CN104901794A - 根证书的撤销 - Google Patents
根证书的撤销 Download PDFInfo
- Publication number
- CN104901794A CN104901794A CN201510098960.0A CN201510098960A CN104901794A CN 104901794 A CN104901794 A CN 104901794A CN 201510098960 A CN201510098960 A CN 201510098960A CN 104901794 A CN104901794 A CN 104901794A
- Authority
- CN
- China
- Prior art keywords
- certificate
- root certificate
- client device
- message
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本文公开根证书的撤销。本文所公开的是用于从至少一个客户端设备撤销根证书的技术。特别地,该技术涉及使安全元件–该安全元件包括在所述至少一个客户端设备中并且配置为存储所述根证书以及至少一个备份根证书–永久性地忽视所述根证书并防止所述至少一个客户端设备使用该特定根证书。根据一种实施例,这种撤销响应于接收直接以该根证书为目标的撤销消息而发生,其中该消息包括在执行撤销之前被安全元件验证的至少两级认证。一旦根证书被撤销,安全元件就能继续使用至少一个备份根证书,同时永久地忽视被撤销的根证书。
Description
技术领域
所述实施例阐述了用于在一个或多个无线通信设备中撤销根证书的技术。
背景技术
大多数无线通信设备(例如,智能电话)配置为利用对无线服务运营商提供访问的通用集成电路卡(Universal Integrated CircuitCard,UICC)。UICC通常采用插入无线通信设备的小的可拆卸卡的形式(例如,订户身份模块(Subscriber Identity Module,SIM)卡);但是,在更近期的实现中,UICC可以代替地直接嵌入无线通信设备的系统板。根据任一种方法,UICC都包括至少微处理器和只读存储器(ROM),其中ROM配置为存储微处理器为了与无线服务运营商交互而可以使用的认证数据。一般而言,认证数据包括使无线服务运营商能够认证UICC的唯一密码密钥。认证数据还包括一个或多个使UICC能够通过微处理器在与不同无线服务运营商交互之前认证它们的根证书。
虽然以上方法提供了基本能抵抗故障的安全操作环境,但是它可能易于遭受缓解起来既昂贵又麻烦的安全漏洞。例如,考虑其中恶意方变得私下获知(privy to)与由一组UICC(例如,规模为百万数量级的一组UICC)存储的根证书关联的私钥的情况。给定UICC中所包括的存储器的只读本质,该组中所有的UICC都将需要替换新的UICC(存储新根证书),以便限制该安全漏洞。具体而言,基于SIM卡的UICC将需要替换新的SIM卡。更糟糕的是,具有嵌入式UICC的无线通信设备在大多数情况下将需要替换整个系统板,虽然系统板的其它部件有可能是完好的。重要的是,这个过程是昂贵耗时的,并且会显著降级整体消费者满意度。
发明内容
本文所阐述的代表性实施例公开了用于从至少一个客户端设备撤销特定根证书的各种技术。特别地,所述技术涉及使安全元件–该安全元件包括在所述至少一个客户端设备中并且配置为存储所述特定根证书以及至少一个备份根证书–永久性地忽视该特定根证书并防止所述至少一个客户端设备使用该特定根证书。
一种实施例阐述了用于从至少一个客户端设备撤销根证书的方法。该方法包括涉及以下的步骤:接收撤销根证书的请求,其中该请求包括与所述根证书关联的对象标识符(OID),确定所述至少一个客户端设备配置为信任该根证书,以及生成从所述至少一个客户端设备撤销该根证书的消息,其中消息包括所述OID并且以所述至少一个客户端设备已知的预定义方式格式化。该方法还包括步骤:使与所述根证书关联的证书颁发机构用第一签名签署所述消息、用第二签名签署该消息,以及把该消息发布给所述至少一个客户端设备,以造成所述根证书在所述至少一个客户端设备的撤销。
另一种实施例阐述了配置为存储指令的非临时性计算机可读存储介质,当指令被计算设备中所包括的处理器执行时,使计算设备接收撤销根证书的请求,识别至少一个配置为信任该根证书的客户端设备,以及生成从所述至少一个客户端设备撤销该根证书的消息,使第一签名和第二签名包括在该消息中以建立双认证,以及把消息发布给所述至少一个客户端设备,以造成所述根证书在所述至少一个客户端设备的撤销。
还有另一种实施例阐述了既包括存储器又包括处理器的安全元件,其中存储器配置为存储至少两个根证书。处理器配置为从管理实体接收针对撤销所述至少两个根证书当中特定根证书的消息,尝试认证该消息,并且,当该消息通过认证时,使该特定根证书变得不可访问。
本发明内容的提供仅仅是为了概括一些示例实施例,从而提供对本文所述主题的一些方面的基本理解。因而,应当认识到,上述特征仅仅是例子并且不应当以任何方式认为是缩窄本文所述主题的范围或主旨。本文所述主题的其它特征、方面和优点将从以下具体实施方式、附图和权利要求变得显然。
结合附图理解,本文所述实施例的其它方面和优点将从以下具体描述变得显然,附图通过例子说明了所述实施例的原理。
附图说明
所包括的附图是为了说明并且仅仅用来提供对于所公开的针对提供无线计算设备的发明性装置和方法的可能结构和布置的例子。这些附图不是要以任何方式限定在不背离实施例主旨和范围的情况下可由本领域技术人员对实施例所作的形式和细节的任何变化。通过以下具体描述结合附图,实施例将很容易理解,附图中相同的标号指示相同的结构元件。
图1根据一些实施例说明了配置为实现本文所述各种技术的系统的不同部件的框图。
图2根据一些实施例说明了图1系统的特定部件的更详细视图的框图。
图3根据一些实施例说明了用于生成新根证书以及与该根证书关联的各种中间证书并且把证书分发到图1系统的特定部件的方法的顺序图。
图4根据一些实施例说明了用于发布撤销存储在一个或多个安全元件中的特定根证书的消息的方法。
图5根据一些实施例说明了用于接收撤销特定根证书的消息并执行该特定根证书的撤销的方法。
图6根据一些实施例说明了可被用来实现本文所述各种部件的计算设备的详细视图。
具体实施方式
根据目前所述实施例的装置和方法的代表性应用在这部分中提供。这些例子的提供仅仅是为了添加上下文并帮助理解所描述的实施例。因而,对本领域技术人员来说将很显然,目前所述实施例没有这些特定细节当中的一些或全部也可以实践。在其它情况下,众所周知的过程步骤没有详细描述,以避免不必要地模糊目前所述的实施例。其它应用是可能的,使得以下例子不应当被看作限制。
用于在大规模系统中实现安全性的一种普遍方法涉及利用一组根证书预先编程客户端设备,其中每个根证书与客户端设备假设可以信任的来源(例如,无线服务提供商)关联–至少如监督所述客户端设备的一个或多个实体(例如,制造商)所认为的。特别地,当例如高风险命令(例如,固件和系统级软件更新)由可信任源签署并发布到客户端设备时,这些根证书使客户端设备能够认证可信任源的签名。根据一种方法,对于每个客户端设备,根证书被编程到嵌在该客户端设备中安全元件(例如,UICC)中所包括的ROM中。虽然在大多数情况下根证书通常在安全元件被制造时编程到该安全元件的ROM中,但是本文所述的技术没有这样的限制(即,ROM可以在其制造之后的时间进行配置)。
如本文前面所指出的,根证书会易于遭受安全漏洞,例如,恶意方可以通过获得与根证书关联的私钥而危及根证书。恶意方又可以签署(例如,利用该私钥)并发布有可能被预先编程为信任该根证书的客户端设备接受并处理的高风险命令。在这种情况下,撤销被危及或者可能被危及的特定根证书会是有利的。此外,虽然大多数根证书是通过恶意动作被危及,但是其它非恶意情形也会发生,其中客户端设备的监督者(例如,管理实体)期望撤销该客户端设备信任的特定根证书。这种情形的例子可以包括不再信任与根证书关联的源、期望停止和与根证书关联的源的业务操作,等等。
鉴于以上的缺陷,本文所述的实施例提供了用于使客户端设备(以及其它客户端设备)永久性地忽视存储在该客户端设备的安全元件中的根证书。特别地,客户端设备的管理实体(例如,制造商)可以生成针对撤销(即,永久性禁用)存储在该客户端设备的安全元件中的根证书的消息。为了实现这种配置,客户端设备的管理实体配置为利用安全元件已知并可以被其处理的特定格式生成撤销消息。更具体而言,每个撤销消息可以只针对撤销存储在安全元件中的一个根证书,并且撤销消息必须由1)管理该根证书的证书办法机构(CA)和2)客户端设备信任的管理实体签署。在接收到撤销消息时,安全元件又尝试验证签名当中的每一个。如果签名通过验证,则安全元件执行使撤销消息中所引用的根证书变得永久被禁用和不可访问的操作,但是在有些情况下还保持存储在安全元件的ROM中。
根据一种实施例,并且为了实现以上技术,使得预先编程到安全元件的ROM中的每个根证书与分级基于该根证书的至少两个中间证书关联。根据一种实施例,根证书具有与其关联的对象标识符(OID),其中OID可以被用来唯一地识别根证书,例如,当发布撤销消息时。根证书还具有与其关联的至少两个中间证书。具体而言,这至少两个中间证书当中的第一证书是由生成并签署根证书的证书颁发机构维护的撤销证书。值得注意的是,当管理实体期望在使用根证书的一个或多个客户端设备撤销根证书时,这种撤销证书关联到包括在该撤销消息中的两个签名当中的第一签名。这两个中间证书当中的第二证书是由所述一个或多个客户端设备信任的管理实体维护的管理证书。这种管理证书与包括在撤销消息中的两个签名当中的第二签名关联。值得注意的是,证书和签名的这种配置提供了双认证机制,该机制要求当发布从一个或多个客户端设备撤销根证书的消息时所述一个或多个客户端设备的证书颁发机构和管理实体都“签退”。因此,证书颁发机构或管理实体任何一方都不能独立地从一个或多个客户端设备撤销根证书。
当撤销消息发布到一个或多个安全元件时,安全元件配置为验证撤销消息已经被证书颁发机构(基于撤销证书)和管理实体(基于管理证书)都签署。每个安全元件还配置为验证包括在撤销消息中的OID匹配撤销消息所针对的特定根证书的OID。一旦进行了以上验证,安全元件就执行使该特定根证书永久不可访问的配置更新。因此,由安全元件接收并且包括要验证的、依赖于被撤销根证书的签名的任何后续命令都将被忽视,因为安全元件将不再能够访问被撤销的根证书并验证包含在命令当中的签名。
因而,以上方法提供了用于安全地撤销存储到客户端设备中所包括安全元件的ROM中的根证书的技术。这些技术的更详细讨论在以下阐述并结合图1-6来描述,这些图说明了可被用来实现这些技术的系统和方法。
图1根据一些实施例说明了配置为实现本文所述各种技术的系统100的不同部件的框图。更具体而言,图1说明了系统100的高级概观,如所示出的,系统100包括证书颁发机构102、策略指导服务器120、客户端设备管理器125以及客户端设备130。根据一种实施例,每个证书颁发机构102代表处于自签署分发到客户端设备130并被其信任的根证书104的地位的特殊证书颁发机构。特别地,根证书104可以被客户端设备130用于验证基于根证书104签署并呈现给客户端设备130用于认证目的的中间证书(和相关联的签名)。更具体而言,客户端设备130可以配置为接收并处理基于以上提到的一个或多个证书签署的命令,其中客户端设备130依赖于根证书104在处理命令之前认证它们。
根据一种实施例,客户端设备管理器125代表配置为管理客户端设备130的特定实体,例如,客户端设备管理器125可以负责向客户端设备130发布固件和软件更新。如图1中所示,客户端设备管理器125与策略指导服务器120接口,其中策略指导服务器120执行配置为生成并向客户端设备130发布以上提到的更新的策略管理器122。如以下结合图2更详细描述的,策略管理器122可以配置为维护指示不同的根证书104如何跨客户端设备130分布的记录。以这种方式,当根证书104被危及并需要被撤销时,策略管理器122可以识别存储根证书104的一个或多个客户端设备130并且发布使这一个或多个客户端设备130永久地忽视根证书104的撤销消息。
如图1中所示,每个客户端设备130包括安全元件132,根据一种实施例,该安全元件132代表嵌在客户端设备130的主系统板中的UICC。根据一种实施例,安全元件132配置为不能直接被外部实体,诸如在客户端设备130上执行的主操作系统(OS),访问的沙盒(sandboxed)硬件/软件环境。虽然未在图1中说明,但是安全元件132可以包括联合工作的微处理器和存储设备(例如,ROM),以处理不同的命令并执行本文所述的认证机制,其中存储设备配置为存储每个根证书104。特别地,并且根据一些实施例,每个安全元件132可以通过证书管理器134配置为以隔离的方式存储根证书104,以便当撤销消息被安全元件132接收并处理时适当地便于根证书104中特定一个的禁用。
图2根据一些实施例说明了图1系统的特定部件的更详细视图200的框图。如图2中所示,图1的证书颁发机构102之一存储至少一个根证书104-1,并且维护与根证书104-1关联的私钥105。如众所周知的,与私钥105对应的公钥作为字段存储在根证书104-1中并且使根证书104-1的任何持有者可自由访问。根据这种方法,信任根证书104-1的实体(例如,客户端设备130)可以使用与根证书104-1关联的公钥来验证基于一个或多个中间证书–诸如撤销证书106和其它证书110–产生的签名,这些中间证书是锚定到根证书104-1的信任链的成员。
值得注意的是,撤销证书106是由根证书104-1签署并且其私钥107由证书颁发机构102维护的中间证书。具体而言,当策略管理器122请求/指示证书颁发机构102签署针对造成根证书104-1的撤销的撤销消息时,这种撤销证书106被证书颁发机构102使用。因而,由于撤销证书106是根证书104-1的中间证书–并且根证书104-1被客户端设备130存储–因此客户端设备130能够结合同撤销消息一起接收撤销证书106并且利用根证书104-1认证撤销证书106。一旦撤销证书106通过验证,包括在撤销证书106中的公钥就又可被用来验证包括在所述消息中并且基于撤销证书的签名的真实性。换句话说,撤销证书106可被用来验证证书颁发机构102确实事实上基于撤销证书106(即,利用私钥107)签署了撤销消息,因为假设证书颁发机构102是拥有私钥107的唯一实体。
图2还说明了图1的策略管理器122的更详细视图,如所示出的,策略管理器122包括管理证书108以及其它管理证书124。根据图2所示的说明,管理证书108与私钥109关联,并且是根证书104-1的中间证书。根据一种实施例,管理证书108代表通过由策略管理器122发布到证书颁发机构102的证书签署请求(certificatesigning request,CSR)生成的中间证书。作为响应,通过验证与策略管理器122关联的身份信息并且生成利用与根证书104-1关联的私钥105签署的证书,证书颁发机构102生成管理证书108。所生成的管理证书108又被提供给策略管理器122,其中策略管理器122把关联的私钥109作为秘密来维护,使得只有策略管理器122能够基于管理证书108签署消息。虽然未在图2中说明,但是其它管理证书124(以及它们关联的私钥126)由策略管理器122以类似于管理证书108的方式管理,并且可以代表每个都关联到由证书颁发机构102管理或者被策略管理器122信任的另一证书颁发机构管理的特定根证书的中间证书。值得注意的是,如果(if and when)撤销其它管理证书124所依赖于的根证书104的时间来临,则这些其它管理证书124,就像管理证书108,可以被策略管理器122用来签署撤销消息。
图3根据一些实施例说明了用于生成新根证书–以及与该根证书关联的各种中间证书–并且把证书分发到图1系统的特定部件的方法300的顺序图。如所示出的,方法300在步骤302开始,其中,图1的客户端设备管理器125向证书颁发机构102发布对新根证书的请求。这种请求可以代表例如客户端设备管理器125与证书颁发机构衔接(engage with)并且请求将被计划要生产的客户端设备130使用和信任的根证书的生成。
在步骤304,证书颁发机构102根据众所周知的技术生成并自签署新根证书(例如,图2的根证书104-1)。例如,在高层次,证书颁发机构102将基于众所周知的算法生成公钥和私钥对,并且建立包括例如各种字段的新根证书,其中这各种字段存储与证书颁发机构102关联的身份信息以及关于将被用来签署新根证书的散列函数的信息。证书颁发机构102又对照新根证书执行散列函数,以产生散列结果,证书颁发机构102据此利用私钥加密散列结果,以产生签名。最后,这种签名存储在新根证书中,并且可以被新根证书的持有人用来验证(通过公钥)谁签署了该新证书–在这种情况下,证书颁发机构102–确实事实上在新根证书被签署时拥有私钥。而且,这种新根证书可被用来验证利用新根证书的私钥签署的任何数字包–诸如电子消息或中间证书–的真实性。
在步骤306,证书颁发机构102生成中间撤销证书–诸如以上结合图2所述的撤销证书106–并且基于新根证书签署该中间撤销证书。特别地,证书颁发机构102生成中间撤销证书–该中间撤销证书与其自己的公钥和私钥关联–然后利用与新根证书关联的私钥签署该中间撤销证书。根据这个过程,中间撤销证书变成链接回新根证书的信任链的一部分。因此,中间撤销证书是被存储新根证书的所有客户端设备130信任的电子凭证,因为,当中间撤销证书呈现给客户端设备130时,新根证书的公钥可被客户端设备130用来验证该中间撤销证书的真实性。当客户端设备130验证中间撤销证书时,客户端设备130又可以进一步验证中间撤销证书附带的任何签名事实上是由该中间撤销证书产生的,因为证书颁发机构102是知道与中间撤销证书关联的私钥的唯一实体。
在步骤308,客户端设备管理器125存储新根证书,使得新根证书可以随后分发到客户端设备130。在步骤310,客户端设备管理器125发布对新管理证书,例如以上结合图2描述的管理证书108,的证书签署请求。更具体而言,客户端设备管理器125配置为生成与客户端设备管理器125关联的可验证的身份信息。客户端设备管理器125还配置为生成公钥和私钥对,以便利用生成和签署新管理证书的请求向证书颁发机构102发送身份信息和公钥,并且在安全位置存储私钥。
在步骤312,证书颁发机构102生成新管理证书并且基于新根证书签署新管理证书。更具体而言,在由客户端设备管理器125提供的身份信息通过验证后,证书颁发机构102生成新管理证书,该管理证书包括例如存储与客户端设备管理器125关联的身份信息以及关于将被用来签署新管理证书的散列函数的信息的各种字段。证书颁发机构102又对照新管理证书执行散列函数,以产生散列结果,证书颁发机构102据此加密散列结果,以产生签名。最后,这种签名被存储在新管理证书中,并且该新管理证书被返回到客户端设备管理器125。
值得注意的是,根据这个过程,新管理证书,就像中间撤销证书,变成链接回新根证书的信任链的一部分。因此,新管理证书是被信任新根证书的所有客户端设备130信任的电子凭证,因为,当新管理证书呈现给客户端设备130时(例如,当撤销消息根据本文所述的技术发布时),新根证书的公钥可以被客户端设备130用来验证新管理证书的真实性。当客户端设备130通过新根证书验证新管理证书时,客户端设备130又可以进一步验证新管理证书附带的任何签名事实上是由客户端设备管理器125产生的,因为客户端设备管理器125是知道与新管理证书关联的私钥的唯一实体。
在步骤314,客户端设备管理器125从证书颁发机构102接收新管理证书并存储新管理证书。新管理证书–特别地,与新管理证书关联的私钥–可以随后被客户端设备管理器125用来产生撤销消息中所包括的两个签名当中的第一个,其中撤销消息具体而言是以新根证书从客户端设备130被去除为目标(例如,在它们制造之后和在其操作期间)。如本文前面所描述的,两个签名当中第二个由证书颁发机构102利用与中间撤销证书关联的私钥提供,由此实现本文所述的双认证方法。
在步骤316,客户端设备管理器125向客户端设备130提供新根证书。最后,在步骤318,客户端设备130存储新根证书。在一种实施例中,向客户端设备130存储新根证书涉及把新根证书“烧”到客户端设备130中所包括的安全元件132的ROM中。其它实施例可以包括以难以或者不可能在新根证书存储在其中的存储器中重写或删除其的方式把新根证书存储到客户端设备130中。
因而,图3阐述了分解(break down)新根证书、中间撤销证书和新管理证书被生成并分发到系统100中所包括的各种部件的方式的顺序图300。在这个时候,一个或多个客户端设备130存储新根证书,并且,在有些情况下,可能期望从一个或多个客户端设备130撤销新根证书。图4和5(以及以下包括的附带描述)阐述了根据各种实施例用于执行新根证书的撤销的方法。
图4根据一些实施例说明了用于发布撤销存储在(客户端设备130的)一个或多个安全元件132中的特定根证书104的消息的方法400。如图4中所示,方法400在步骤402开始,其中,策略管理器122(例如,从客户端设备制造商125)接收从使用根证书104的一个或多个客户端设备130撤销根证书104的请求,其中根证书104与OID关联。如本文前面所阐述的,OID可以以各种方式实现,例如,根据用于公钥体系架构(PKI)的X.509ITU电信标准化部门(ITU-T)标准。
在步骤404,策略管理器122识别与根证书104关联的证书颁发机构102。在步骤406,策略管理器122向证书颁发机构102发布基于撤销证书(例如,图2的撤销证书106)签署撤销消息的请求,其中撤销证书是根证书104的中间产物。在步骤408,策略管理器122从证书颁发机构102接收签署的撤销消息。
在步骤410,策略管理器122确定签名是否可以被确认。同样,只有知道与撤销证书关联的私钥的实体–诸如证书颁发机构102–能够以可以利用撤销证书被验证的方式签署撤销消息。如果,在步骤410,策略管理器122确定签名被确认,则方法400前进到步骤412。否则,方法400结束。
在步骤412,策略管理器122基于管理证书(例如,管理证书108)签署撤销消息,其中管理证书是根证书104的中间产物。最后,在步骤414,策略管理器122向一个或多个客户端设备130当中每一个发送撤销消息,以便使根证书104被撤销,这在下面联系图5更详细地描述。
图5根据一些实施例说明了用于接收撤销根证书104的消息并执行根证书104的撤销的方法500。如所示出的,方法500在步骤502开始,其中,在客户端设备130的安全元件132中执行的证书管理器134从策略管理器122接收撤销根证书104的消息,其中撤销消息包括与根证书104关联的OID。
在步骤504,证书管理器134验证消息是基于撤销证书(例如,图2的撤销证书106)签署的,其中撤销证书是根证书104的中间产物。在步骤506,证书管理器134还验证撤销消息是利用管理证书(例如,图2的管理证书108)签署的,其中管理证书是根证书104的中间产物。在步骤508,证书管理器134确定撤销消息是否是基于步骤504和506认证的。如果,在步骤508,证书管理器134确定撤销消息是基于步骤504和506认证的,则方法500前进到510。否则,方法500结束,并且证书管理器134忽视该撤销消息。最后,在步骤510,证书管理器134更新安全元件132的配置,以防止根证书104随后被使用。
图6根据一些实施例说明了可被用来实现本文所述各种部件的计算设备600的详细视图。特别地,该详细视图说明了可以包括在图1中所说明的策略指导服务器120和客户端设备130中的各种部件。如图6中所示,计算设备600可以包括代表用于控制计算设备600的整体操作的微处理器或控制器的处理器602。计算设备600还可以包括允许计算设备600的用户与计算设备600交互的用户输入设备608。例如,用户输入设备608可以采取各种形式,诸如按钮、按键板、拨号盘、触摸屏、音频输入接口、可视/图像捕捉输入接口,形式为传感器数据的输入,等等。还有,计算设备600还可以包括可以由处理器602控制以便向用户显示信息的显示器610(屏幕显示)。数据总线616可以方便至少存储设备640、处理器602和控制器613之间的数据传送。控制器613可以被用来通过设备控制总线614与不同的设备接口并控制其。计算设备600还可以包括耦合到数据链路612的网络/总线接口611。在无线连接的情况下,网络/总线接口611可以包括无线收发器。
计算设备600还包括存储设备640,这可以包括单个盘或多个盘(例如,硬驱),并且包括管理存储设备640中的一个或多个分区的存储管理模块。在一些实施例中,存储设备640可以包括闪存存储器、半导体(固态)存储器等。计算设备600还可以包括随机存取存储器(RAM)620和只读存储器(ROM)622。ROM 622可以以非易失性的方式存储要被执行的程序、实用程序或过程。RAM 620可以提供易失性数据存储,并且存储与策略指导服务器120和客户端设备130的操作相关的指令。当计算设备600代表客户端设备130时,计算设备600还包括安全元件650,这可以代表图1和2中说明并在本文详细描述的安全元件132。
在一些实施例中,用于从至少一个客户端设备撤销根证书的方法包括以下步骤当中的一个或多个。在第一步中,接收撤销根证书的请求,该请求包括与所述根证书关联的对象标识符(OID)。在第二步中,确定所述至少一个客户端设备配置为信任该根证书。在第三步中,生成从所述至少一个客户端设备撤销所述根证书的消息,其中该消息包括所述OID并且以所述至少一个客户端设备已知的预定义方式被格式化。在第四步中,使与所述根证书关联的证书颁发机构用第一签名签署该消息。在第五步中,用第二签名签署该消息。在第六步中,向所述至少一个客户端设备发布该消息,以造成所述根证书在所述至少一个客户端设备的撤销。
在一些实施例中,证书颁发机构拥有用来在生成根证书时自签署该根证书的第一私钥。在一些实施例中,第一签名是利用与撤销证书关联的第二私钥产生的,该撤销证书是根证书的中间产物并且利用第一私钥签署,而第二签名是利用与管理证书关联的第三私钥产生的。在一些实施例中,管理证书是根证书的中间产物并且利用第一私钥签署。在一些实施例中,证书颁发机构拥有第二私钥但不拥有第三私钥。在一些实施例中,请求是从监督所述至少一个客户端设备的操作的实体接收的。在一些实施例中,消息还包括撤销证书和管理证书。
在一些实施例中,非临时性计算机可读存储介质配置为存储指令,当指令被包括在计算设备中的处理器执行时,使计算设备执行一组动作。在第一动作中,计算设备接收撤销根证书的请求。在第二动作中,计算设备识别配置为信任该根证书的至少一个客户端设备。在第三动作中,计算设备生成从所述至少一个客户端设备撤销所述根证书的消息。在第四动作中,计算设备使第一签名和第二签名包括在该消息中,以建立双认证。在第五动作中,计算设备向所述至少一个客户端设备发布该消息,以造成所述根证书在所述至少一个客户端设备的撤销。在一些实施例中,根证书是由拥有用来在根证书被生成时自签署该根证书的第一私钥的证书颁发机构产生的。在一些实施例中,第一签名是利用与撤销证书关联的第二私钥产生的,该撤销证书是根证书的中间产物并且利用第一私钥签署。在一些实施例中,第二签名是利用与管理证书的第三私钥产生的。在一些实施例中,管理证书是根证书的中间产物并且利用第一私钥签署。在一些实施例中,证书颁发机构拥有第二私钥但不拥有第三私钥。在一些实施例中,请求是从监督所述至少一个客户端设备的操作的实体接收的。在一些实施例中,消息还包括撤销证书和管理证书二者。
在一些实施例中,安全元件包括配置为存储至少两个根证书的存储器,以及处理器,配置为从管理实体接收针对撤销这至少两个根证书中特定根证书的消息;尝试认证该消息;以及在消息通过认证之后,使该特定根证书变得不可访问。在一些实施例中,安全元件包括在移动设备中。在一些实施例中,安全元件不能直接被包括在移动设备中所述安全元件之外的实体访问。在一些实施例中,存储器是只读存储器(ROM)。在一些实施例中,消息包括以所述特定根证书为目标的对象标识符(OID),并且消息包括第一签名和第二签名。在一些实施例中,第一签名是基于与撤销证书关联的第一私钥生成的,第二签名是基于与管理证书关联的第二私钥生成的,并且撤销证书和管理证书都是锚定到所述特定根证书的信任链的成员。
所述实施例的各个方面、实施例、实现或特征可以单独地或者以任意组合使用。所述实施例的各个方面可以由软件、硬件或硬件和软件的组合来实现。所述实施例还可以体现为计算机可读介质上的计算机可读代码。计算机可读介质是可以存储其后可被计算机系统读取的数据的任何数据存储设备。计算机可读介质的例子包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘驱动器、固态驱动器以及光学数据存储设备。计算机可读介质还可以经网络耦合的计算机系统分布,使得计算机可读代码以分布的方式被存储并执行。
为了解释,以上描述使用特定的命名来提供对所述实施例的透彻理解。但是,对本领域技术人员来说将很显然,所述特定细节不是实践所述实施例必需的。因而,以上对特定实施例的描述的给出是为了说明和描述。它们不是详尽的或者要把所述实施例限定到所公开的精确形式。对本领域普通技术人员来说将很显然,鉴于以上示教,许多修改和变体都是可能的。
Claims (21)
1.一种用于从至少一个客户端设备撤销根证书的方法,包括:
接收撤销根证书的请求,其中请求包括与该根证书关联的对象标识符(OID);
确定所述至少一个客户端设备配置为信任该根证书;
生成从所述至少一个客户端设备撤销该根证书的消息,其中该消息包括所述OID并且以所述至少一个客户端设备已知的预定义方式格式化;
使与该根证书关联的证书颁发机构用第一签名签署该消息;
用第二签名签署该消息;及
向所述至少一个客户端设备发布该消息,以造成所述根证书在所述至少一个客户端设备处的撤销。
2.如权利要求1所述的方法,其中证书颁发机构拥有用来在生成根证书时自签署该根证书的第一私钥。
3.如权利要求2所述的方法,其中:
第一签名是利用与撤销证书关联的第二私钥产生的,该撤销证书是所述根证书的中间产物并且利用第一私钥签署,及
第二签名是利用与管理证书关联的第三私钥产生的。
4.如权利要求3所述的方法,其中管理证书是所述根证书的中间产物并且利用第一私钥签署。
5.如权利要求3所述的方法,其中证书颁发结构拥有第二私钥但不拥有第三私钥。
6.如权利要求1所述的方法,其中请求是从监督所述至少一个客户端设备的操作的实体接收的。
7.如权利要求3所述的方法,其中消息还包括撤销证书和管理证书二者。
8.一种用于从至少一个客户端设备撤销根证书的装置,该装置包括:
用于接收撤销根证书的请求的单元;
用于识别配置为信任该根证书的至少一个客户端设备的单元;
用于生成从所述至少一个客户端设备撤销该根证书的消息的单元;
用于使第一签名和第二签名包括在消息中以建立双认证的单元;及
用于向所述至少一个客户端设备发布该消息以造成所述根证书在所述至少一个客户端设备处的撤销的单元。
9.如权利要求8所述的装置,其中根证书是由拥有用来在该根证书被生成时自签署该根证书的第一私钥的证书颁发机构产生的。
10.如权利要求9所述的装置,其中:
第一签名是利用与撤销证书关联的第二私钥产生的,该撤销证书是所述根证书的中间产物并且利用第一私钥签署,及
第二签名是利用与管理证书关联的第三私钥产生的。
11.如权利要求10所述的装置,其中管理证书是所述根证书的中间产物并且利用第一私钥签署。
12.如权利要求10所述的装置,其中证书颁发机构拥有第二私钥但不拥有第三私钥。
13.如权利要求8所述的装置,其中请求是从监督所述至少一个客户端设备的操作的实体接收的。
14.如权利要求10所述的装置,其中消息还包括撤销证书和管理证书二者。
15.一种安全元件,包括:
存储器,其中该存储器配置为存储至少两个根证书;及
处理器,其中该处理器配置为:
从管理实体接收针对撤销所述至少两个根证书中的特定根证书的消息;
尝试认证该消息;及
在消息通过认证之后:
使所述特定根证书变得不可访问。
16.如权利要求15所述的安全元件,其中安全元件包括在移动设备中。
17.如权利要求16所述的安全元件,其中安全元件不能直接被包括在移动设备中所述安全元件之外的实体访问。
18.如权利要求15所述的安全元件,其中存储器是只读存储器(ROM)。
19.如权利要求15所述的安全元件,其中消息包括以所述特定根证书为目标的对象标识符(OID),并且消息包括第一签名和第二签名。
20.如权利要求19所述的安全元件,其中第一签名是基于与撤销证书关联的第一私钥生成的,第二签名是基于与管理证书关联的第二私钥生成的,并且撤销证书和管理证书都是锚定到所述特定根证书的信任链的成员。
21.一种电子设备,包括:
网络端口(611),
与网络端口耦合的安全元件(132,650),所述安全元件包括证书管理器(134),其被配置为:
存储至少两个根证书,
经由网络端口从管理实体接收针对撤销所述至少两个根证书中的特定根证书的消息;
尝试认证该消息;及
在消息通过认证之后:
使所述特定根证书变得不可访问。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461949172P | 2014-03-06 | 2014-03-06 | |
US61/949,172 | 2014-03-06 | ||
US14/279,109 | 2014-05-15 | ||
US14/279,109 US9621356B2 (en) | 2014-03-06 | 2014-05-15 | Revocation of root certificates |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104901794A true CN104901794A (zh) | 2015-09-09 |
CN104901794B CN104901794B (zh) | 2018-05-04 |
Family
ID=54018517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510098960.0A Active CN104901794B (zh) | 2014-03-06 | 2015-03-06 | 根证书的撤销 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9621356B2 (zh) |
JP (1) | JP6154413B2 (zh) |
CN (1) | CN104901794B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934870A (zh) * | 2020-09-22 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 区块链网络中的根证书更新方法、装置、设备以及介质 |
CN114448655A (zh) * | 2020-10-19 | 2022-05-06 | 西门子股份公司 | 技术设施的证书管理 |
CN116865971A (zh) * | 2023-06-12 | 2023-10-10 | 淮南市公安局 | 一种基于数字证书的物联网终端身份认证方法 |
WO2023193700A1 (zh) * | 2022-04-07 | 2023-10-12 | 华为技术有限公司 | 数字证书的验证方法、装置、设备及计算机可读存储介质 |
CN114448655B (zh) * | 2020-10-19 | 2024-06-07 | 西门子股份公司 | 技术设施的证书管理 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2958265B1 (en) * | 2014-06-16 | 2017-01-11 | Vodafone GmbH | Revocation of a root certificate stored in a device |
US10075385B1 (en) | 2014-07-16 | 2018-09-11 | Ivanti, Inc. | Systems and methods for discovering and downloading configuration files from peer nodes |
GB2531848B (en) * | 2014-10-31 | 2017-12-13 | Hewlett Packard Entpr Dev Lp | Management of cryptographic keys |
US10057072B2 (en) * | 2014-12-31 | 2018-08-21 | Schneider Electric USA, Inc. | Industrial network certificate recovery by identifying secondary root certificate |
CN105184566B (zh) * | 2015-06-16 | 2018-07-17 | 飞天诚信科技股份有限公司 | 一种智能密钥设备的工作方法 |
WO2016205571A1 (en) * | 2015-06-16 | 2016-12-22 | Vellitas Llc | Systems and methods for digital certificate security |
US10180845B1 (en) | 2015-11-13 | 2019-01-15 | Ivanti, Inc. | System and methods for network booting |
EP3510722B1 (en) * | 2016-09-08 | 2021-07-21 | Nec Corporation | Network function virtualization system and verifying method |
US10805091B2 (en) * | 2017-04-28 | 2020-10-13 | Sap Se | Certificate tracking |
US10218697B2 (en) * | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US11025408B2 (en) * | 2017-09-27 | 2021-06-01 | Cable Television Laboratories, Inc. | Provisioning systems and methods |
US10447470B2 (en) * | 2017-10-04 | 2019-10-15 | The Boeing Company | Secure and disruption-tolerant communications for unmanned underwater vehicles |
DE102018208201A1 (de) * | 2018-05-24 | 2019-11-28 | Siemens Aktiengesellschaft | Anordnung und Verfahren zum Verändern des Inhalts eines Wurzelzertifikatsspeichers eines technischen Geräts |
US10977024B2 (en) * | 2018-06-15 | 2021-04-13 | Sierra Wireless, Inc. | Method and apparatus for secure software update |
US11218329B2 (en) * | 2019-02-20 | 2022-01-04 | Arris Enterprises Llc | Certificate generation with fallback certificates |
US10728044B1 (en) | 2019-02-22 | 2020-07-28 | Beyond Identity Inc. | User authentication with self-signed certificate and identity verification and migration |
US11601288B1 (en) * | 2019-08-21 | 2023-03-07 | Cox Communications, Inc. | On-demand security certificates for improved home router security |
CN110601851B (zh) * | 2019-09-12 | 2021-06-04 | 腾讯科技(深圳)有限公司 | 在区块链网络中更换身份证书的方法、装置、介质和设备 |
US11930125B2 (en) | 2020-08-18 | 2024-03-12 | Entrust Corporation | Binding of multiple heterogeneous root certificate authorities |
EP4141723A1 (en) * | 2021-08-25 | 2023-03-01 | Hewlett-Packard Development Company, L.P. | Verifying signatures |
CN114553444B (zh) * | 2022-04-27 | 2022-07-29 | 北京时代亿信科技股份有限公司 | 身份认证方法、装置及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1432230A (zh) * | 2000-04-03 | 2003-07-23 | 卡纳尔技术股份有限公司 | 数字传输系统中发送的数据的鉴权 |
CN101149773A (zh) * | 2007-08-27 | 2008-03-26 | 中国人民解放军空军电子技术研究所 | 一种基于软件实名认证的系统及其安全查证方法 |
US20130346747A1 (en) * | 2012-06-22 | 2013-12-26 | Ologn Technologies Ag | Systems, methods and apparatuses for securing root certificates |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11249819A (ja) | 1998-02-27 | 1999-09-17 | Matsushita Electric Ind Co Ltd | ファイルシステムにおけるファイルの取り扱い方法、およびファイルシステムにおけるファイルの取り扱い方法を記載したプログラムを記録した記録媒体 |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
JP4616500B2 (ja) | 2000-04-14 | 2011-01-19 | 富士フイルム株式会社 | 画像送信装置、方法及びプログラム |
JP4758095B2 (ja) | 2004-01-09 | 2011-08-24 | 株式会社リコー | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 |
IL174614A (en) | 2006-03-29 | 2013-03-24 | Yaakov Levy | Method of enforcing use of certificate revocation lists |
JP2009232002A (ja) | 2008-03-21 | 2009-10-08 | Fuji Xerox Co Ltd | 電子署名システム、署名装置、検証装置、及びプログラム |
JP5163446B2 (ja) | 2008-11-25 | 2013-03-13 | ソニー株式会社 | 撮像装置、撮像方法及びプログラム |
US8683605B1 (en) * | 2012-03-27 | 2014-03-25 | Adobe Systems Incorporated | Long-term validation of a digital signature status indicator |
-
2014
- 2014-05-15 US US14/279,109 patent/US9621356B2/en active Active
-
2015
- 2015-03-04 JP JP2015042948A patent/JP6154413B2/ja active Active
- 2015-03-06 CN CN201510098960.0A patent/CN104901794B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1432230A (zh) * | 2000-04-03 | 2003-07-23 | 卡纳尔技术股份有限公司 | 数字传输系统中发送的数据的鉴权 |
CN101149773A (zh) * | 2007-08-27 | 2008-03-26 | 中国人民解放军空军电子技术研究所 | 一种基于软件实名认证的系统及其安全查证方法 |
US20130346747A1 (en) * | 2012-06-22 | 2013-12-26 | Ologn Technologies Ag | Systems, methods and apparatuses for securing root certificates |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934870A (zh) * | 2020-09-22 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 区块链网络中的根证书更新方法、装置、设备以及介质 |
CN111934870B (zh) * | 2020-09-22 | 2020-12-29 | 腾讯科技(深圳)有限公司 | 区块链网络中的根证书更新方法、装置、设备以及介质 |
CN114448655A (zh) * | 2020-10-19 | 2022-05-06 | 西门子股份公司 | 技术设施的证书管理 |
CN114448655B (zh) * | 2020-10-19 | 2024-06-07 | 西门子股份公司 | 技术设施的证书管理 |
WO2023193700A1 (zh) * | 2022-04-07 | 2023-10-12 | 华为技术有限公司 | 数字证书的验证方法、装置、设备及计算机可读存储介质 |
CN116865971A (zh) * | 2023-06-12 | 2023-10-10 | 淮南市公安局 | 一种基于数字证书的物联网终端身份认证方法 |
CN116865971B (zh) * | 2023-06-12 | 2024-02-27 | 淮南市公安局 | 一种基于数字证书的物联网终端身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2015171153A (ja) | 2015-09-28 |
CN104901794B (zh) | 2018-05-04 |
US9621356B2 (en) | 2017-04-11 |
JP6154413B2 (ja) | 2017-06-28 |
US20150256345A1 (en) | 2015-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104901794A (zh) | 根证书的撤销 | |
US10678555B2 (en) | Host identity bootstrapping | |
US9130928B2 (en) | Online secure device provisioning framework | |
US10567370B2 (en) | Certificate authority | |
US11102013B2 (en) | Method and apparatus for providing secure communication among constrained devices | |
US10922385B2 (en) | Generating license files in an information handling system | |
US9124561B2 (en) | Method of transferring the control of a security module from a first entity to a second entity | |
CN109937419A (zh) | 安全功能强化的设备的初始化方法及设备的固件更新方法 | |
CN103858130A (zh) | 管理权限方法、装置及终端 | |
US20210249145A1 (en) | Information communication device, authentication program for information communication device, and authentication method | |
US11303459B2 (en) | Smart television terminal and method for establishing a trust chain therefor | |
EP3391609B1 (en) | A method and apparatus for trust based authentication in sdn clustering | |
WO2008082778A2 (en) | Method and apparatus for distributing root certificates | |
CN112712372A (zh) | 联盟链跨链系统和信息调用方法 | |
CN111800270A (zh) | 一种证书签名方法、装置、存储介质及计算机设备 | |
CN114598455A (zh) | 数字证书签发的方法、装置、终端实体和系统 | |
CN110771087A (zh) | 私钥更新 | |
CN114329534A (zh) | 权限确定方法、装置、计算机设备和计算机可读存储介质 | |
CN113169953B (zh) | 用于验证设备或用户的方法和装置 | |
CN113641986B (zh) | 基于SoftHSM实现联盟链用户私钥托管方法与系统 | |
CN112311556B (zh) | 设备认证的方法、设备控制的方法、节点、设备、区块链 | |
US11563589B2 (en) | Certificate management system and certificate management method | |
CN115037450B (zh) | 数据保护方法及电子设备 | |
CN113647079B (zh) | 用于为用户签发加密保护的真实性证书的方法 | |
KR102334896B1 (ko) | 키 자동 갱신형 조인방법, 장치 및 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |