智能电视终端生成唯一的第四密钥对,并在线将所述第四密钥对公钥和每一台智能电视终端唯一的标识提交至第四CA以请求获取第四证书,并附带发送第三证书以及用第三密钥对私钥对上述请求的签名;以及,将接收到的第四证书写入智能电视终端的存储器4010的安全存储区。
存储器4010的部分存储区域被划分出来成为安全存储区,该安全存储区仅供安装在处理器4020上的安全操作系统访问。
技术人员可以根据本发明所公开方案设计指令。指令如何控制处理器进行操作,这是本领域公知,故在此不再详细描述。
存储器4010例如包括ROM(只读存储器)、RAM(随机存取存储器)、诸如硬盘的非易失性存储器等中的至少一个。
本发明实施例的智能电视终端还可以包括接口装置、通信装置、显示装置、输入装置等等。
接口装置例如包括视频接口等。通信装置例如能够进行有线或无线通信。输入装置例如可以包括触摸屏、键盘等。显示装置例如包括数码显示屏等。
上述智能电视终端型号信息可以包括智能电视终端型号、智能电视终端所采用芯片的芯片型号、终端商信息。
进一步地,上述将第三密钥对私钥和第三证书写入智能电视终端的安全存储区可以包括:运行于安全操作系统中的可信程序将第三密钥对私钥和第三证书写入智能电视终端的安全存储区。
进一步地,存储器4010还可以预存系统镜像、第二签名、第二密钥对公钥、第一签名,其中,第一签名为第一密钥对私钥对第二密钥对公钥的签名,第二签名为第二密钥对私钥对系统镜像的签名,相同芯片型号的芯片具有相同的第一密钥对,相同智能电视终端型号的智能电视终端具有相同的第二密钥对,并且所述第二密钥对公钥具有可供查询第二证书,所述第二证书是由所述智能电视终端的运营商将第二密钥对公钥提交至第二 CA以申请获得。
上述指令用于控制处理器4020进行操作以执行如下步骤:触发智能电视终端中的第三方客户端应用向第三方CA发送第三方证书链请求并附带发送第四证书,所述请求用所述第四密钥对私钥签名,所述第三方证书链请求用以获得从第三方根CA证书到第三方客户端证书的证书链和第五密钥对私钥,其中第五密钥对公钥信息包含在第三方客户端证书中;以及,控制第三方客户端应用接收第三方CA发送的所述第三方证书链和第五密钥对私钥,并将所述第三方证书链和第五密钥对私钥存储到所述智能电视终端的安全存储区。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于是电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/ 或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构 (ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。对于本领域技术人员来说公知的是,通过硬件方式实现、通过软件方式实现以及通过软件和硬件结合的方式实现都是等价的。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。本发明的范围由所附权利要求来限定。

Claims (11)

1.一种智能电视终端的信任链建立方法,其特征在于,
所述智能电视终端具有唯一的标识,该方法包括:
向第三CA申请第三密钥对以及第三证书,将第三密钥对私钥和第三证书写入智能电视终端的安全存储区,所述第三证书包含智能电视终端型号信息和第三密钥对公钥信息;
将智能电视终端设置为:每次启动时检测自身是否具有第四证书,如果没有则所述智能电视终端生成唯一的第四密钥对,并在线将所述第四密钥对公钥和每一台智能电视终端唯一的标识提交至第四CA以请求获取第四证书,并附带发送第三证书以及用第三密钥对私钥对上述请求的签名;
将智能电视终端设置为:在接收到所述第四证书的情况下,将第四证书写入智能电视终端的安全存储区。
2.根据权利要求1所述的方法,其特征在于,
所述智能电视终端型号信息包括智能电视终端型号、智能电视终端所采用芯片的芯片型号、终端商信息。
3.根据权利要求1所述的方法,其特征在于,
所述将第三密钥对私钥和第三证书写入智能电视终端的安全存储区包括:
运行于安全操作系统中的可信程序将第三密钥对私钥和第三证书写入智能电视终端的安全存储区。
4.根据权利要求1所述的方法,其特征在于,
在所述向第三CA申请第三密钥对以及第三证书之前,还包括:
第一密钥对生成机构为相同芯片型号的芯片生成相同的第一密钥对,所述第一密钥对公钥用于被写入芯片的一次性可编程区,所述第一密钥对生成机构为安全认证机构或经安全认证机构授权的机构,并且所述第一密钥对生成机构将第一密钥对公钥提交至第一CA以申请获得第一证书;
运营商为相同智能电视终端型号的智能电视终端生成相同的第二密钥对,并将第二密钥对公钥发送至所述第一密钥对生成机构,以使所述第一密钥对生成机构使用第一密钥对私钥对第二密钥对公钥进行签名,得到第一签名;所述运营商使用第二密钥对私钥为智能电视终端的系统镜像进行签名,得到第二签名,并且运营商将第二密钥对公钥提交至第二CA以申请获得第二证书;
终端商获取所述第二签名、第二密钥对公钥、所述第一签名,并将系统镜像、所述第二签名、第二密钥对公钥、所述第一签名烧录入智能电视终端的安全存储区中。
5.根据权利要求1所述的方法,其特征在于,还包括:
在所述将智能电视终端设置为:在接收到所述第四证书的情况下,将第四证书写入智能电视终端的安全存储区之后,还包括:
将智能电视终端设置为:智能电视终端中的第三方客户端应用向第三方CA发送第三方证书链请求并附带发送第四证书,所述请求用所述第四密钥对私钥签名,所述第三方证书链请求用以获得从第三方根CA证书到第三方客户端证书的证书链和第五密钥对私钥,其中第五密钥对公钥信息包含在第三方客户端证书中;
将智能电视终端设置为:第三方客户端应用接收第三方CA发送的所述第三方证书链和第五密钥对私钥,并将所述第三方证书链和第五密钥对私钥存储到所述智能电视终端的安全存储区。
6.一种智能电视终端,其特征在于,所述智能电视终端具有唯一的标识,其被配置为:
预存由第三CA生成的第三证书和第三密钥对私钥,所述第三证书包含第三密钥对公钥信息和智能电视终端型号信息,其中,相同型号的智能电视终端具有相同的第三证书和第三密钥对私钥;
每次启动时检测自身是否具有第四证书,如果没有则所述智能电视终端生成唯一的第四密钥对,并在线将所述第四密钥对公钥和每一台智能电视终端唯一的标识提交至第四CA以请求获取第四证书,并附带发送第三证书以及用第三密钥对私钥对上述请求的签名;
将接收到的第四证书写入智能电视终端的安全存储区。
7.根据权利要求6所述的智能电视终端,其特征在于,
所述智能电视终端型号信息包括智能电视终端型号、智能电视终端所采用芯片的芯片型号、终端商信息。
8.根据权利要求6所述的智能电视终端,其特征在于,
所述预存由第三CA生成的第三证书和第三密钥对私钥包括:
运行于安全操作系统中的可信程序将第三密钥对私钥和第三证书写入智能电视终端的安全存储区。
9.根据权利要求6所述的智能电视终端,其特征在于,
预存系统镜像、第二签名、第二密钥对公钥、第一签名,其中,所述第一签名为第一密钥对私钥对第二密钥对公钥的签名,所述第二签名为第二密钥对私钥对系统镜像的签名,相同芯片型号的芯片具有相同的第一密钥对,相同智能电视终端型号的智能电视终端具有相同的第二密钥对,并且所述第二密钥对公钥具有可供查询第二证书,所述第二证书是由所述智能电视终端的运营商将第二密钥对公钥提交至第二CA以申请获得。
10.根据权利要求6所述的智能电视终端,其特征在于,其还被配置为:
智能电视终端中的第三方客户端应用向第三方CA发送第三方证书链请求并附带发送第四证书,所述请求用所述第四密钥对私钥签名,所述第三方证书链请求用以获得从第三方根CA证书到第三方客户端证书的证书链和第五密钥对私钥,其中第五密钥对公钥信息包含在第三方客户端证书中;
第三方客户端应用接收第三方CA发送的所述第三方证书链和第五密钥对私钥,并将所述第三方证书链和第五密钥对私钥存储到所述智能电视终端的安全存储区。
11.一种智能电视终端,其特征在于,所述智能电视终端具有唯一的标识,所述智能电视终端包括存储器和处理器,所述存储器用于存储指令,还用于预存由第三CA生成的第三证书和第三密钥对私钥,所述第三证书包含第三密钥对公钥信息和智能电视终端型号信息,其中,相同型号的智能电视终端具有相同的第三证书和第三密钥对私钥;
所述指令用于控制所述处理器进行操作以执行:
每次启动时检测自身是否具有第四证书,如果没有则所述智能电视终端生成唯一的第四密钥对,并在线将所述第四密钥对公钥和每一台智能电视终端唯一的标识提交至第四CA以请求获取第四证书,并附带发送第三证书以及用第三密钥对私钥对上述请求的签名;
将接收到的第四证书写入智能电视终端的安全存储区。
CN201711446498.4A 2017-12-27 2017-12-27 智能电视终端的信任链建立方法和智能电视终端 Active CN109982150B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201711446498.4A CN109982150B (zh) 2017-12-27 2017-12-27 智能电视终端的信任链建立方法和智能电视终端
PCT/CN2018/123857 WO2019129046A1 (zh) 2017-12-27 2018-12-26 智能电视终端的信任链建立方法和智能电视终端
US16/613,062 US11303459B2 (en) 2017-12-27 2018-12-26 Smart television terminal and method for establishing a trust chain therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711446498.4A CN109982150B (zh) 2017-12-27 2017-12-27 智能电视终端的信任链建立方法和智能电视终端

Publications (2)

Publication Number Publication Date
CN109982150A CN109982150A (zh) 2019-07-05
CN109982150B true CN109982150B (zh) 2020-06-23

Family

ID=67063180

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711446498.4A Active CN109982150B (zh) 2017-12-27 2017-12-27 智能电视终端的信任链建立方法和智能电视终端

Country Status (3)

Country Link
US (1) US11303459B2 (zh)
CN (1) CN109982150B (zh)
WO (1) WO2019129046A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
CN111414640B (zh) * 2020-02-14 2022-07-22 华为技术有限公司 秘钥访问控制方法和装置
CN111698255B (zh) * 2020-06-15 2022-07-22 南京领行科技股份有限公司 一种业务数据传输方法、设备及系统
CN114666665B (zh) * 2020-12-23 2023-08-01 深圳Tcl新技术有限公司 一种证书的认证方法、存储介质及电视
CN113162917A (zh) * 2021-03-24 2021-07-23 杭州安恒信息技术股份有限公司 物联网设备接入方法、系统、装置和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103533403A (zh) * 2013-10-31 2014-01-22 中国科学院信息工程研究所 一种面向智能云电视终端的设备证书激活的实现方法
CN104639327A (zh) * 2015-01-29 2015-05-20 杭州晟元芯片技术有限公司 一种通过数字证书识别、关联设备的方法
CN107070657A (zh) * 2016-01-21 2017-08-18 三星电子株式会社 安全芯片和应用处理器及其操作方法
CN107171805A (zh) * 2017-05-17 2017-09-15 济南浪潮高新科技投资发展有限公司 一种物联网终端数字证书签发系统和方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
CA2417770C (en) * 2000-08-04 2011-10-25 First Data Corporation Trusted authentication digital signature (tads) system
SE0100474D0 (sv) * 2001-02-14 2001-02-14 Ericsson Telefon Ab L M A security architecture
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US7353383B2 (en) * 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
DE602004002044T2 (de) * 2003-07-25 2007-04-12 Ricoh Co., Ltd. Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten
US9729321B2 (en) * 2015-04-29 2017-08-08 Citrix Systems, Inc. Autonomous private key recovery
US7502924B2 (en) * 2005-01-25 2009-03-10 International Business Machines Corporation Transparent on-demand certificate provisioning for secure email
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2007099608A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US8327132B2 (en) * 2007-02-26 2012-12-04 Microsoft Corporation Automated certificate provisioning for non-domain-joined entities
US7971261B2 (en) * 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US20110161659A1 (en) * 2009-12-28 2011-06-30 Motorola, Inc. Method to enable secure self-provisioning of subscriber units in a communication system
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
CN102833593B (zh) * 2012-07-17 2015-12-16 晨星软件研发(深圳)有限公司 一种智能电视应用的授权方法、系统及智能电视
US9307405B2 (en) * 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
WO2015111221A1 (ja) * 2014-01-27 2015-07-30 三菱電機株式会社 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
US10454919B2 (en) * 2014-02-26 2019-10-22 International Business Machines Corporation Secure component certificate provisioning
US10044510B2 (en) * 2015-02-17 2018-08-07 Samsung Electronics Co., Ltd Storing and using data with secure circuitry
DE102015214696A1 (de) * 2015-07-31 2017-02-02 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Verwenden eines Kunden-Geräte-Zertifikats auf einem Gerät
US9888007B2 (en) * 2016-05-13 2018-02-06 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
DE102016216115A1 (de) * 2016-08-26 2018-03-01 Siemens Aktiengesellschaft Computervorrichtung zum Übertragen eines Zertifikats auf ein Gerät in einer Anlage
US10447683B1 (en) * 2016-11-17 2019-10-15 Amazon Technologies, Inc. Zero-touch provisioning of IOT devices with multi-factor authentication
US10164778B2 (en) * 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
US10749692B2 (en) * 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
DE102017214359A1 (de) * 2017-08-17 2019-02-21 Siemens Aktiengesellschaft Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
US10476679B2 (en) * 2017-11-14 2019-11-12 INTEGRITY Security Services, Inc. Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103533403A (zh) * 2013-10-31 2014-01-22 中国科学院信息工程研究所 一种面向智能云电视终端的设备证书激活的实现方法
CN104639327A (zh) * 2015-01-29 2015-05-20 杭州晟元芯片技术有限公司 一种通过数字证书识别、关联设备的方法
CN107070657A (zh) * 2016-01-21 2017-08-18 三星电子株式会社 安全芯片和应用处理器及其操作方法
CN107171805A (zh) * 2017-05-17 2017-09-15 济南浪潮高新科技投资发展有限公司 一种物联网终端数字证书签发系统和方法

Also Published As

Publication number Publication date
CN109982150A (zh) 2019-07-05
US20200322172A1 (en) 2020-10-08
WO2019129046A1 (zh) 2019-07-04
US11303459B2 (en) 2022-04-12

Similar Documents

Publication Publication Date Title
CN109982150B (zh) 智能电视终端的信任链建立方法和智能电视终端
US10721080B2 (en) Key-attestation-contingent certificate issuance
US9838205B2 (en) Network authentication method for secure electronic transactions
EP3324572B1 (en) Information transmission method and mobile device
CN104717198B (zh) 安全元件上的软件更新方法和设备
US9819670B2 (en) Distributing security codes through a restricted communications channel
US9325708B2 (en) Secure access to data in a device
CN106936577B (zh) 一种用于证书申请的方法、终端和系统
CN108234115B (zh) 信息安全的验证方法、装置和系统
EP3476097B1 (fr) Technique de téléchargement d&#39;un profil d&#39;accès à un réseau
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
KR20200027500A (ko) 디바이스 익명성을 제공하는 키 증명문 생성
KR101852791B1 (ko) 모바일 단말기를 이용한 공인인증서 로그인 서비스 시스템 및 방법
CN111683103B (zh) 信息交互方法及装置
US20200196143A1 (en) Public key-based service authentication method and system
CN108616352B (zh) 基于安全元件的动态口令生成方法和系统
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN108768655B (zh) 动态口令生成方法和系统
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
CN105308611A (zh) 用于加油环境中的销售点应用的自动内容签署
US10621319B2 (en) Digital certificate containing multimedia content
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
KR101350438B1 (ko) 모바일기기 내의 se를 이용하는 전자서명 시스템
WO2021114113A1 (zh) 刷机处理方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100866, 2, Fuxing Avenue, Xicheng District, Beijing

Patentee after: Research Institute of Radio and Television Science, State Administration of Radio and Television

Patentee after: Shenzhen Haisi Semiconductor Co., Ltd

Address before: 100866, 2, Fuxing Avenue, Xicheng District, Beijing

Patentee before: ACADEMY OF BROADCASTING SCIENCE, STATE ADMINISTRATION OF PRESS, PUBLICATION, RADIO, FILM & TELEVISION

Patentee before: Shenzhen Haisi Semiconductor Co., Ltd

CP01 Change in the name or title of a patent holder