CN114553427A - 管理与位于远程位置处的组件相关联的证书的系统和方法 - Google Patents
管理与位于远程位置处的组件相关联的证书的系统和方法 Download PDFInfo
- Publication number
- CN114553427A CN114553427A CN202111368487.5A CN202111368487A CN114553427A CN 114553427 A CN114553427 A CN 114553427A CN 202111368487 A CN202111368487 A CN 202111368487A CN 114553427 A CN114553427 A CN 114553427A
- Authority
- CN
- China
- Prior art keywords
- certificate
- component
- validity
- authority system
- matches
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Facsimiles In General (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及管理与位于远程位置处的组件相关联的证书的系统和方法。提供了管理与组件相关联的证书的系统(200、400)和方法(100、300),组件位于距证书授权系统(200)的远程位置处。接收(S110)证书请求,其中证书请求包括与组件相关联的密钥。生成(S120)与在证书请求中接收到的密钥相对应的证书,并且促使(S130)证书的有效性状态被设置为无效。将证书提供(S140)给组件并且确定(S150)组件与证书是否匹配。在确定组件与证书匹配(C155)时,促使(S160)有效性状态被设置为有效。
Description
技术领域
本发明涉及用于授权的证书,并且具体地,涉及用于管理与组件相关联的证书的方法。
背景技术
在组装装置时,装置可以提供有诸如安全元件、受信任的平台模块或任何类型的安全密码处理器的组件,并且组件可以提供有由受信任的证书授权系统的证书授权系统颁发的证书。证书用于识别和验证装置。从购买到在组装过程中安装在装置中,装置制造商可能都无法控制组件。例如,组件可以从一个供应商处购买,并且然后被提供给单独的一方用于在距证书授权系统的远程位置处组装在装置中。因此,装置制造商不希望在控制组件之前将证书提供给组件。通常,在组装的预定事件(例如当组件已被安装在装置中时)之前,不应将证书提供给组件。同时,不应延迟提供证书,因为这种延迟可能会延迟装置的组装。因此,将证书提供给组件存在时间问题。在证书从证书授权系统提供给组件之前,需要例如通过质询来执行身份验证,以确保组件与证书匹配。然而,如果在预定事件中证书授权系统与安装期间组件的位置之间的连接不可用,则这可能会受到连接问题的影响。这适用于应在特定时间点(其中组件位于距证书授权系统的远程位置处)将证书提供给组件并且证书授权系统和远程位置处的组件之间的连接的可用性在该时间点可能存在问题的所有情况。
发明内容
本发明的目的是提供用于管理组件的证书的方法和系统,其克服或缓解了已知方法和系统中的问题。
根据第一方面,提供了一种在证书授权系统中管理与位于距证书授权系统的远程位置处的组件相关联的证书的方法。方法包括:接收证书请求,其中证书请求包括与组件相关联的密钥;生成与在证书请求中接收到的密钥相对应的证书;以及促使证书的有效性状态被设置为无效。在促使证书的有效性状态被设置为无效之后,方法进一步包括:将证书提供给组件。在将证书提供给组件之后,方法进一步包括:确定组件与证书是否匹配;以及在确定组件与证书匹配时,促使有效性状态被设置为有效。
通过生成证书并促使证书的有效性状态被设置为无效,证书可以在任何时间被提供给组件,原因在于只要证书的有效性状态被设置为无效,证书就不会被例如未经授权的一方有效使用。具体地,当组件位于距证书授权系统的远程位置处并且证书授权系统和远程位置处的组件之间的连接可用性可能存在问题时,不需要在特定时间点提供证书。然后在确定组件与证书匹配之后,促使有效性状态被设置为有效。此外,如果应当在特定时间点将证书提供给组件,这可以在没有延迟的情况下完成,因为在提供之前不需要匹配证书和组件。有效性状态是无效的,直到这样的匹配被执行。例如,如果组件要被安装在正在组装的装置中,由于需要实时控制来自证书授权系统的匹配以将证书提供给组件,因此组装过程不会受到任何延迟的影响。这种匹配可以在提供之后的任何时间执行。
例如,可以在组件被安装在装置中之前将证书提供给组件,并且然后,当组件已经被安装在装置中时,可以检查组件与证书是否匹配。然后在确定组件与证书匹配之后,使有效性状态被设置为有效。
发明人已经意识到,与其控制在组件中提供证书的时间,不如控制证书的有效性状态,使得在确定已经满足特定条件(诸如组件与证书匹配)之前,不会促使证书的有效性状态有效。
确定组件是否与证书匹配可以基于分别与组件和证书的特性有关的许多不同条件(包括存储的信息、当前状态和位置)来完成。例如,可以基于组件的密钥来确定组件与证书匹配,该密钥也是与已经为其生成证书的组件相对应的密钥。
“证书的有效性状态是无效的”旨在向接收者传达该证书当前不受信任,并且例如不应被视为对于用于授权是有效的。可以使用诸如无效、撤销、暂停、未知等的不同的术语,这取决于所使用的系统类型。该非详尽列表中的所有术语均旨在由术语“无效”所涵盖。
“证书的有效性状态是有效的”意味着证书当前对于用于授权是有效的。可以使用诸如有效、良好等的不同的术语,这取决于所使用的系统类型,所有这些术语均旨在由术语“有效”所涵盖。
促使证书的有效性状态无效和有效使得第三方能够例如通过请求或访问证书的有效性状态来检查证书的有效性状态。
远程位置例如可以是组件被安装在装置中的位置。
将证书提供给组件的动作可以包括将证书直接地发送给组件或经由位于远程位置处的远程服务器将证书间接地发送给组件。
通过将来自证书授权服务器的证书直接地提供给组件,可以随时将证书提供给组件。例如,可以在组件被传送到远程位置之前将证书提供给组件。
当证书被直接地从证书授权服务器提供给组件时,为了确定组件与证书匹配,可能需要证明组件是安装在装置中的。例如,对于可以自己发起与装置的其它部件通信的组件,可以实现建立双向信任关系的机制。这例如可以通过检查对等方的证书并根据组件供应商制造组件时在装置制造商中建立的信任根对其进行验证,以与在Web浏览器和互联网上的服务器之间建立信任的方式相同的方式来完成。这反过来意味着需要为装置提供证书(由制造商放入组件的信任根担保)。其然后可以在最终由证书授权系统检查的已签名的质询响应中包含装置的证书,证书授权系统然后可以检查A)组件证书已被授予给正确的组件,以及B)组件已被安装在正确的装置中。在替代方案中,可以使用一种票证/令牌系统,在该系统中,装置具有一些提供给在安装证明声明中包括的组件的“秘密”。作为进一步的替代方案,可以使用一种“最终协调”协议,其中关于组件发布的安装证明声明包含其中安装组件的装置的装置标识(非秘密)。然后,装置标识在数据库中被归类为“已声明”,并且如果遇到重复的装置标识声明,则与重复的装置标识声明有关的组件证书将被设置为无效并调查问题。
通过经由位于远程位置处的远程服务器将证书从证书授权服务器间接地提供给组件,证书可以被本地存储在远程服务器处,直到证书应被提供给组件时的预定事件。
当经由位于远程位置处的远程服务器将证书从证书授权服务器间接地提供给组件时,在确定组件已被安装在装置中时,可以将证书从远程服务器提供给组件。
确定组件与证书是否匹配的动作可以包括:从远程服务器接收组件与证书匹配的验证;以及在接收到验证时,确定组件与证书匹配。
远程服务器可用于确定组件与证书是否匹配。有效性状态被促使设置为无效,并且然后维持无效,直到在证书授权系统中从远程服务器接收到组件与证书匹配的验证,根据该验证确定组件与证书匹配并且证书的有效性状态被促使设置为有效。
确定组件与证书是否匹配的动作可以包括:直接地或经由位于远程位置处的远程服务器间接地从组件接收消息,证书授权系统可以根据该消息确定组件与证书是否匹配;以及基于该消息确定组件与证书是否匹配。
确定组件与证书是否匹配的动作可以包括:将用于检查组件与证书是否匹配的质询直接地发送给组件或经由位于远程位置处的远程服务器将用于检查组件与证书是否匹配的质询间接地发送给组件;从组件直接地接收对质询的响应或经由远程服务器从组件间接地接收对质询的响应;以及确定对质询的响应是否验证组件与证书匹配。
密钥可以是与组件相关联的私钥/公钥对的公钥。
如果组件能够证明其拥有与组件相关联的私钥/公钥对的私钥,则可以说组件与证书匹配。
证书请求可以进一步包括装置的装置标识,组件待被安装在该装置中。如果组件被安装在具有装置标识的装置中,那么然后可以说组件与证书匹配。
促使证书的有效性状态被设置为无效的动作可以包括:将指示已经生成证书的信息发送给有效性服务系统;以及将用于将证书设置为无效的指令发送给有效性服务系统。促使有效性状态被设置为有效的动作然后可以包括:将用于将证书设置为有效的指令发送给有效性服务系统。
根据第二方面,提供了一种非暂时性计算机可读存储介质,指令存储在该非暂时性计算机可读存储介质,该指令在由具有处理能力的系统执行时用于实现根据第一方面的方法。
根据第一方面的方法的上述特征在适用时也适用于第二方面的非暂时性计算机可读存储介质。
根据第三方面,提供了一种用于管理与组件相关联的证书的证书授权系统,该组件位于距该证书授权系统的远程位置处。证书授权系统包括被配置为执行根据第一方面的方法的电路。
根据第一方面的方法的上述特征在适用时也适用于第三方面的证书授权系统。
根据第四方面,提供了一种在证书管理系统中管理与组件相关联的证书的方法。证书管理系统包括证书授权系统和有效性服务系统,组件位于距证书授权系统的远程位置处。方法包括:在证书授权系统中接收证书请求,其中,证书请求包括与组件相关联的密钥;在证书授权系统中生成与在证书请求中接收到的密钥相对应的证书;以及将指示已经生成证书的信息从证书授权系统发送给有效性服务系统。方法进一步包括:通过将用于将证书设置为无效的指令从证书授权系统发送给有效性服务系统,促使证书的有效性状态被设置为无效;以及在有效性服务系统中,将证书设置为无效。在促使证书的有效性状态被设置为无效之后,方法进一步包括:将证书从证书授权系统提供给组件。在将证书从证书授权系统提供给组件之后,方法进一步包括:在证书授权系统中确定组件与证书是否匹配;在确定组件与证书匹配之后,通过将用于将证书设置为有效的指令从证书授权系统发送给有效性服务系统,促使有效性状态被设置为有效;以及在有效性服务系统中指示证书有效。
证书管理系统可以进一步包括位于远程位置处的远程服务器,并且将证书从证书授权系统提供给组件的动作可以包括:将证书从证书授权系统发送给远程服务器;以及将证书从远程服务器发送给组件。
可以在远程服务器确定组件被安装在其中要安装该组件的装置中时执行将证书从远程服务器发送给组件的动作。因此,可以保证在组件被安装到装置中之前不会将证书发送给组件。然而,可以在安装组件之前将证书颁发并提供给远程服务器。这是有益的,因为这种提供可以在证书授权系统和远程位置之间的连接是可用时或通过一些其它方式来提前完成。将证书发送给组件可以在远程位置处本地地完成,而不依赖于证书授权系统和远程位置之间的任何连接。
在证书授权系统中确定组件与证书是否匹配的动作可以进一步包括:在远程服务器中确定组件与证书是否匹配;在远程服务器中确定组件与证书匹配时,将组件与证书匹配的验证从远程服务器发送给证书授权系统;以及在接收到验证时,在证书授权系统中确定组件与证书匹配。
在远程服务器中确定组件与证书是否匹配的动作可以包括:将用于检查组件与证书是否匹配的质询从远程服务器发送给组件;在组件中确定对质询的响应;将对质询的响应从组件发送给远程服务器;以及在远程服务器中确定对质询的响应是否验证组件与证书匹配。
在证书授权系统中确定组件与证书是否匹配的动作可以包括:将用于检查组件与证书是否匹配的质询从证书授权系统发送给组件;在组件中确定对质询的回应;将对质询的回应从组件发送给证书授权系统;以及在证书授权系统中确定对质询的响应是否验证组件与证书匹配。
密钥可以是与组件相关联的私钥/公钥对的公钥。
如果组件可以证明其拥有与该组件相关联的私钥/公钥对的私钥,则可以说组件与证书匹配。
证书请求可以进一步包括:其中待安装组件的装置的装置标识。如果组件被安装在具有装置标识的装置中,那么然后可以说组件与证书匹配。
根据第五方面,提供了一种非暂时性计算机可读存储介质,指令存储在该非暂时性计算机可读存储介质,该指令在由具有处理能力的系统执行时用于实现根据第四方面的方法。
根据第四方面的方法的上述特征在适用时也适用于第五方面的非暂时性计算机可读存储介质。
根据第六方面,提供了一种用于管理与组件相关联的证书的证书管理系统,该组件位于距证书授权系统的远程位置处。证书管理系统包括证书授权系统和有效性服务系统。证书授权系统包括第一电路,第一电路被配置为:接收证书请求,其中证书请求包括与组件相关联的密钥;生成与在证书请求中接收到的密钥相对应的证书;以及将指示已经生成证书的信息发送给有效性服务系统。第一电路进一步被配置为:通过将用于将证书设置为无效的指令发送给有效性服务系统,促使证书的有效性状态被设置为无效;在促使证书的有效性状态被设置为无效之后,将证书从证书授权系统提供给组件;在将证书从证书授权系统提供给组件之后,确定组件与证书是否匹配;以及在确定组件与证书匹配时,通过将用于将证书的有效性状态设置为有效的指令发送给有效性服务系统,促使证书被设置为有效。有效性服务系统进一步包括第二电路,第二电路被配置为:在接收到用于将证书的有效性状态设置为无效的指令时,将证书设置为无效;以及在接收到用于将证书的有效性状态设置为有效的指令时,将证书的有效性状态设置为有效。
证书管理系统可以进一步包括:位于远程位置处的远程服务器,其中证书授权系统的第一电路进一步被配置为将证书发送给远程服务器。远程服务器可以进一步包括第三电路,第三电路被配置为将证书发送给组件。
第三电路可以进一步被配置为:在确定组件被安装在其中要安装该组件的装置中时,将证书发送给组件。因此,可以保证在组件已经被安装在装置中之前不会将证书发送给组件。然而,可以在安装组件之前将证书颁发并提供给远程服务器。这是有益的,因为这种提供可以在证书授权系统和远程位置之间的连接是可用时或通过一些其它方式来提前完成。将证书发送给组件可以在远程位置处本地地完成,而不依赖于证书授权系统和远程位置之间的任何连接。
第三电路可以进一步被配置为:确定组件与证书是否匹配;以及在确定组件与证书匹配时,将组件与证书匹配的验证发送给证书授权系统。证书授权系统的第一电路可以进一步被配置为:在接收到远程服务器的验证时,确定组件与证书匹配。
根据第四方面的方法的上述特征在适用时也适用于第六方面的证书管理系统。
根据下面给出的具体实施方式,本发明的进一步适用范围将变得显而易见。然而,应当理解,虽然具体实施方式和具体示例指示了本发明的优选实施例,但是具体实施方式和具体示例仅以说明的方式给出,因为根据该具体实施方式,在本发明范围内的各种改变和修改对本领域技术人员而言将变得显而易见。
因此,应当理解,本发明不限于所描述的系统的特定组成部分或所描述的方法的步骤,因为这样的装置和方法可以变化。应当理解,在本文中使用的术语仅用于描述特定实施例的目的,并且不旨在是限制性的。需要注意,如在本说明书和所附权利要求中所使用,冠词“一”、“该”和“所述”旨在表示存在一个或多个元素,除非上下文另有明确规定。因此,例如,对“单元”或“该单元”的引用可以包括多个装置等。此外,词语“包括”、“含有”、“包含”和类似的词语不排除其它元素或步骤。
附图说明
现在将参考附图更详细地描述本发明的上述和其它方面。附图不应被认为是限制性的,而是相反用于解释和理解。相同的附图标记始终指代相同的元件。
图1是在证书授权系统中管理与位于距证书授权系统的远程位置处的组件相关联的证书的方法的实施例的流程图。
图2是用于管理与位于距证书授权系统的远程位置处的组件相关联的证书的证书授权系统的实施例的示意性框图。
图3a和图3b是在证书管理系统中管理与组件相关联的证书的方法的实施例的流程图。
图4是用于管理与位于距证书授权系统的远程位置处的组件相关联的证书的证书管理系统的实施例的示意性框图。
具体实施方式
现在将在下文中参考附图更全面地描述本发明,在附图中示出了本发明的当前优选实施例。但是,本发明可以以许多不同的形式实施并且不应被解释为限于在本文中阐述的实施例。相反,这些实施例被提供是为了完整性,并且将本发明的范围传达给技术人员。
图4是用于根据关于图1、图3a和图3b描述的方法来管理证书的证书管理系统400的实施例的示意性框图。证书管理系统400包括证书授权系统200和有效性服务系统420。证书授权系统200可以包括第一电路415,该第一电路415被配置为执行证书授权系统200的功能(例如,与关于图1和图3描述的方法步骤相对应的功能)。有效性服务系统系统420可以包括第二电路425,该第二电路425被配置为执行有效性服务系统420的功能(例如,与关于图1和图3描述的方法步骤相对应的功能)。证书与在位于远程位置440处的某级处并且将被安装在装置450中的组件430相关联。组件430可以是单独的元件(诸如安全元件、受信任的平台模块或任何类型的安全密码处理器),或者组件430可以是还包括其它功能的另一组件的子系统。证书管理系统400可以进一步包括位于远程位置440处的远程服务器460。远程服务器460可以包括第三电路465,该第三电路465被配置为执行远程服务器460的功能(例如,与关于图1和图3描述的方法步骤相对应的功能)。
在远程位置440处,装置制造商470例如在制造商的设施中或通过电子制造服务(EMS)制造装置450。装置制造商470希望装置能够被授权,因此组件430将被安装在装置450中并且将被提供与该组件相关联的证书(未示出)。从购买到安装在装置中,装置制造商470都无法控制组件430。
因此,关于已知系统,装置制造商通常不希望将证书提供给组件,直到组件被安装在装置中。此外,由于制造过程通常依赖于将证书提供给组件,因此将证书提供给组件的延迟可能会延迟制造过程。此外,将证书提供给组件需要首先检查组件是否与证书匹配。因此,在已知系统中,需要在有限时间周期内执行组件与证书匹配的检查以及将证书提供给组件。在已知系统和远程位置之间的连接不能始终得到保证或者甚至经常不可用的情况下,这可能是有问题的。本公开的方法和系统克服了该问题以及其它问题。
图1是在证书授权系统200中管理与位于距证书授权系统200的远程位置440处的组件430相关联的证书的方法100的实施例的流程图。作为示例,方法100可以与被安装在远程位置440处的装置450中、在授权装置450中使用的组件430有关地被执行。装置450例如可以是诸如监控摄像机的摄像机、打印机、调制解调器、路由器、交换机、移动电话、汽车或连接到互联网的其它装置。应当注意,在方法100的所有方法步骤期间,与证书相关联的组件430不需要位于距证书授权系统200的远程位置440处。
在方法100中,证书授权系统200接收S110证书请求,其中证书请求包括与组件430相关联的密钥。
密钥是在身份验证和/或加密中使用的加密密钥。密钥可以是与组件430相关联的私钥/公钥对的公钥。
证书请求可以进一步包括其中待安装组件430的装置450的装置标识以及组件430的组件标识。
装置标识可以是其它人通过其对装置进行唯一地标识的装置序列号或其它标识符。装置标识可以被铭刻在装置中并且可以由装置制造商470决定。
组件标识可以是对组件430进行唯一地标识的序列号。
证书请求可以是证书签名请求(CSR)的形式或类似的形式,并且可以通过与发送证书请求的一方相关联的进一步的密钥被签名。进一步的密钥可以例如是与请求证书的一方相关联的私钥/公钥对的私钥。这对于将CSR从代理(即与待生成的证书有关的私钥/公钥对的持有者之外的另一方)传输到证书授权系统的场景是有益的。在这种情况下,证书授权系统应当仅在代理是受信任方时才接收请求。证书授权系统然后可以基于进一步的密钥是受信方的私钥的标识来根据进一步的密钥确定CSR来自受信方。这使得证书授权系统能够防止一些其它恶意方让证书授权系统为不在任何组件中的密钥颁发证书。
生成S120与在证书请求中接收到的与和组件430相关联的密钥(诸如与组件430相关联的公钥)相对应的证书。证书包括密钥(诸如与组件相关联的公钥),并且可以进一步包括组件的组件标识之一或两者。
证书授权系统200促使S130证书的有效性状态被设置为无效。证书的有效性状态被设置为无效意味着该证书当前不能用于授权。可以使用诸如无效、撤销、暂停、未知等的不同的术语,这取决于所使用的系统类型,所有这些术语都旨在被术语“无效”所涵盖。
证书授权系统200可以通过将指示已经生成证书的信息以及用于将证书设置为无效的指令发送给有效性服务系统420来促使证书的有效性状态被设置为无效。
证书的有效性状态应当优选地在已经生成证书后尽可能快地被设置为无效。
证书的有效性状态应当优选地被设置为无效,而不是有效性被设置为有效或被解释为在被设置为无效之前的任何时间段被设置为有效。
证书被提供S140给组件430。可以通过将证书直接地发送给组件430或经由位于远程位置440处的远程服务器460将证书间接地发送给组件430来将证书提供给组件430。
在将证书从证书授权服务器200直接地发送给组件430的情况下,可以随时将证书发送给组件430或以其它方式将证书提供给组件430。例如,可以在组件被传送到远程位置440之前将证书提供给组件430。
在经由位于远程位置440处的远程服务器460将证书从证书授权系统200间接地发送给组件430的情况下,证书可以被本地地存储在远程服务器460处,直到应当将证书提供给组件430时的预定事件。例如,可以在确定组件430已经被安装在装置450中时将证书从远程服务器460提供给组件430。
然后确定S150组件430是否与证书匹配。确定组件430是否与证书匹配可以基于分别与组件430和证书的特性有关的许多不同条件(包括存储的信息、当前状态和位置)来完成。例如,可以基于组件430的密钥来确定组件430与证书匹配,该密钥也是与已经为其生成证书的组件相对应的密钥。对于密钥是私钥/公钥对的公钥的情况,如果可以证明组件430拥有该私钥/公钥对的私钥,则确定组件430与证书匹配。证书授权系统200可以通过将用于检查组件430与证书是否匹配的质询发送给组件430来检查组件430是否拥有公钥/私钥对的私钥,并且根据来自组件430的对质询的响应来确定对该质询的响应是否验证组件430与证书匹配。质询例如可以是用私钥/公钥对的公钥(即与证书相关联的公钥)进行加密的消息。如果来自组件430的对质询的响应示出了组件430能够解密该消息,则这证明组件430拥有私钥/公钥对的私钥,并且因此该组件与证书匹配。质询也可以是对组件430的请求以返回用其私钥/公钥对的私钥进行签名的响应。如果可以使用私钥/公钥对的公钥来验证响应,则证明该组件拥有私钥/公钥对的私钥。可以将质询直接地发送给组件430或经由远程服务器460间接地发送给组件430,并且可以从组件430直接地接收响应或经由远程服务器460从组件430间接地接收响应。
此外,远程服务器460可用于确定组件430与证书是否匹配。如果远程服务器460确定组件430与证书匹配,则其将组件430与证书匹配的验证发送给证书授权系统200,之后在证书授权系统200中确定组件430与证书匹配。例如,可以将质询从远程服务器460发送给组件430,并且可以在远程服务器460中接收对质询的响应,这确定对质询的响应是否验证组件430与证书匹配,即是否验证组件430拥有私钥/公钥对的私钥。
在组件被传送到远程位置440之前(即在组件430被安装在装置450中之前)证书已经被提供给组件430的情况下,组件430与证书是否匹配的检查可以被延迟到直到组件430已经被安装在装置450中。然后在确定组件430与证书匹配时,促使有效性状态被设置为有效。
可能需要满足进一步的标准,以便确定组件430与证书匹配。例如,可能需要将组件430安装在通过装置标识进行标识的特定装置450中。装置标识可以在证书请求中提供并且可以包括在证书中。此外,可能需要组件430是通过组件标识进行标识的特定组件。组件标识可以在证书请求中提供并且可以包括在证书中。
在确定组件430与证书匹配C155时,证书授权系统200促使S160有效性状态被设置为有效(例如通过指示有效性服务系统420将证书的有效性状态设置为有效)。证书的有效性状态被设置为有效意味着该证书当前可用于授权。可以使用诸如有效、良好等的不同的术语,这取决于所使用的系统类型,所有这些术语都旨在被术语“有效”所涵盖。
例如在有效性服务系统420中将证书的有效性状态设置为无效和有效使得第三方能够通过检查证书的当前有效性状态(例如通过在有效性服务系统420中请求或访问证书的有效性状态)来查看证书是否有效。
如果按照征求意见稿(RFC)5280中的定义使用证书撤销列表(CRL),则证书的有效性状态可以被设置为保留或撤销。有效性状态保持是可逆的,并且可用于标注证书的暂时无效。证书的有效性状态可以再次被设置为有效,从而将证书从未来的CRL中删除。因此,在本方法中,证书验证系统200可以通过状态保持的手段促使证书被设置为无效,并且然后通过将证书从未来的CRL中删除来促使证书的有效性状态再次被设置为有效。
如果使用RFC 6960中定义的在线证书状态协议(OCSP),则该协议列出了证书有效性状态的三个值,即0-良好、1-已撤销和2-未知。对于具有“有效性状态已撤销”的证书,还可以检索撤销原因(如在RFC 5280中定义的那样可能是certificateHold)。具有带有撤销原因certificateHold的有效状态已撤销的证书可以用于临时无效。然后可以再次将有效性状态设置为良好。因此,在本方法中,证书授权系统200可以通过带有撤销原因certificateHold的状态已撤销的手段将证书设置为无效,并且然后借助于状态良好的手段再次将证书的有效性状态设置为有效。
在确定组件与证书不匹配C155时,不会引起有效性状态的变化,因此有效性状态维持设置为无效。
图2是用于管理与位于距证书授权系统200的远程位置440处的组件430相关联的证书的证书授权系统200的实施例的示意性框图。证书授权系统200包括被配置为执行证书授权系统的功能的电路210。电路210可以包括诸如中央处理单元(CPU)、微控制器或微处理器的处理器215。证书授权系统200可以进一步包括诸如存储器220的非暂时性计算机可读存储介质。存储器220可以是缓冲器、闪存、硬盘驱动器、可移动介质、易失性存储器、非易失性存储器、随机存取存储器(RAM)和其它合适的装置中的一种或多种。在典型布置中,存储器220可以包括用于长期数据存储的非易失性存储器以及用作电路220的系统存储器的易失性存储器。存储器220可以通过数据总线与电路210交换数据。也可以存在在存储器220和电路210之间的伴随式控制线和地址总线。存储器可以包括程序代码形式的指令225,该指令225被配置为在由处理器215执行时执行证书授权系统200的功能。证书授权系统200的功能例如可以是:接收证书请求,其中证书请求包括与组件430相关联的密钥;生成与在证书请求中接收到的密钥相对应的证书;促使证书的有效性状态被设置为无效;将证书提供给组件430;确定组件430与证书是否匹配;以及在确定组件430与证书匹配时,促使有效性状态被设置为有效。
证书授权系统200可以实施在一个包含证书授权根证书并颁发与组件430相关联的证书的服务器中。在替代方案中,证书授权系统200可以实施在一个用作一个或多个硬件安全模块(HSM:s)的前端的服务器中,这些模块包含证书授权根证书并颁发与组件430相关联的证书。在进一步的替代方案中,证书授权系统200可以实施在一个用作“HSM集群”的前端的服务器中,该“HSM集群”使用多个受信任的执行环境(TEE:s)连同例如秘密共享来在TEE实例之间拆分证书授权证书,该TEE实例中的所有或一些必须同意颁发与组件430相关联的证书。该TEE:s可以位于云和本地装置之间。
证书授权系统200的功能可以进一步适用于关于图1描述的方法100的相应步骤。
图3a和图3b是在证书管理系统400中管理与组件相关联的证书的方法300的实施例的流程图。其中方法300被执行的证书管理系统400包括证书授权系统200和有效性服务系统420。至少在方法300的方法步骤的子集期间,与证书相关联的组件430位于距证书授权系统200的远程位置440处。在证书授权系统200中接收S310证书请求。证书请求包括与组件430相关联的密钥。然后在证书授权系统200中生成S320与在证书请求中接收到的密钥相对应的证书,并且将指示已经生成证书的信息从证书授权系统200发送S325到有效性服务系统420。然后通过将用于将证书设置为无效的指令从证书授权系统200发送S330到有效性服务系统420,促使证书的有效性状态被设置为无效。然后在有效性服务系统420中将证书的有效性状态设置S335为无效。然后将证书从证书授权系统200提供S340给组件430。然后在证书授权系统200中确定S350组件430与证书是否匹配。可以在将证书提供给组件430之后的任何时间(诸如几小时、几天或几周)确定组件430与证书是否匹配。在确定组件430与证书C355匹配时,通过将用于将证书设置为有效的指令从证书授权系统200发送S360给有效性服务系统420,促使证书的有效性状态设置为有效。然后在有效性服务系统420中将证书的有效性状态设置S365为有效。在确定组件430与证书不匹配C355时,在有效性服务系统420中将证书的有效性状态维持为无效。
其中方法300被执行的证书管理系统400可以进一步包括位于远程位置440处的远程服务器460。然后可以通过将证书从证书授权系统200发送给远程服务器460并且将证书从远程服务器460发送或提供给组件430,来将证书从证书授权系统200提供S340给组件430。证书可以被本地地存储在远程服务器460处,直到应当将证书提供给组件430时的预定事件。例如,可以在确定组件430已经被安装在装置450中时将证书从远程服务器460提供给组件430。
方法300的步骤可以进一步适用于关于图1描述的方法100的相应步骤。
转至到图4,图4是用于根据关于图1、图3a和图3b描述的方法来管理证书的证书管理系统400的实施例的示意性框图。
关于证书管理系统400,组件供应商480将组件430提供4A给远程位置440。组件供应商480进一步将与组件相关联的密钥(通常是与组件430相关联的私钥/公钥对的公钥)提供4B给装置制造商470。装置制造商470然后生成证书请求并将证书请求提供4C给证书授权系统200。在替代方案中,可以将密钥提供4B给代表装置制造商470的代理,该代理生成证书请求并将其提供4C给证书授权系统200。证书请求和证书还可以分别是如关于图1描述的证书请求和证书。
然后在证书授权系统200中生成4D与在证书请求中接收到的密钥相对应的证书(未示出),并且将指示已经生成证书的信息从证书授权系统200发送4E给有效性服务系统420。然后,证书授权系统200通过将用于将证书的有效性状态设置为无效的指令发送4F给有效性服务系统420,促使证书的有效性状态被设置为无效。然后在有效性服务系统420中将证书的有效性状态设置4G为无效。然后,将证书从证书授权系统200直接地提供4H给组件450或经由远程服务器460将证书从证书授权系统200间接地提供4H给组件450。如果经由远程服务器460间接地提供证书,则证书可以被本地地存储在远程服务器460处,直到应当将证书提供给组件430时的预定事件。例如,可以在确定组件430已经被安装在装置450中时将证书从远程服务器460提供给组件430。然后在证书授权系统200中确定4I组件430与证书是否匹配。可以如关于图1描述的那样在证书授权系统200中确定4I组件与证书是否匹配。
对于与组件430相关联的密钥是私钥/公钥对的公钥的情况,证书授权系统200可以通过将质询发送4J给组件430来确定4I组件430与证书是否匹配,并且根据来自组件430的对质询的响应4K来确定对质询的响应是否验证组件430与证书匹配,如关于图1所描述。可以将质询直接地发送给组件430或可以经由远程服务器460将质询间接地发送给组件430,并且可以从组件440直接地接收对质询的响应或可以经由远程服务器460从组件440间接地接收对质询的响应。在替代方案中,远程服务器460可以通过将质询发送4L给组件430来确定组件430与证书是否匹配,并且根据来自组件430的对质询的响应4M来确定对质询的响应是否验证组件430与证书匹配,如关于图1所描述。在远程服务器460中确定4N组件430与证书匹配时,远程服务器460将组件430与证书匹配的验证发送4O给证书授权系统200,证书授权系统200然后确定组件430与证书匹配。
在证书授权系统200中确定组件430与证书匹配时,证书授权系统200通过将用于将证书的有效性状态设置为有效的指令发送4P给有效性服务系统420,促使证书的有效性状态被设置为有效。然后在有效性服务系统420中将证书的有效性状态设置4Q为有效。
在确定组件430与证书不匹配时,证书的有效性状态不被改变并且因此在有效性服务系统420中维持无效。证书的状态可以例如在已经确定组件430与证书不匹配的预定次数之后、在生成证书之后的预定时间段之后或证书的状态被设置为无效之后的预定时间段之后被设置为已撤销。证书授权系统200和/或有效性服务系统420可以包括用于手动将证书的有效性状态设置为撤销的接口。
第三方490然后可以通过在有效性服务系统420中检查证书的有效性状态(例如通过向有效性服务服务器420发送4R请求并从有效性服务系统420接收4S响应)来检查证书是否有效。在有效性服务系统420中将证书的有效性状态设置4Q为有效之前,响应4S将指示证书的有效性状态是无效的,并且在有效性服务系统420中将证书设置4Q为有效之后,响应4S将指示证书的有效性状态是有效的。
本领域技术人员意识到,本发明不限于上述实施例。相反,在所附权利要求的范围内,许多修改和变化是可能的。通过研究附图、公开内容和所附权利要求,本领域技术人员在实践所要求保护的本发明时可以理解和实现这样的修改和变化。
已经主要关于从证书授权系统向位于距证书授权系统的远程位置处的组件提供证书来描述实施例,其中组件将被安装在装置中。然而,本公开的教导同样适用于将证书被提供给组件的时间与决定证书与组件匹配的时间分开是有益的并且因此证书应当可以有效地用于身份验证的任何情况。例如,当将证书提供给组件的时间很关键但在提供时无法确定证书与组件是否匹配时(例如由于缺乏与组件的连接)的情形就是这样的情况。
Claims (15)
1.一种在证书授权系统中管理与位于距所述证书授权系统的远程位置处的组件相关联的证书的方法,包括:
接收证书请求,其中,所述证书请求包括与所述组件相关联的密钥;
生成与在所述证书请求中接收到的所述密钥相对应的证书;
促使所述证书的有效性状态被设置为无效;
在促使所述证书的所述有效性状态被设置为无效之后,将所述证书提供给所述组件;
在将所述证书提供给所述组件之后,确定所述组件与所述证书是否匹配;以及
在确定所述组件与所述证书匹配时,促使所述有效性状态被设置为有效。
2.根据权利要求1所述的方法,其中,将所述证书提供给所述组件的动作包括:
将所述证书直接地发送给所述组件或经由位于所述远程位置处的远程服务器将所述证书间接地发送给所述组件。
3.根据权利要求2所述的方法,其中,确定所述组件与所述证书是否匹配的动作包括:
从所述远程服务器接收所述组件与所述证书匹配的验证,
在接收到所述验证时,确定所述组件与所述证书匹配。
4.根据权利要求1所述的方法,其中,确定所述组件与所述证书是否匹配的动作包括:
将用于检查所述组件与所述证书是否匹配的质询直接地发送给所述组件或经由位于所述远程位置处的远程服务器将用于检查所述组件与所述证书是否匹配的质询间接地发送给所述组件;
从所述组件直接地接收对所述质询的响应或经由所述远程服务器从所述组件间接地接收对所述质询的响应;以及
确定对所述质询的所述回应是否验证所述组件与所述证书匹配。
5.根据权利要求1或10所述的方法,其中,所述密钥是与所述组件相关联的私钥/公钥对的公钥。
6.根据权利要求5所述的方法,其中,如果所述组件拥有与所述组件相关联的所述私钥/公钥对的私钥,则所述组件与所述证书匹配。
7.根据权利要求1或10所述的方法,其中,所述证书请求进一步包括装置的装置标识,所述组件待被安装在所述装置中,并且
其中,如果所述组件被安装在具有所述装置标识的所述装置中,则所述组件与所述证书匹配。
8.根据权利要求1所述的方法,其中,促使所述证书的所述有效性状态被设置为无效的动作包括:
将指示已经生成所述证书的信息发送给有效性服务系统;以及
将用于将所述证书的所述有效性状态设置为无效的指令发送给所述有效性服务系统,
并且其中,促使所述有效性状态被设置为有效的动作包括:
将用于将所述证书的所述有效性状态设置为有效的指令发送给所述有效性服务系统。
9.一种用于管理与组件相关联的证书的证书授权系统,所述组件位于距所述证书授权系统的远程位置处,所述证书授权系统包括被配置为用于执行根据权利要求1所述的方法的电路。
10.一种在证书管理系统中管理与组件相关联的证书的方法,所述证书管理系统包括证书授权系统和有效性服务系统,所述组件位于距所述证书授权系统的远程位置处,所述方法包括:
在所述证书授权系统中接收证书请求,其中,所述证书请求包括与所述组件相关联的密钥;
在所述证书授权系统中生成与在所述证书请求中接收到的所述密钥相对应的证书;
将指示已经生成所述证书的信息从所述证书授权系统发送给所述有效性服务系统;
通过将用于将所述证书的有效性状态设置为无效的指令从所述证书授权系统发送给所述有效性服务系统,促使所述证书的所述有效性状态被设置为无效;
在所述有效性服务系统中,将所述证书的所述有效性状态设置为无效;
在促使所述证书的所述有效性状态被设置为无效之后,将所述证书从所述证书授权系统提供给所述组件;
在将所述证书从所述证书授权系统提供给所述组件之后,在所述证书授权系统中确定所述组件与所述证书是否匹配;
在确定所述组件与所述证书匹配时,通过将用于将所述证书的所述有效性状态设置为有效的指令从所述证书授权系统发送给所述有效性服务系统,促使所述有效性状态被设置为有效;以及
在所述有效性服务系统中,将所述证书的所述有效性状态设置为有效。
11.根据权利要求10所述的方法,其中,所述证书管理系统进一步包括位于所述远程位置处的远程服务器,并且其中,将所述证书从所述证书授权系统提供给所述组件的动作包括:
将所述证书从所述证书授权系统发送给所述远程服务器;以及
将所述证书从所述远程服务器发送给所述组件,
并且其中,在所述证书授权系统中确定所述组件与所述证书是否匹配的动作包括:
在所述远程服务器中确定所述组件与所述证书是否匹配;
在所述远程服务器中确定所述组件与所述证书匹配时,将所述组件与所述证书匹配的验证从所述远程服务器发送给所述证书授权系统;
在接收到所述验证时,在所述证书授权系统中确定所述组件与所述证书匹配。
12.根据权利要求11所述的方法,其中,在所述远程服务器中确定所述组件与所述证书是否匹配的动作包括:
将用于检查所述组件与所述证书是否匹配的质询从所述远程服务器发送给所述组件;
在所述组件中确定对所述质询的响应;
将对所述质询的所述响应从所述组件发送给所述远程服务器;以及
在所述远程服务器中确定对所述质询的所述响应是否验证所述组件与所述证书匹配。
13.一种非暂时性计算机可读存储介质,具有存储在所述非暂时性计算机可读存储介质上的指令,所述指令在由具有处理能力的系统执行时用于实现根据权利要求1所述的方法或根据权利要求10所述的方法。
14.一种用于管理与位于距证书授权系统的远程位置处的组件相关联的证书的证书管理系统,所述证书管理系统包括:
所述证书授权系统;以及
有效性服务系统,
其中,所述证书授权系统包括第一电路,所述第一电路被配置用于:
接收证书请求,其中,所述证书请求包括与所述组件相关联的密钥;
生成与在所述证书请求中接收到的所述密钥相对应的证书;
将指示已经生成所述证书的信息发送给有效性服务系统;
通过将用于将所述证书设置为无效的指令发送给所述有效性服务系统,促使所述证书的有效性状态被设置为无效;
在促使所述证书的所述有效性状态被设置为无效之后,将所述证书从所述证书授权系统提供给所述组件;
在将所述证书从所述证书授权系统提供给所述组件之后,确定所述组件与所述证书是否匹配;以及
在确定所述组件与所述证书匹配时,通过将用于将所述证书的所述有效性状态设置为有效的指令发送给所述有效性服务系统,促使所述证书的所述有效性状态被设置为有效,
并且其中,所述有效性服务系统包括第二电路,所述第二电路被配置用于:
在接收到用于将所述证书的所述有效性状态设置为无效的所述指令时,将所述证书的所述有效性状态设置为无效;以及
在接收到用于将所述证书的所述有效性状态设置为有效的所述指令时,将所述证书的所述有效性状态设置为有效。
15.根据权利要求14所述的证书管理系统,其中,所述系统进一步包括位于所述远程位置处的远程服务器,
其中,所述证书授权系统的所述第一电路进一步被配置用于:
将所述证书发送给所述远程服务器,
其中,所述远程服务器包括第三电路,所述第三电路被配置用于:
将所述证书发送给所述组件;
确定所述组件与所述证书是否匹配;以及
在确定所述组件与所述证书匹配时,将所述组件与所述证书匹配的验证发送给所述证书授权系统,
并且其中,所述证书授权系统的所述第一电路进一步被配置用于:
在接收到来自所述远程服务器的所述验证时,确定所述组件与所述证书匹配。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20209481.9 | 2020-11-24 | ||
EP20209481.9A EP4002756B1 (en) | 2020-11-24 | 2020-11-24 | Systems and methods of managing a certificate associated with a component located at a remote location |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114553427A true CN114553427A (zh) | 2022-05-27 |
CN114553427B CN114553427B (zh) | 2023-09-08 |
Family
ID=73554317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111368487.5A Active CN114553427B (zh) | 2020-11-24 | 2021-11-18 | 管理与位于远程位置处的组件相关联的证书的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11831789B2 (zh) |
EP (1) | EP4002756B1 (zh) |
JP (1) | JP7291765B2 (zh) |
KR (1) | KR102501911B1 (zh) |
CN (1) | CN114553427B (zh) |
TW (1) | TWI792710B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853337A (zh) * | 2009-03-31 | 2010-10-06 | 中国人民解放军信息工程大学 | 可信计算中公钥证书的撤销方法、装置及系统 |
US20110213965A1 (en) * | 2010-02-26 | 2011-09-01 | Christina Fu | Identity management certificate operations |
US20130117558A1 (en) * | 2011-11-04 | 2013-05-09 | Motorola Solutions, Inc. | Method and apparatus for authenticating a digital certificate status and authorization credentials |
US20150095995A1 (en) * | 2013-09-30 | 2015-04-02 | Symantec Corporation | Dynamic certificate generation on a certificate authority cloud |
CN106031086A (zh) * | 2014-02-20 | 2016-10-12 | 菲尼克斯电气公司 | 用于生成设备证书和检验设备证书的有效性的方法和系统 |
CN108476201A (zh) * | 2015-09-23 | 2018-08-31 | 维尔塞特公司 | 利用互联网提示服务加速在线证书状态检查 |
CN108667781A (zh) * | 2017-04-01 | 2018-10-16 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
CN109818757A (zh) * | 2019-03-18 | 2019-05-28 | 广东工业大学 | 云存储数据访问控制方法、属性证书颁发方法及系统 |
US20200344072A1 (en) * | 2018-06-06 | 2020-10-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
NO318842B1 (no) * | 2002-03-18 | 2005-05-09 | Telenor Asa | Autentisering og tilgangskontroll |
US7228420B2 (en) | 2002-06-28 | 2007-06-05 | Temic Automotive Of North America, Inc. | Method and system for technician authentication of a vehicle |
US7827599B2 (en) * | 2004-05-19 | 2010-11-02 | Oracle International Corporation | Self-service provisioning of digital certificates |
JP2006005613A (ja) | 2004-06-17 | 2006-01-05 | Secom Trust Net Co Ltd | 認証システム |
US9055107B2 (en) * | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
DE102009036179A1 (de) | 2009-08-05 | 2011-02-10 | Siemens Aktiengesellschaft | Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle |
US8745380B2 (en) * | 2010-02-26 | 2014-06-03 | Red Hat, Inc. | Pre-encoding a cached certificate revocation list |
WO2012040840A1 (en) * | 2010-09-17 | 2012-04-05 | Certicom Corp. | A mechanism for managing authentication device lifecycles |
EP2973168A1 (en) * | 2013-03-15 | 2016-01-20 | Ologn Technologies AG | Systems, methods and apparatuses for remote attestation |
US10454919B2 (en) * | 2014-02-26 | 2019-10-22 | International Business Machines Corporation | Secure component certificate provisioning |
US9509502B2 (en) * | 2014-03-13 | 2016-11-29 | Intel Corporation | Symmetric keying and chain of trust |
US10555163B2 (en) | 2015-01-27 | 2020-02-04 | Nokia Solutions And Networks Oy | Handling of certificates for embedded universal integrated circuit cards |
JP2017158034A (ja) | 2016-03-01 | 2017-09-07 | ソニー株式会社 | 通信装置及び通信方法 |
CN109714168B (zh) * | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | 可信远程证明方法、装置和系统 |
CN108055132B (zh) * | 2017-11-16 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种业务授权的方法、装置及设备 |
WO2019123001A1 (en) * | 2017-12-07 | 2019-06-27 | Oliver Benkert | Atomically swapping ownership certificates |
JP7298356B2 (ja) * | 2019-07-16 | 2023-06-27 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
-
2020
- 2020-11-24 EP EP20209481.9A patent/EP4002756B1/en active Active
-
2021
- 2021-11-17 KR KR1020210158442A patent/KR102501911B1/ko active IP Right Grant
- 2021-11-18 CN CN202111368487.5A patent/CN114553427B/zh active Active
- 2021-11-19 JP JP2021188386A patent/JP7291765B2/ja active Active
- 2021-11-19 US US17/530,721 patent/US11831789B2/en active Active
- 2021-11-24 TW TW110143738A patent/TWI792710B/zh active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853337A (zh) * | 2009-03-31 | 2010-10-06 | 中国人民解放军信息工程大学 | 可信计算中公钥证书的撤销方法、装置及系统 |
US20110213965A1 (en) * | 2010-02-26 | 2011-09-01 | Christina Fu | Identity management certificate operations |
US20130117558A1 (en) * | 2011-11-04 | 2013-05-09 | Motorola Solutions, Inc. | Method and apparatus for authenticating a digital certificate status and authorization credentials |
US20150095995A1 (en) * | 2013-09-30 | 2015-04-02 | Symantec Corporation | Dynamic certificate generation on a certificate authority cloud |
CN106031086A (zh) * | 2014-02-20 | 2016-10-12 | 菲尼克斯电气公司 | 用于生成设备证书和检验设备证书的有效性的方法和系统 |
CN108476201A (zh) * | 2015-09-23 | 2018-08-31 | 维尔塞特公司 | 利用互联网提示服务加速在线证书状态检查 |
CN108667781A (zh) * | 2017-04-01 | 2018-10-16 | 西安西电捷通无线网络通信股份有限公司 | 一种数字证书管理方法及设备 |
US20200344072A1 (en) * | 2018-06-06 | 2020-10-29 | Tencent Technology (Shenzhen) Company Limited | Key management method, apparatus, and system, storage medium, and computer device |
CN109818757A (zh) * | 2019-03-18 | 2019-05-28 | 广东工业大学 | 云存储数据访问控制方法、属性证书颁发方法及系统 |
Non-Patent Citations (2)
Title |
---|
J. SCHAAD等: "Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF),RFC4211", 《IETF》 * |
J. SCHAAD等: "Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF),RFC4211", 《IETF》, 30 September 2005 (2005-09-30) * |
Also Published As
Publication number | Publication date |
---|---|
US20220166637A1 (en) | 2022-05-26 |
EP4002756A1 (en) | 2022-05-25 |
TWI792710B (zh) | 2023-02-11 |
CN114553427B (zh) | 2023-09-08 |
JP2022084548A (ja) | 2022-06-07 |
US11831789B2 (en) | 2023-11-28 |
KR102501911B1 (ko) | 2023-02-20 |
TW202223699A (zh) | 2022-06-16 |
EP4002756B1 (en) | 2022-11-02 |
KR20220071916A (ko) | 2022-05-31 |
JP7291765B2 (ja) | 2023-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10678555B2 (en) | Host identity bootstrapping | |
US20030126433A1 (en) | Method and system for performing on-line status checking of digital certificates | |
EP3308516B1 (en) | Authorization apparatus and method for an authorized issuing of an authentication token for a device | |
CN110324335B (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
CN113383513B (zh) | 用于验证数字用户证书的方法 | |
EP2957064B1 (en) | Method of privacy-preserving proof of reliability between three communicating parties | |
JP6192673B2 (ja) | 鍵管理システム、鍵管理方法およびコンピュータプログラム | |
JP2017120984A (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
CN112385198B (zh) | 用于为第一设备设立授权证明的方法 | |
CN111800270B (zh) | 一种证书签名方法、装置、存储介质及计算机设备 | |
CN113647080B (zh) | 以密码保护的方式提供数字证书 | |
CN115516886A (zh) | 用于处理v2x实体的动态网络安全态势的方法和系统 | |
CN114553427B (zh) | 管理与位于远程位置处的组件相关联的证书的系统和方法 | |
JP2019134333A (ja) | 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム | |
US20230129128A1 (en) | Secure and documented key access by an application | |
CN113647079B (zh) | 用于为用户签发加密保护的真实性证书的方法 | |
JP2004056635A (ja) | 証明書失効リストの更新装置、システム及び方法 | |
US20230155842A1 (en) | Method and apparatus for certifying an application-specific key and for requesting such certification | |
US20220158852A1 (en) | Providing a Proof of Origin for a Digital Key Pair | |
EP4313696A1 (en) | System and method for secure identification, registration and commissioning of security devices | |
CN115885499A (zh) | 在设备处对通信伙伴进行认证 | |
CN117397208A (zh) | 将新组件集成到网络中的方法、注册器组件和设施 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |