DE102015203742A1 - Revoke root certificates - Google Patents

Revoke root certificates Download PDF

Info

Publication number
DE102015203742A1
DE102015203742A1 DE102015203742.8A DE102015203742A DE102015203742A1 DE 102015203742 A1 DE102015203742 A1 DE 102015203742A1 DE 102015203742 A DE102015203742 A DE 102015203742A DE 102015203742 A1 DE102015203742 A1 DE 102015203742A1
Authority
DE
Germany
Prior art keywords
certificate
root certificate
root
message
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015203742.8A
Other languages
German (de)
Inventor
c/o Apple Inc. Vaid Yousuf H.
c/o Apple Inc. Sharp Christopher B.
c/o Apple Inc. Ziat Mehdi
c/o Apple Inc. Li Li
c/o Apple Inc. Hauck Jerrold von
c/o Apple Inc. Padova Jean-Marc
c/o Apple Inc. Sarmiento Ramiro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/279,109 external-priority patent/US9621356B2/en
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102015203742A1 publication Critical patent/DE102015203742A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es ist eine Technik zum Widerrufen eines Stammzertifikats von wenigstens einer Client-Vorrichtung offenbart. Genauer gesagt, bezieht die Technik ein, dass hervorgerufen wird, dass ein Sicherheitselement – welches in der wenigstens einen Client-Vorrichtung umfasst ist und dazu ausgebildet ist, das Stammzertifikat als auch wenigstens ein Backup-Stammzertifikat zu speichern – permanent das Stammzertifikat missachtet und verhindert, dass die wenigstens eine Client-Vorrichtung das spezifische Stammzertifikat verwendet. Gemäß einer Ausführungsform tritt dieser Widerruf in Ansprechen auf einen Empfang von einer Widerrufen-Meldung auf, welche direkt auf das Stammzertifikat gerichtet ist, wobei die Meldung zumindest zwei Authentifikations-Niveaus umfasst, welche durch das Sicherheitselement verifiziert werden, bevor der Widerruf durchgeführt wird. Sobald das Stammzertifikat widerrufen ist, kann das Sicherheitselement damit fortfahren, das zumindest eine Backup-Stammzertifikat zu nutzen, während das widerrufene Stammzertifikat permanent ignoriert wird.A technique for revoking a root certificate from at least one client device is disclosed. More specifically, the technique involves causing a security element - included in the at least one client device and configured to store the root certificate as well as at least one backup root certificate - to permanently disregard and prevent the root certificate; the at least one client device uses the specific root certificate. According to one embodiment, this revocation occurs in response to receipt of a revocation message directed directly to the root certificate, the message comprising at least two authentication levels verified by the security element before the revocation is performed. Once the root certificate is revoked, the security element can continue to use the at least one backup root certificate, while the revoked root certificate is permanently ignored.

Description

GEBIETTERRITORY

Die beschriebenen Ausführungsformen legen eine Technik zum Widerrufen eines Stammzertifikats innerhalb von einer oder mehreren Drahtlos-Kommunikationsvorrichtungen dar.The described embodiments set forth a technique for revoking a root certificate within one or more wireless communication devices.

HINTERGRUNDBACKGROUND

Die meisten Drahtlos-Kommunikationsvorrichtungen (beispielsweise Smartphones) sind dazu konfiguriert, dass sie Universal Integrated Circuit Cards (UICCs) verwenden, welche einen Zugriff auf Drahtlos-Dienstanbieter bereitstellen. Eine UICC nimmt typischerweise die Form von einer kleinen entnehmbaren Karte an (beispielsweise eine Subscriber Identity Module (SIM) Karte), welche in eine Drahtlos-Kommunikationsvorrichtung eingesetzt wird, wobei jedoch bei Implementierungen in der letzten Zeit die UICC anstelle dessen direkt in einer Systemplatine der Drahtlos-Kommunikationsvorrichtung eingebettet werden kann. Gemäß den beiden Ansätzen umfasst die UICC zumindest einen Prozessor und einen Festspeicher (ROM), wobei der ROM dazu ausgebildet ist, Authentifizierungsdaten zu speichern, welche der Mikroprozessor dazu verwenden kann, um mit Drahtlos-Dienstanbietern zu interagieren. Im Allgemeinen umfassen die Authentifizierungsdaten eindeutige kryptografische Schlüssel, welche es den Drahtlos-Dienstanbietern ermöglichen, die UICC zu authentifizieren. Die Authentifizierungsdaten umfassen ebenso ein oder mehrere Stammzertifikate, welche es der UICC mittels des Mikroprozessors ermöglichen, unterschiedliche Drahtlos-Dienstanbieter vor der Interaktion mit denen zu authentifizieren.Most wireless communication devices (eg, smartphones) are configured to use Universal Integrated Circuit Cards (UICCs) that provide access to wireless service providers. A UICC typically takes the form of a small removable card (for example, a Subscriber Identity Module (SIM) card) which is inserted into a wireless communication device, however, in recent implementations, the UICC instead directly in a system board of the Wireless communication device can be embedded. According to the two approaches, the UICC comprises at least a processor and a read-only memory (ROM), the ROM being adapted to store authentication data which the microprocessor may use to interact with wireless service providers. In general, the authentication data includes unique cryptographic keys that allow the wireless service providers to authenticate the UICC. The authentication data also includes one or more root certificates that enable the UICC via the microprocessor to authenticate different wireless service providers prior to interacting with them.

Während der zuvor genannten Ansatz eine sichere Betriebsumgebung bereitstellt, welche im Wesentlichen fehlerunanfällig ist, kann er im Hinblick auf Sicherheitsbrüche empfänglich sein, deren Abwehr teuer und mühsam ist. Es wird beispielsweise ein Fall in Betracht gezogen, bei welchem eine bösartige Partei heimlich an einen privaten Schlüssel gelangt, welcher mit einem Stammzertifikat in Zusammenhang steht, welches durch einen Satz von UICCs (beispielsweise ein Satz von UICCs, welcher ein Ausmaß im Bereich von Millionen hat) gespeichert wird. Unter Voraussetzung der Nur-Lese-Eigenschaft der Speicher, welche in den UICCs umfasst sind, müßten alle UICCs in dem Satz durch neue UICCs (welche neue Stammzertifikate speichern) ersetzt werden, um den Sicherheitsbruch einzuengen. Genauer gesagt, müßten UICCs, welche auf einer SIM-Karte basieren, durch neue SIM-Karten ersetzt werden. Schlimmer noch, müßten Drahtlos-Kommunikationsvorrichtungen mit eingebetteten UICCs in den meisten Fällen einen kompletten Austausch der Systemplatine erfordern, obwohl weitere Komponenten von der Systemplatine wahrscheinlich intakt sind. Wesentlich ist, dass dieser Prozess teuer ist, zeitaufwendig ist und gänzlich die Kundenzufriedenheit wesentlich herabsetzen kann.While the above approach provides a safe operating environment that is substantially error-prone, it may be susceptible to security breaches that are costly and cumbersome to defend against. For example, consider a case where a malicious party secretly accesses a private key associated with a root certificate owned by a set of UICCs (for example, a set of UICCs having a size in the millions ) is stored. Given the read-only nature of the memories included in the UICCs, all UICCs in the set would have to be replaced with new UICCs (which store new root certificates) to narrow the security breach. More specifically, UICCs based on a SIM card would have to be replaced with new SIM cards. Worse, in most cases, wireless communication devices with embedded UICCs would require complete replacement of the system board, although other components of the system board are likely to be intact. It is essential that this process is expensive, time consuming and can significantly reduce customer satisfaction significantly.

ZUSAMMENFASSUNGSUMMARY

Darstellhafte Ausführungsformen, wie hier dargelegt, offenbaren verschiedene Techniken zum Widerrufen eines spezifischen Stammzertifikats von wenigstens einer Client-Vorrichtung. Genauer gesagt, bewirken die Techniken, dass ein Sicherheitselement – welches in der wenigstens einen Client-Vorrichtung umfasst ist und dazu ausgebildet ist, das spezifische Stammzertifikat als auch wenigstens ein Backup-Stammzertifikat zu speichern – permanent das spezifische Stammzertifikat missachtet und verhindert, dass die wenigstens eine Client-Vorrichtung das spezifische Stammzertifikat verwendet.Illustrative embodiments, as set forth herein, disclose various techniques for revoking a specific root certificate from at least one client device. More specifically, the techniques cause a security element - included in the at least one client device and configured to store the specific root certificate as well as at least one backup root certificate - to permanently disregard the specific root certificate and prevent the at least a client device uses the specific root certificate.

Eine Ausführungsform legt ein Verfahren zum Widerrufen eines Stammzertifikats von wenigstens einer Client-Vorrichtung dar. Das Verfahren umfasst Schritte, welche umfassen: Empfangen einer Anfrage zum Widerrufen des Stammzertifikats, wobei die Anfrage eine Objekt-Kennung (OID) umfasst, welche mit dem Stammzertifikat in Zusammenhang steht; Bestimmen, dass die wenigstens eine Client-Vorrichtung dazu konfiguriert ist, dem Stammzertifikat zu vertrauen; und Erzeugen einer Meldung zum Widerrufen des Stammzertifikats von der wenigstens einen Client-Vorrichtung, wobei die Meldung die OID umfasst und auf eine vordefinierte Art und Weise, welche hinsichtlich der wenigstens einen Client-Vorrichtung bekannt ist, formatiert wird. Das Verfahren umfasst ferner die Schritte: Hervorrufen, dass eine Zertifikat-Instanz, welche mit dem Stammzertifikat in Zusammenhang steht, die Meldung mit einer ersten Signatur signiert; Signieren der Meldung mit einer zweiten Signatur; und Ausgeben der Meldung an die wenigstens eine Client-Vorrichtung, um einen Widerruf des Stammzertifikats an der wenigstens einen Client-Vorrichtung hervorzurufen.One embodiment sets forth a method for revoking a root certificate of at least one client device. The method includes steps including: receiving a request to revoke the root certificate, wherein the request comprises an object identifier (OID) associated with the root certificate in Context; Determining that the at least one client device is configured to trust the root certificate; and generating a root certificate revocation message from the at least one client device, the message comprising the OID and being formatted in a predefined manner known to the at least one client device. The method further comprises the steps of: causing a certificate instance associated with the root certificate to sign the message with a first signature; Signing the message with a second signature; and outputting the message to the at least one client device to cause the root certificate to be revoked at the at least one client device.

Eine weitere Ausführungsform legt ein nicht-flüchtiges, computerlesbares Speichermedium dar, welches dazu ausgebildet ist, Anweisungen zu speichern, welche, sobald durch einen in einer Berechnungsvorrichtung umfassten Prozessor ausgeführt, bei der Berechnungsvorrichtung hervorrufen: Empfangen einer Anfrage zum Widerrufen eines Stammzertifikats; Identifizieren von wenigstens einer Client-Vorrichtung, welche dazu konfiguriert ist, dem Stammzertifikat zu trauen; und Erzeugen einer Meldung zum Widerrufen des Stammzertifikats von der wenigstens einen Client-Vorrichtung; Hervorrufen, dass eine erste Signatur und eine zweite Signatur in der Meldung aufgenommen werden, um eine doppelte Authentifikation einzuführen; und Ausgegeben der Meldung an die wenigstens eine Client-Vorrichtung, damit das Stammzertifikat an der wenigstens einen Client-Vorrichtung widerrufen wird.Another embodiment provides a non-transitory computer-readable storage medium configured to store instructions that, when executed by a processor included in a computing device, cause the computing device to: receive a request to revoke a root certificate; Identifying at least one client device configured to trust the root certificate; and generating a root certificate revocation message from the at least one client device; Provoking that a first signature and a second signature are included in the message to introduce a dual authentication; and output the message to the at least one client device, so that the root certificate is revoked at the at least one client device.

Eine weitere Ausführungsform legt ein Sicherheitselement dar, welches sowohl einen Speicher als auch einen Prozessor umfasst, wobei der Speicher dazu ausgebildet ist, wenigstens zwei Stammzertifikate zu speichern. Der Prozessor ist dazu ausgebildet, von einer Verwaltungseinheit eine Meldung zu empfangen, welche darauf ausgerichtet ist, ein bestimmtes Stammzertifikat von den wenigstens zwei Stammzertifikaten zu widerrufen, einen Versuch zu unternehmen, die Meldung zu authentifizieren, und, sobald die Meldung authentifiziert ist, hervorzurufen, dass das bestimmte Stammzertifikat gesperrt wird.Another embodiment provides a security element that includes both a memory and a processor, wherein the memory is configured to store at least two root certificates. The processor is configured to receive from a management unit a message that is directed to revoke a particular root certificate from the at least two root certificates, attempt to authenticate the message, and, once the message is authenticated, invoke, that the specific root certificate is blocked.

Diese Zusammenfassung dient lediglich zum Zwecke der Zusammenfassung von einigen beispielhaften Ausführungsformen, um gegenüber einigen Aspekten des hier beschriebenen Gegenstandes ein grundlegendes Verständnis zu schaffen. Demgemäß wird es verständlich sein, dass die zuvor beschriebenen Merkmale lediglich Beispiele sind und nicht dazu ausgelegt werden sollten, den Umfang oder Geist des hier beschriebenen Gegenstandes auf irgendeine Art und Weise einzuschränken. Weitere Merkmale, Aspekte und Vorteile des hier beschriebenen Gegenstandes werden anhand der folgenden detaillierten Beschreibung, der Figuren und Ansprüche offensichtlich.This summary is merely for the purpose of summarizing some example embodiments to provide a basic understanding of some aspects of the subject matter described herein. Accordingly, it will be understood that the features described above are merely examples and should not be construed to in any way limit the scope or spirit of the subject matter described herein. Other features, aspects, and advantages of the subject matter described herein will become apparent from the following detailed description, the figures, and claims.

Weitere Aspekte und Vorteile der hier beschriebenen Ausführungsformen werden anhand der folgenden detaillierten Beschreibung im Zusammenhang mit der begleitenden Zeichnung, welche mittels Beispiel die Prinzipien der beschriebenen Ausführungsformen darstellt, offensichtlich werden.Other aspects and advantages of the embodiments described herein will become apparent from the following detailed description, taken in conjunction with the accompanying drawings, illustrating by way of example the principles of the described embodiments.

KURZE BESCHREIBUNG DER ZEICHNUNGBRIEF DESCRIPTION OF THE DRAWING

Die einbezogene Zeichnung dient zum Zwecke der Darstellung und dient lediglich dazu, Beispiele von möglichen Aufbauten und Anordnungen der offenbarten erfindungsgemäßen Einrichtungen und Verfahren zum Bereitstellen von Drahtlos-Berechnungsvorrichtungen darzulegen. Diese Zeichnung schränkt keineswegs jegliche Änderungen in der Form und im Detail ein, welche hinsichtlich der Ausführungsformen durch den Fachmann vorgenommen werden können, ohne vom Geist und Umfang der Ausführungsformen abzuweichen. Die Ausführungsformen werden anhand der folgenden detaillierten Beschreibung in Verbindung mit der beiliegenden Zeichnung leicht verständlich, in welcher gleichen strukturellen Elementen die gleichen Bezugszeichen zugesprochen sind.The included drawings are for purposes of illustration and are merely illustrative of examples of possible structures and arrangements of the disclosed inventive apparatus and methods for providing wireless computing devices. This drawing in no way restricts any changes in form and detail which, with respect to the embodiments, may be made by those skilled in the art without departing from the spirit and scope of the embodiments. The embodiments will be readily understood from the following detailed description taken in conjunction with the accompanying drawings, in which like structural elements the same reference numerals are assigned.

1 stellt ein Blockdiagramm von unterschiedlichen Bauteilen eines Systems dar, welches derart konfiguriert ist, um die hier beschriebenen verschiedenen Techniken gemäß einigen Ausführungsformen zu implementieren. 1 FIG. 12 illustrates a block diagram of various components of a system configured to implement the various techniques described herein according to some embodiments.

2 stellt ein Blockdiagramm in einer detaillierteren Ansicht von bestimmten Bauteilen des Systems von 1 gemäß einigen Ausführungsformen dar. 2 provides a block diagram in a more detailed view of certain components of the system 1 according to some embodiments.

3 stellt ein Ablaufdiagramm von einem Verfahren zum Erzeugen eines neuen Stammzertifikats als auch verschiedener Zwischen-Zertifikate im Zusammenhang mit dem Stammzertifikat, und zum Verteilen der Zertifikate an bestimmte Bauteile des Systems von 1 gemäß einigen Ausführungsformen dar. 3 FIG. 12 depicts a flowchart of a method for creating a new root certificate as well as various intermediate certificates associated with the root certificate, and distributing the certificates to particular components of the system of FIG 1 according to some embodiments.

4 stellt ein Verfahren zum Ausgeben einer Meldung zum Widerrufen eines bestimmten Stammzertifikats, welches in einem oder mehreren Sicherheitselementen gespeichert ist, gemäß einigen Ausführungsformen dar. 4 illustrates a method for issuing a revocation of a particular root certificate stored in one or more security elements, according to some embodiments.

5 stellt ein Verfahren zum Empfangen einer Meldung zum Widerrufen eines bestimmten Stammzertifikats, und zum Durchführen der Widerrufung des bestimmten Stammzertifikats gemäß einigen Ausführungsformen dar. 5 FIG. 10 illustrates a method of receiving a revocation of a particular root certificate, and revocation of the particular root certificate according to some embodiments.

6 stellt eine detaillierte Ansicht von einer Berechnungsvorrichtung, welche dazu verwendet werden kann, um die hier beschriebenen verschiedenen Bauteile zu implementieren, gemäß einigen Ausführungsformen dar. 6 provides a detailed view of a computing device that may be used to implement the various components described herein, in accordance with some embodiments.

GENAUE BESCHREIBUNGPRECISE DESCRIPTION

In diesem Abschnitt werden darstellhafte Anwendungen von Einrichtungen und Verfahren gemäß den sogleich beschriebenen Ausführungsformen aufgeführt. Diese Beispiele sind lediglich aufgeführt, um Kontext hinzuzufügen und um dabei zu unterstützen, die beschriebenen Ausführungsformen zu verstehen. Es wird somit dem Fachmann offensichtlich sein, dass die sogleich beschriebenen Ausführungsformen ohne einige oder alle dieser spezifischen Details praktisch umgesetzt werden können. In weiteren Fällen werden bekannte Ablaufschritte nicht detailliert beschrieben, um eine unnötige Verschleierung der sogleich beschriebenen Ausführungsformen zu vermeiden. Es sind weitere Anwendungen möglich, so dass die folgenden Beispiele nicht als einschränkend auszulegen sind.In this section, exemplary applications of devices and methods according to the embodiments described immediately are listed. These examples are merely included to add context and to help understand the described embodiments. It will thus be apparent to those skilled in the art that the instant embodiments described may be practiced without some or all of these specific details. In other instances, well-known process steps will not be described in detail to avoid unnecessary concealment of the instant embodiments described. Other applications are possible, so the following examples are not to be construed as limiting.

Ein populärer Ansatz zum Implementieren einer Sicherheit in einem weiträumigen System umfasst das Vorprogrammieren von Client-Vorrichtungen mit einem Satz von Stammzertifikaten, wobei jedes Stammzertifikat mit einer Quelle (beispielsweise ein Drahtlos-Dienstanbieter) in Zusammenhang steht, deren Vertrauenswürdigkeit durch die Client-Vorrichtungen angenommen werden kann – zumindest durch eine oder mehrere Einheiten, welche die Client-Vorrichtungen überwachen (beispielsweise ein Hersteller), als so erachtet. Genauer gesagt, ermöglichen es diese Stammzertifikate den Client-Vorrichtungen, Signaturen der vertrauenswürdigen Quellen zu authentifizieren, wenn beispielsweise hoch riskante Befehle (beispielsweise Updates von Firmware und System-Level-Software) durch die vertrauenswürdigen Quellen signiert werden und an die Client-Vorrichtungen ausgegeben werden. Gemäß einem Ansatz werden bei jeder Client-Vorrichtung die Stammzertifikate in einem ROM programmiert, welcher in einem Sicherheitselement (beispielsweise UICC) umfasst ist, welches in der Client-Vorrichtung eingebettet ist. Obwohl die Stammzertifikate in den meisten Fällen typischerweise zum Zeitpunkt der Herstellung des Sicherheitselements in dem ROM des Sicherheitselements programmiert werden, sind die hier beschriebenen Techniken nicht hierauf eingeschränkt (das heißt, dass der ROM zu einem Zeitpunkt nach der Herstellung konfiguriert werden kann).A popular approach to implementing security in a wide-area system involves preprogramming client devices with a set of root certificates, each root certificate with a source (e.g., a wireless service provider) in Context, the trustworthiness of which can be assumed by the client devices - at least by one or more entities monitoring the client devices (eg, a manufacturer) - as such. More specifically, these root certificates allow the client devices to authenticate signatures of the trusted sources, for example, when signing high-risk commands (such as firmware and system-level software updates) from the trusted sources and output to the client devices , According to one approach, in each client device, the root certificates are programmed in a ROM included in a security element (eg, UICC) embedded in the client device. Although, in most cases, the root certificates are typically programmed into the ROM of the security element at the time the security element is manufactured, the techniques described herein are not limited thereto (that is, the ROM can be configured at a time after manufacture).

Wie hier zuvor erwähnt, können Stammzertifikate anfällig sein im Hinblick auf Sicherheitsbrüche, indem beispielsweise eine böswillige Partei ein Stammzertifikat gefährden kann, indem ein privater Schlüssel erlangt wird, welcher mit dem Stammzertifikat in Zusammenhang steht. Die böswillige Partei kann wiederum signieren (beispielsweise unter Verwendung des privaten Schlüssels) und hoch riskante Befehle ausgeben, welche durch Client-Vorrichtungen, welche derart vorprogrammiert sind, dass sie dem Stammzertifikat vertrauen, potenziell akzeptiert und verarbeitet werden können. In solchen Fällen kann es vorteilhaft sein, ein spezifisches Stammzertifikat zu widerrufen, welches gefährdet ist oder sein kann. Zusätzlich, während die meisten Stammzertifikate mittels böswilliger Handlungen gefährdet werden, können weitere nicht-böswillige Situationen auftreten, bei welchen ein Aufseher von der Client-Vorrichtung (beispielsweise eine Verwaltungseinheit) es wünscht, ein bestimmtes Stammzertifikat zu widerrufen, welchem die Client-Vorrichtungen vertrauen. Beispiele solcher Situationen können umfassen, dass der Quelle im Zusammenhang mit dem Stammzertifikat nicht länger vertraut wird, es gewünscht wird, dass geschäftliche Abläufe mit der Quelle im Zusammenhang mit dem Stammzertifikat eingestellt werden, und dergleichen.As mentioned herein before, root certificates may be vulnerable to security breaches, for example by a malicious party compromising a root certificate by obtaining a private key associated with the root certificate. The malicious party may in turn sign (using, for example, the private key) and issue high-risk commands that can potentially be accepted and processed by client devices that are preprogrammed to trust the root certificate. In such cases, it may be advantageous to revoke a specific root certificate that is or may be at risk. In addition, while most root certificates are compromised by malicious acts, further non-malicious situations may occur in which a supervisor from the client device (e.g., an administrative unit) desires to revoke a particular root certificate trusted by the client devices. Examples of such situations may include no longer trusting the source in the context of the root certificate, wishing to have business operations with the source associated with the root certificate, and the like.

Angesichts der zuvor beschriebenen Nachteile stellen die hier beschriebenen Ausführungsformen eine Technik bereit, welche bei einer Client-Vorrichtung (als auch bei weiteren Client-Vorrichtungen) hervorruft, permanent ein Stammzertifikat zu ignorieren, welches innerhalb von einem Sicherheitselement von der Client-Vorrichtung gespeichert ist. Genauer gesagt, kann eine Verwaltungseinheit (beispielsweise ein Hersteller) von der Client-Vorrichtung eine Meldung erzeugen, welche darauf gerichtet ist, ein Stammzertifikat, welches innerhalb des Sicherheitselements von der Client-Vorrichtung gespeichert ist, zu widerrufen (das heißt permanent zu deaktivieren). Um diese Konfiguration zu implementieren, ist die Verwaltungseinheit von der Client-Vorrichtung dazu konfiguriert, die Widerrufen-Meldung unter Verwendung eines bestimmten Formats, welches dem Sicherheitselement bekannt ist und hierdurch verarbeitet werden kann, zu erzeugen. Genauer gesagt, kann jede Widerrufen-Meldung lediglich auf das Widerrufen von einem Stammzertifikat, welches im Sicherheitselement gespeichert ist, gerichtet sein, und muss die Widerrufen-Meldung signiert werden durch 1) eine Zertifikat-Instanz (CA), welche das Stammzertifikat verwaltet, und 2) eine Verwaltungseinheit, welcher die Client-Vorrichtung vertraut. Das Sicherheitselement versucht wiederum, beim Empfang von der Widerrufen-Meldung, jede der Signaturen zu verifizieren. Wenn die Signaturen verifiziert sind, führt das Sicherheitselement einen Betrieb durch, welcher hervorruft, dass das Stammzertifikat, auf welches in der Widerrufen-Meldung Bezug genommen wird, permanent deaktiviert und gesperrt wird, wobei es in einigen Fällen trotz allem im ROM des Sicherheitselements gespeichert bleibt.In view of the drawbacks described above, the embodiments described herein provide a technique that causes a client device (as well as other client devices) to permanently ignore a root certificate stored within a security element of the client device. More specifically, a management entity (eg, a manufacturer) may generate from the client device a message that is directed to revoke (ie, permanently disable) a root certificate stored within the security element by the client device. In order to implement this configuration, the management unit of the client device is configured to generate the revocation message using a particular format known and processed by the security element. More specifically, each revoke message may be for revocation only of a root certificate stored in the security element, and the revocation message must be signed by 1) a certificate authority (CA) managing the root certificate, and 2) a management entity trusting the client device. The security element in turn, upon receiving the revoke message, attempts to verify each of the signatures. When the signatures are verified, the security element performs an operation that causes the root certificate referenced in the revoke message to be permanently disabled and disabled, in some cases, in spite of everything, remaining stored in the ROM of the security element ,

Gemäß einer Ausführungsform, und um die zuvor genannten Techniken zu erzielen, wird jedes Stammzertifikat, welches in einem ROM von einem Sicherheitselement vorprogrammiert ist, mit zumindest zwei Zwischen-Zertifikaten, welche hierarchisch auf dem Stammzertifikat basieren, in Zusammenhang gebracht. Gemäß einer Ausführungsform steht das Stammzertifikat mit einer Objekt-Kennung (OID) im Zusammenhang, welche dazu verwendet werden kann, das Stammzertifikat eindeutig zu identifizieren, beispielsweise wenn eine Widerrufen-Meldung ausgegeben wird. Das Stammzertifikat steht ebenso mit zumindest zwei Zwischen-Zertifikaten im Zusammenhang. Genauer gesagt, ist ein erstes Zertifikat von den zumindest zwei Zwischen-Zertifikaten ein Widerrufen-Zertifikat, welches durch die Zertifikat-Instanz beibehalten wird, welche das Stammzertifikat erzeugt und signiert. Es ist zu erwähnen, dass dieses Widerrufen-Zertifikat mit einer ersten Signatur von zwei Signaturen korreliert, welche in einer Widerrufen-Meldung umfasst sind, wenn eine Verwaltungseinheit es wünscht, das Stammzertifikat bei einer oder mehreren Client-Vorrichtungen, welche das Stammzertifikat verwenden, zu widerrufen. Ein zweites Zertifikat von den zwei Zwischen-Zertifikaten ist ein Administrations-Zertifikat, welches durch eine Verwaltungseinheit beibehalten wird, welcher die eine oder die mehreren Client-Vorrichtungen vertraut bzw. vertrauen. Dieses Administrations-Zertifikat steht mit einer zweiten Signatur von den zwei Signaturen in Zusammenhang, welche in der Widerrufen-Meldung umfasst sind. Es ist zu erwähnen, dass dieser Aufbau von Zertifikaten und Signaturen einen doppelten Authentifikations-Mechanismus bereitstellt, welcher es erforderlich macht, dass sich die Zertifikat-Instanz und die Verwaltungseinheit von der einen oder den mehreren Client-Vorrichtungen beide „abmelden”, wenn die Meldung zum Widerrufen des Stammzertifikats von der einen oder den mehreren Client-Vorrichtungen ausgegeben wird. Hieraus resultierend sind weder die Zertifikat-Instanz noch die Verwaltungseinheit dazu in der Lage, ein Stammzertifikat von der einen oder den mehreren Client-Vorrichtungen unabhängig zu widerrufen.According to one embodiment, and to achieve the aforementioned techniques, each root certificate preprogrammed in ROM by a security element is associated with at least two intermediate certificates hierarchically based on the root certificate. In one embodiment, the root certificate is associated with an object identifier (OID) that can be used to uniquely identify the root certificate, such as when a revoke message is issued. The root certificate is also related to at least two intermediate certificates. More specifically, a first certificate of the at least two intermediate certificates is a revocation certificate maintained by the certificate entity that generates and signs the root certificate. It should be noted that this revocation certificate correlates to a first signature of two signatures included in a revoked message when a management entity desires to share the root certificate with one or more client devices using the root certificate withdraw. A second certificate of the two intermediate certificates is an administration certificate maintained by a management entity trusting the one or more client devices. This administration certificate is associated with a second signature of the two signatures contained in the revocation message are. It should be noted that this structure of certificates and signatures provides a dual authentication mechanism which requires that the certificate entity and the management entity both "log off" the one or more client devices when the message for revoking the root certificate from the one or more client devices. As a result, neither the certificate entity nor the management entity is able to independently revoke a root certificate from the one or more client devices.

Wenn eine Widerrufen-Meldung an ein oder mehrere Sicherheitselemente ausgegeben wird, sind die Sicherheitselemente dazu ausgebildet, zu verifizieren, dass die Widerrufen-Meldung sowohl durch die Zertifikat-Instanz (basierend auf dem Widerrufen-Zertifikat) als auch durch die Verwaltungseinheit (basierend auf dem Administrations-Zertifikat) signiert wurde. Jedes Sicherheitselement ist ebenso dazu ausgebildet, zu verifizieren, dass eine OID, welche in der Widerrufen-Meldung umfasst ist, mit der OID von dem bestimmten Stammzertifikat, auf welches die Widerrufen-Meldung gerichtet ist, übereinstimmt. Sobald die zuvor genannten Verifikationen vorgenommen sind, führt das Sicherheitselement eine Konfigurations-Aktualisierung durch, welche das bestimmte Stammzertifikat permanent sperrt. Hieraus resultierend werden jegliche nachfolgende Befehle, welche von dem Sicherheitselement empfangen werden und eine Signatur umfassen, welche auf das widerrufene Stammzertifikat zur Verifizierung beruht, ignoriert, da das Sicherheitselement nicht mehr länger dazu in der Lage sein wird, auf das widerrufene Stammzertifikat zuzugreifen und die in dem Befehl umfasste Signatur zu verifizieren.When issuing a revoke message to one or more security elements, the security elements are configured to verify that the revocation message is submitted by both the certificate authority (based on revocation certificate) and the administrative entity (based on the revocation certificate) Administration certificate) was signed. Each security element is also configured to verify that an OID included in the revocation message matches the OID of the particular root certificate to which the revoke message is directed. Once the aforementioned verifications have been made, the security element performs a configuration update that permanently locks the particular root certificate. As a result, any subsequent commands received by the security element and including a signature based on the revoked root certificate for verification will be ignored, as the security element will no longer be able to access the revoked root certificate and access the to verify the signature included in the command.

Demgemäß stellen die zuvor genannten Ansätze Techniken bereit, um auf sichere Weise Stammzertifikate zu widerrufen, welche in ROMs von Sicherheitselementen gespeichert sind, welche in Client-Vorrichtungen umfasst sind. Eine detailliertere Beschreibung dieser Techniken wird im Folgenden dargelegt und in Verbindung mit 1 bis 6 beschrieben, welche detaillierte Schaubilder von Systemen und Verfahren darstellen, welche dazu verwendet werden können, um diese Techniken zu implementieren.Accordingly, the foregoing approaches provide techniques for securely revoking root certificates stored in ROMs of security elements included in client devices. A more detailed description of these techniques is set forth below and in connection with 1 to 6 which illustrate detailed diagrams of systems and methods that may be used to implement these techniques.

1 stellt ein Blockdiagramm von unterschiedlichen Bauteilen eines Systems 100, welches dazu ausgebildet ist, die hier beschriebenen verschiedenartigen Techniken zu implementieren, gemäß einigen Ausführungsformen dar. Genauer gesagt, stellt 1 eine Übersicht auf hoher Ebene von dem System 100 dar, welches, wie gezeigt, Zertifikat-Instanzen 102, einen Richtlinien-Anweisung-Server 120, einen Client-Vorrichtung-Verwalter 125 und Client-Vorrichtungen 130 umfasst. Gemäß einer Ausführungsform stellt jede Zertifikat-Instanz 102 eine eindeutige Zertifikat-Instanz dar, welche dazu in der Lage ist, Stammzertifikate 104 selbst zu signieren, welche an die Client-Vorrichtungen 130 verteilt werden und welchen hierdurch vertraut werden. Genauer gesagt, können die Stammzertifikate 104 durch die Client-Vorrichtungen 130 dazu verwendet werden, um Zwischen-Zertifikate (und korrelierte Signaturen) zu verifizieren, welche basierend auf den Stammzertifikaten 104 signiert sind und den Client-Vorrichtungen 130 zum Zwecke der Authentifizierung dargelegt werden. Genauer gesagt, können die Client-Vorrichtungen 130 dazu ausgebildet sein, Befehle zu empfangen und zu verarbeiten, welche basierend auf dem einen oder den mehreren zuvor genannten Zertifikaten signiert sind, wobei sich die Client-Vorrichtungen 130 auf die Stammzertifikate 104 berufen, um die Befehle vor deren Verarbeitung zu authentifizieren. 1 provides a block diagram of different components of a system 100 , which is adapted to implement the various techniques described herein, according to some embodiments. More specifically, provides 1 a high-level overview of the system 100 which, as shown, certificate instances 102 , a policy statement server 120 , a client device administrator 125 and client devices 130 includes. According to one embodiment, each certificate instance represents 102 a unique certificate instance that is capable of root certificates 104 self-signing which to the client devices 130 distributed and become familiar with it. More precisely, the root certificates 104 through the client devices 130 used to verify intermediate certificates (and correlated signatures) based on the root certificates 104 are signed and the client devices 130 for the purpose of authentication. More specifically, the client devices can 130 be configured to receive and process commands that are signed based on the one or more of the aforementioned certificates, wherein the client devices 130 on the root certificates 104 called to authenticate the commands prior to their processing.

Gemäß einer Ausführungsform stellt die Client-Vorrichtung-Verwaltung 125 eine bestimmte Einheit dar, welche dazu konfiguriert ist, die Client-Vorrichtungen 130 zu verwalten, beispielsweise kann die Client-Vorrichtung-Verwaltung 125 dafür verantwortlich sein, Firmware- und Software-Aktualisierungen an die Client-Vorrichtungen 130 auszugeben. Wie in 1 gezeigt, ist die Client-Vorrichtung-Verwaltung 125 mit dem Richtlinien-Anweisung-Server 120 gekoppelt, welcher eine Richtlinien-Verwaltung 122 ausführt, welche dazu ausgebildet ist, die zuvor genannten Aktualisierungen zu erzeugen und an die Client-Vorrichtungen 130 auszugeben. Wie im Folgenden detaillierter in Verbindung mit 2 beschrieben, kann die Richtlinien-Verwaltung 122 dazu konfiguriert sein, Aufzeichnungen zu speichern, welche anzeigen, auf welche Art und Weise unterschiedliche Stammzertifikate 104 über die Client-Vorrichtungen 130 verteilt werden. Auf diese Art und Weise, wenn ein Stammzertifikat 104 gefährdet ist und widerrufen werden muss, kann die Richtlinien-Verwaltung 122 eine oder mehrere Client-Vorrichtungen 130 identifizieren, welche das Stammzertifikat 104 speichern, und eine Widerrufen-Meldung ausgeben, welche hervorruft, dass die eine oder die mehreren Client-Vorrichtungen 130 permanent das Stammzertifikat 104 ignorieren.According to one embodiment, the client device management 125 a particular entity configured to the client devices 130 For example, the client device management can manage 125 be responsible for providing firmware and software updates to the client devices 130 issue. As in 1 shown is the client device management 125 with the policy statement server 120 coupled, which is a policy administration 122 which is adapted to generate the aforementioned updates and to the client devices 130 issue. As explained in more detail below in connection with 2 described, can the policy administration 122 be configured to store records that indicate in what way different root certificates 104 about the client devices 130 be distributed. In this way, if a root certificate 104 is at risk and must be revoked, the policy administration 122 one or more client devices 130 identify which the root certificate 104 and issue a revoke message which causes the one or more client devices 130 permanently the root certificate 104 to ignore.

Wie in 1 gezeigt, umfasst jede Client-Vorrichtung 130 ein Sicherheitselement 132, welches gemäß einer Ausführungsform eine UICC darstellt, welche innerhalb von einer Hauptsystemplatine von der Client-Vorrichtung 130 eingebettet ist. Gemäß einer Ausführungsform ist das Sicherheitselement 132 als abgeschirmte Hardware/Software-Umgebung konfiguriert, auf welche durch externe Einheiten, wie beispielsweise ein Hauptbetriebssystem (OS), welches auf der Client-Vorrichtung 130 ausgeführt wird, nicht direkt zugegriffen werden kann. Obwohl in 1 nicht dargestellt, kann das Sicherheitselement 132 einen Mikroprozessor und eine Speichervorrichtung (beispielsweise einen ROM) umfassen, welche in Verbindung mit der Verarbeitung von unterschiedlichen Befehlen arbeiten und die hier beschriebenen Authentifizierungs-Mechanismen durchführen, wobei die Speichervorrichtung dazu ausgebildet ist, jedes der Stammzertifikate 104 zu speichern. Genauer gesagt, und in Übereinstimmung mit einigen Ausführungsformen, kann jedes Sicherheitselement 132 mittels einer Zertifikat-Verwaltung 134 dazu ausgebildet sein, die Stammzertifikate 104 auf eine isolierte Art und Weise zu speichern, um das Deaktivieren von einem bestimmten der Stammzertifikate 104 korrekt zu unterstützen, wenn eine Widerrufen-Meldung durch das Sicherheitselement 132 empfangen und verarbeitet wird.As in 1 shown includes each client device 130 a security element 132 which, according to one embodiment, represents a UICC residing within a main system board from the client device 130 is embedded. According to one embodiment, the security element is 132 configured as a shielded hardware / software environment to which external devices, such as a main operating system (OS) residing on the client device 130 is executed, can not be accessed directly. Although in 1 not shown, that can security element 132 a microprocessor and a memory device (eg, a ROM) which operate in conjunction with the processing of different instructions and perform the authentication mechanisms described herein, the memory device being adapted to each of the root certificates 104 save. More specifically, and in accordance with some embodiments, each security element 132 by means of a certificate administration 134 be trained to the root certificates 104 to store in an isolated manner to disable one of the specific root certificates 104 Correctly support if an Undo message by the security element 132 is received and processed.

2 stellt ein Blockdiagramm einer detaillierteren Ansicht 200 von bestimmten Bauteilen des Systems von 1 gemäß einigen Ausführungsformen dar. Wie in 2 gezeigt, speichert eine der Zertifikat-Instanzen 102 von 1 zumindest ein Stammzertifikat 104-1 und speichert einen privaten Schlüssel 105, welcher mit dem Stammzertifikat 104-1 in Zusammenhang steht. Wie bekannt ist, wird das Gegenstück des öffentlichen Schlüssels zu dem privaten Schlüssel 105 als ein Feld im Stammzertifikat 104-1 gespeichert, und wird einem jeglichen Inhaber des Stammzertifikats 104-1 frei zugänglich gemacht. Gemäß diesem Ansatz können Einheiten, welche dem Stammzertifikat 104-1 vertrauen (beispielsweise die Client-Vorrichtungen 130), den öffentlichen Schlüssel im Zusammenhang mit dem Stammzertifikat 104-1 dazu verwenden, um Signaturen zu verifizieren, welche basierend auf einem oder mehreren Zwischen-Zertifikaten – wie beispielsweise ein Widerrufen-Zertifikat 106 und weitere Zertifikate 110 – welche zu einer Vertrauenskette gehören, welche mit dem Stammzertifikat 104-1 verankert ist, produziert sind. 2 provides a block diagram of a more detailed view 200 of certain components of the system 1 according to some embodiments. As in 2 shown stores one of the certificate instances 102 from 1 at least one root certificate 104-1 and stores a private key 105 , which with the root certificate 104-1 is related. As is known, the counterpart of the public key becomes the private key 105 as a field in the root certificate 104-1 saved, and becomes any owner of the root certificate 104-1 freely accessible. According to this approach, units which are the root certificate 104-1 trust (for example, the client devices 130 ), the public key related to the root certificate 104-1 to verify signatures based on one or more intermediate certificates - such as a revoked certificate 106 and more certificates 110 - which belong to a chain of trust, which with the root certificate 104-1 is anchored, produced.

Es ist zu erwähnen, dass das Widerrufen-Zertifikat 106 ein Zwischen-Zertifikat ist, welches durch das Stammzertifikat 104-1 signiert ist, und dessen privater Schlüssel 107 durch die Zertifikat-Instanz 102 gespeichert ist. Genauer gesagt, wird dieses Widerrufen-Zertifikat 106 durch die Zertifikat-Instanz 102 verwendet, wenn die Richtlinien-Verwaltung 122 bei der Zertifikat-Instanz 102 anfragt bzw. anweist, eine Widerrufen-Meldung zu signieren, welche auf das Widerrufen von dem Stammzertifikat 104-1 gerichtet ist. Demgemäß, da das Widerrufen-Zertifikat 106 ein Zwischen-Zertifikat hinsichtlich des Stammzertifikats 104-1 ist – und das Stammzertifikat 104-1 durch die Client-Vorrichtungen 130 gespeichert ist – können die Client-Vorrichtungen 130 das Widerrufen-Zertifikat 106 in Verbindung mit der Widerrufen-Meldung empfangen und das Widerrufen-Zertifikat 106 unter Verwendung des Stammzertifikats 104-1 authentifizieren. Sobald das Widerrufen-Zertifikat 106 verifiziert ist, kann wiederum ein öffentlicher Schlüssel, welcher im Widerrufen-Zertifikat 106 umfasst ist, dazu verwendet werden, um die Authentizität von einer Signatur zu verifizieren, welche in der Meldung umfasst ist und auf dem Widerrufen-Zertifikat basiert. Mit anderen Worten, kann das Widerrufen-Zertifikat 106 dazu verwendet werden, um zu verifizieren, dass die Zertifikat-Instanz 102 tatsächlich die Widerrufen-Meldung basierend auf dem Widerrufen-Zertifikat 106 (das heißt unter Verwendung des privaten Schlüssels 107) signiert hat, da angenommen wird, dass die Zertifikat-Instanz 102 die einzige Einheit ist, welche im Besitz des privaten Schlüssels 107 ist.It should be noted that the revocation certificate 106 An intermediate certificate is provided by the root certificate 104-1 is signed, and its private key 107 through the certificate instance 102 is stored. More specifically, this revocation certificate will 106 through the certificate instance 102 used when the policy administration 122 at the certificate instance 102 requests or instructs to sign a revocation message that indicates the revocation of the root certificate 104-1 is directed. Accordingly, because the revoke certificate 106 an intermediate certificate regarding the root certificate 104-1 is - and the root certificate 104-1 through the client devices 130 is stored - can the client devices 130 the revocation certificate 106 received in conjunction with the revoke message and the revoke certificate 106 using the root certificate 104-1 authenticate. Once the revocation certificate 106 In turn, a public key, which is in revocation certificate, can be verified 106 is used to verify the authenticity of a signature included in the message and based on the revocation certificate. In other words, the revocation certificate can 106 be used to verify that the certificate instance 102 in fact, the revocation message based on the revoke certificate 106 (that is, using the private key 107 ), because it is assumed that the certificate instance 102 the only unit is which is in possession of the private key 107 is.

2 stellt ebenso eine detailliertere Ansicht von der Richtlinien-Verwaltung 122 von 1 dar, welche, wie gezeigt, ein Administrations-Zertifikat 108 als auch weitere Administrations-Zertifikate 124 umfasst. Gemäß der in 2 gezeigten Darstellung steht das Administrations-Zertifikat 108 mit einem privaten Schlüssel 109 in Zusammenhang und ist hinsichtlich des Stammzertifikats 104-1 ein Zwischen-Zertifikat. Gemäß einer Ausführungsform stellt das Administrations-Zertifikat 108 ein Zwischen-Zertifikat dar, welches mittels einer Zertifikat-Signierungsanfrage (CSR) erzeugt ist, welche durch die Richtlinien-Verwaltung 122 an die Zertifikat-Instanz 102 ausgegeben ist. In Ansprechen hierauf erzeugt die Zertifikat-Instanz 102 das Administrations-Zertifikat 108, indem eine Identizitäts-Information im Zusammenhang mit der Richtlinien-Verwaltung 122 verifiziert wird und ein Zertifikat erzeugt wird, welches unter Verwendung des privaten Schlüssels 105 im Zusammenhang mit dem Stammzertifikat 104-1 signiert ist. Das erzeugte Administrations-Zertifikat 108 wird wiederum der Richtlinien-Verwaltung 122 bereitgestellt, wobei die Richtlinien-Verwaltung 122 den in Zusammenhang stehenden privaten Schlüssel 109 als ein Geheimnis speichert, so dass lediglich die Richtlinien-Verwaltung 122 dazu in der Lage ist, Meldungen basierend auf dem Administrations-Zertifikat 108 zu signieren. Obwohl in 2 nicht dargestellt, werden die weiteren Administrations-Zertifikate 124 (und ihre in Zusammenhang stehenden privaten Schlüssel 126) durch die Richtlinien-Verwaltung 122 auf eine ähnliche Art und Weise hinsichtlich des Administrations-Zertifikats 108 verwaltet und können Zwischen-Zertifikate darstellen, wobei jedes mit einem bestimmten Stammzertifikat korreliert, welches durch die Zertifikat-Instanz 102 verwaltet wird oder durch eine weitere Zertifikat-Instanz verwaltet wird, welcher die Richtlinien-Verwaltung 122 vertraut. Es ist zu erwähnen, dass diese weiteren Administrations-Zertifikate 124, gleich dem Administrations-Zertifikat 108, durch die Richtlinien-Verwaltung 122 dazu verwendet werden können, um Widerrufen-Meldungen zu signieren, und zwar wenn und sobald die Zeit kommt, um Stammzertifikate 104 zu widerrufen, von welchen die weiteren Administrations-Zertifikate 124 abhängen. 2 Also provides a more detailed view of the policy administration 122 from 1 which, as shown, an administration certificate 108 as well as other administration certificates 124 includes. According to the in 2 The representation shown here is the administration certificate 108 with a private key 109 related and is with respect to the root certificate 104-1 an intermediate certificate. According to one embodiment, the administration certificate represents 108 an intermediate certificate generated by means of a Certificate Signing Request (CSR) generated by the policy administration 122 to the certificate instance 102 is issued. In response, the certificate instance generates 102 the administration certificate 108 By providing an identity information related to the policy administration 122 is verified and a certificate generated using the private key 105 in connection with the root certificate 104-1 signed. The generated administration certificate 108 in turn will be the policy administration 122 provided, with the policy administration 122 the related private key 109 as a secret stores, leaving only the policy administration 122 is able to do so based on the administration certificate 108 to sign. Although in 2 not shown, the other administration certificates 124 (and their related private keys 126 ) through the policy administration 122 in a similar way to the administration certificate 108 and can represent intermediate certificates, each of which correlates to a particular root certificate, which by the certificate instance 102 managed or managed by another certificate instance, which is the policy administration 122 familiar. It should be noted that these additional administration certificates 124 , same as the administration certificate 108 through the policy administration 122 can be used to sign revocation alerts when and when the time comes to root certificates 104 to revoke which of the other administration certificates 124 depend.

3 stellt ein Ablaufdiagramm eines Verfahrens 300 zum Erzeugen eines neuen Stammzertifikats – als auch verschiedener Zwischen-Zertifikate im Zusammenhang mit dem Stammzertifikat – und zum Verteilen der Zertifikate an bestimmte Komponenten des Systems von 1 gemäß einiger Ausführungsformen dar. Wie gezeigt, beginnt das Verfahren 300 bei Schritt 302, in welchem die Client-Vorrichtung-Verwaltung 125 von 1 eine Anfrage nach einem neuen Stammzertifikat an die Zertifikat-Instanz 102 ausgibt. Diese Anfrage kann beispielsweise darstellen, dass sich die Client-Vorrichtung-Verwaltung 125 mit einer Zertifikat-Instanz einlässt und die Erzeugung eines Stammzertifikats anfragt, welches durch Client-Vorrichtungen 130, welche zur Produktion vorgesehen sind, verwendet werden wird und dem diese vertrauen. 3 FIG. 3 is a flowchart of a method. FIG 300 to generate a new root certificate - as well as various intermediate certificates related to the root certificate - and to distribute the certificates to specific components of the system 1 according to some embodiments. As shown, the method begins 300 at step 302 in which the client device management 125 from 1 a request for a new root certificate to the certificate instance 102 outputs. For example, this request may represent that the client device management 125 with a certificate instance and requests the generation of a root certificate by client devices 130 which are intended for production, will be used and trusted by them.

Bei Schritt 304 erzeugt die Zertifikat-Instanz 102 ein neues Stammzertifikat (beispielsweise das Stammzertifikat 104-1 von 2) und signiert dieses selber gemäß bekannter Techniken. Auf einer hohen Ebene wird beispielsweise die Zertifikat-Instanz 102 einen öffentlichen Schlüssel und ein Paar von privaten Schlüsseln basierend auf bekannten Algorithmen erzeugen und ein neues Stammzertifikat aufbauen, welches beispielsweise verschiedene Felder umfasst, welche eine Identitätsinformation im Zusammenhang mit der Zertifikat-Instanz 102, als auch eine Information über eine Hash-Funktion, welche dazu verwendet werden wird, um das neue Stammzertifikat zu signieren, speichern. Die Zertifikat-Instanz 102 führt wiederum die Hash-Funktion in Bezug auf das neue Stammzertifikat durch, um ein Hash-Ergebnis zu erzeugen, woraufhin die Zertifikat-Instanz 102 das Hash-Ergebnis unter Verwendung des privaten Schlüssels verschlüsselt, um eine Signatur zu erzeugen. Diese Signatur wird schließlich in dem neuen Stammzertifikat gespeichert und kann durch Inhaber des neuen Stammzertifikats dazu verwendet werden, um (mittels des öffentlichen Schlüssels) zu verifizieren, dass, wer auch immer das neue Stammzertifikat signiert hat, – in diesem Fall die Zertifikat-Instanz 102 – tatsächlich im Besitz des privaten Schlüssels war als das neue Stammzertifikat signiert wurde. Darüber hinaus kann dieses neue Stammzertifikat dazu verwendet werden, um die Authentizität von einer jeglichen digitalen Einheit zu verifizieren – wie beispielsweise eine elektronische Meldung oder ein Zwischen-Zertifikat – welche unter Verwendung des privaten Schlüssels von dem neuen Stammzertifikat signiert ist.At step 304 generates the certificate instance 102 a new root certificate (for example, the root certificate 104-1 from 2 ) and signs this itself according to known techniques. At a high level, for example, the certificate instance becomes 102 generate a public key and a pair of private keys based on known algorithms and construct a new root certificate comprising, for example, various fields containing identity information associated with the certificate instance 102 , as well as information about a hash function that will be used to sign the new root certificate. The certificate instance 102 in turn, performs the hash function on the new root certificate to generate a hash result, whereupon the certificate instance 102 Encrypts the hash result using the private key to generate a signature. This signature is finally stored in the new root certificate and can be used by holders of the new root certificate to verify (by means of the public key) that whoever signed the new root certificate - in this case, the certificate instance 102 - actually owned the private key when the new root certificate was signed. In addition, this new root certificate can be used to verify the authenticity of any digital device - such as an electronic message or an intermediate certificate - that is signed using the private key of the new root certificate.

Bei Schritt 306 erzeugt die Zertifikat-Instanz 102 ein Zwischen-Widerrufen-Zertifikat – wie beispielsweise das zuvor in Verbindung mit 2 beschriebene Widerrufen-Zertifikat 106 – und signiert das Zwischen-Widerrufen-Zertifikat basierend auf dem neuen Stammzertifikat. Genauer gesagt, erzeugt die Zertifikat-Instanz 102 das Zwischen-Widerrufen-Zertifikat – welches mit seinem eigenen öffentlichen Schlüssel und privaten Schlüssel in Zusammenhang steht – und signiert dann das Zwischen-Widerrufen-Zertifikat unter Verwendung des privaten Schlüssels im Zusammenhang mit dem neuen Stammzertifikat. Gemäß diesem Ablauf gehört das Zwischen-Widerrufen-Zertifikat zu einer Vertrauenskette, welche auf das neue Stammzertifikat zurückverweist. Hieraus resultierend ist das Zwischen-Widerrufen-Zertifikat ein elektronischer Berechtigungsnachweis, welcher für alle Client-Vorrichtungen 130 vertrauenswürdig ist, welche das neue Stammzertifikat speichern, da der öffentliche Schlüssel von dem neuen Stammzertifikat durch die Client-Vorrichtungen 130 dazu verwendet werden kann, um die Authentizität von dem Zwischen-Widerrufen-Zertifikat, sobald es den Client-Vorrichtungen 130 präsentiert wird, zu verifizieren. Wenn die Client-Vorrichtung 130 das Zwischen-Widerrufen-Zertifikat verifiziert, kann die Client-Vorrichtung 130 wiederum ferner verifizieren, dass eine jegliche Signatur im Zusammenhang mit dem Zwischen-Widerrufen-Zertifikat tatsächlich durch die Zertifikat-Instanz 102 erzeugt wurde, da die Zertifikat-Instanz 102 die einzige Instanz ist, welche Kenntnis von dem privaten Schlüssel hat, welcher mit dem Zwischen-Widerrufen-Zertifikat in Zusammenhang steht.At step 306 generates the certificate instance 102 an intermediate revocation certificate - such as that previously used in conjunction with 2 described revoke certificate 106 - and signs the intermediate revocation certificate based on the new root certificate. Specifically, the certificate instance generates 102 the intermediate revocation certificate - which is associated with its own public key and private key - and then signs the intermediate revocation certificate using the private key associated with the new root certificate. According to this procedure, the intermediate revocation certificate belongs to a chain of trust, which refers back to the new root certificate. As a result, the intermediate revocation certificate is an electronic credential that is common to all client devices 130 As the public key of the new root certificate is trusted by the client devices, the new root certificate will be saved 130 This can be used to verify the authenticity of the intermediate revocation certificate as soon as it reaches the client devices 130 is presented to verify. If the client device 130 verifies the intermediate revocation certificate, the client device can 130 in turn verifying that any signature associated with the intermediate revocation certificate is actually authenticated by the certificate entity 102 was generated because the certificate instance 102 is the only instance having knowledge of the private key associated with the intermediate revocation certificate.

Bei Schritt 308 speichert die Client-Vorrichtung-Verwaltung 125 das neue Stammzertifikat, so dass das neue Stammzertifikat nachfolgend an die Client-Vorrichtungen 130 verteilt werden kann. Bei Schritt 310 gibt die Client-Vorrichtung-Verwaltung 125 eine Zertifikat-Signierung-Anfrage nach einem neuen Administrations-Zertifikat, beispielsweise das zuvor in Verbindung mit 2 beschriebene Administrations-Zertifikat 108, aus. Genauer gesagt, ist die Client-Vorrichtung-Verwaltung 125 dazu ausgebildet, eine verifizierbare Identitätsinformation im Zusammenhang mit der Client-Vorrichtung-Verwaltung 125 zu erzeugen. Die Client-Vorrichtung-Verwaltung 125 ist ebenso dazu ausgebildet, ein Paar aus einem öffentlichen und privaten Schlüssel zu erzeugen, um die Identitätsinformation und den öffentlichen Schlüssel an die Zertifikat-Instanz 102 mit einer Anfrage zum Erzeugen und Signieren des neuen Administrations-Zertifikats zu übertragen, und um den privaten Schlüssel an sicherer Ort und Stelle zu speichern.At step 308 saves the client device management 125 the new root certificate, leaving the new root certificate following the client devices 130 can be distributed. At step 310 gives the client device management 125 a certificate signing request for a new administration certificate, such as that previously associated with 2 described administration certificate 108 , out. More specifically, the client device management is 125 adapted to provide verifiable identity information in connection with the client device management 125 to create. The client device management 125 is also configured to generate a public and private key pair to pass the identity information and the public key to the certificate instance 102 with a request to create and sign the new administration certificate, and store the private key in a secure location.

Bei Schritt 312 erzeugt die Zertifikat-Instanz 102 das neue Administrations-Zertifikat und signiert das neue Administrations-Zertifikat basierend auf dem neuen Stammzertifikat. Genauer gesagt, erzeugt die Zertifikat-Instanz 102, nach der Verifizierung von der Identitätsinformation, welche durch die Client-Vorrichtung-Verwaltung 125 bereitgestellt wird, ein neues Administrations-Zertifikat, welches beispielsweise verschiedene Felder umfasst, welche die Identitätsinformation im Zusammenhang mit der Client-Vorrichtung-Verwaltung 125, als auch die Information über eine Hash-Funktion, welche dazu verwendet werden wird, um das neue Administrations-Zertifikat zu signieren, speichern. Die Zertifikat-Instanz 102 führt wiederum die Hash-Funktion im Zusammenhang mit dem neuen Administrations-Zertifikat durch, um ein Hash-Ergebnis zu erzeugen, woraufhin die Zertifikat-Instanz 102 das Hash-Ergebnis verschlüsselt, um eine Signatur zu erzeugen. Diese Signatur wird schließlich im neuen Administrations-Zertifikat gespeichert, und das neue Administrations-Zertifikat wird an die Client-Vorrichtung-Verwaltung 125 zurückgegeben.At step 312 generates the certificate instance 102 the new administration certificate and signs the new administration certificate based on the new root certificate. Specifically, the certificate instance generates 102 after verification of the identity information, which is managed by the client device management 125 a new administration certificate comprising, for example, various fields containing the identity information associated with the client device management 125 , as well as the Information about a hash function that will be used to sign the new administration certificate. The certificate instance 102 in turn, performs the hash function associated with the new administration certificate to generate a hash result, whereupon the certificate instance 102 Encrypts the hash result to create a signature. This signature is eventually stored in the new administration certificate, and the new administration certificate is sent to the client device management 125 returned.

Es ist zu bemerken, dass gemäß diesem Ablauf das neue Administrations-Zertifikat, wie beispielsweise das Zwischen-Widerrufen-Zertifikat, einen Teil von einer Vertrauenskette annimmt, welche auf das neue Stammzertifikat zurückverweist. Hieraus resultierend ist das neue Administrations-Zertifikat ein elektronischer Berechtigungsnachweis, welcher für alle Client-Vorrichtungen 130 vertrauenswürdig ist, welche dem neuen Stammzertifikat vertrauen, da der öffentliche Schlüssel von dem neuen Stammzertifikat durch die Client-Vorrichtungen 130 dazu verwendet werden kann, um die Authentizität von dem neuen Administrations-Zertifikat zu verifizieren, sobald dieses den Client-Vorrichtungen 130 präsentiert wird (beispielsweise wenn eine Widerrufen-Meldung gemäß den hier beschriebenen Techniken ausgegeben wird). Wenn die Client-Vorrichtung 130 das neue Administrations-Zertifikat mittels des neuen Stammzertifikats verifiziert, kann die Client-Vorrichtung 130 wiederum ferner verifizieren, dass eine jegliche Signatur im Zusammenhang mit dem neuen Administrations-Zertifikat tatsächlich durch die Client-Vorrichtung-Verwaltung 125 erzeugt wurde, da die Client-Vorrichtung-Verwaltung 125 die einzige Instanz ist, welche Kenntnis von dem privaten Schlüssel hat, welcher mit dem neuen Administrations-Zertifikat im Zusammenhang steht.It should be noted that, according to this process, the new administration certificate, such as the intermediate revocation certificate, accepts a part of a chain of trust that points back to the new root certificate. As a result, the new administration certificate is an electronic credential that is common to all client devices 130 trust the new root certificate because the public key of the new root certificate is trusted by the client devices 130 can be used to verify the authenticity of the new administration certificate as it becomes the client device 130 presented (for example, when an undo message is issued according to the techniques described herein). If the client device 130 verifies the new administration certificate using the new root certificate, the client device 130 In turn, verify that any signature associated with the new administration certificate is actually managed by the client device management 125 was created as the client device management 125 the only instance is that has knowledge of the private key associated with the new administration certificate.

Bei Schritt 314 empfängt die Client-Vorrichtung-Verwaltung 125 das neue Administrations-Zertifikat von der Zertifikat-Instanz 102 und speichert das neue Administrations-Zertifikat. Das neue Administrations-Zertifikat – insbesondere der private Schlüssel im Zusammenhang mit dem neuen Administrations-Zertifikat – kann nachfolgend durch die Client-Vorrichtung-Verwaltung 125 dazu verwendet werden, um eine erste von zwei Signaturen zu erzeugen, welche in einer Widerrufen-Meldung umfasst sind, welche speziell auf die Entfernung des neuen Stammzertifikats von den Client-Vorrichtungen 130 gerichtet ist (beispielsweise nach deren Herstellung und im Verlaufe ihres Betriebes). Wie hier zuvor beschrieben, wird die zweite der zwei Signaturen durch die Zertifikat-Instanz 102 unter Verwendung des privaten Schlüssels im Zusammenhang mit dem Zwischen-Widerrufen-Zertifikat bereitgestellt, wodurch die hier dargelegten Verfahren zur doppelten Authentifizierung implementiert werden.At step 314 receives the client device management 125 the new administration certificate from the certificate instance 102 and saves the new administration certificate. The new administration certificate - in particular the private key associated with the new administration certificate - may subsequently be administered by the client device management 125 can be used to generate a first of two signatures, which are included in a revocation message, which is specific to the removal of the new root certificate from the client devices 130 is directed (for example, after their production and in the course of their operation). As described hereinbefore, the second of the two signatures becomes the certificate instance 102 provided using the private key associated with the intermediate revocation certificate, thereby implementing the dual authentication methods set forth herein.

Bei Schritt 316 stellt die Client-Vorrichtung-Verwaltung 125 das neue Stammzertifikat den Client-Vorrichtungen 130 bereit. Schließlich speichern die Client-Vorrichtungen 130 bei Schritt 318 das neue Stammzertifikat. In einer Ausführungsform umfasst das Speichern des neuen Stammzertifikats bei den Client-Vorrichtungen 130 ein „Brennen” des neuen Stammzertifikats in ROMs der Sicherheitselemente 132, welche in den Client-Vorrichtungen 130 umfasst sind. Weitere Ausführungsformen können ein Speichern des neuen Stammzertifikats in den Client-Vorrichtungen 130 auf eine solche Art und Weise umfassen, bei welcher es schwierig oder andererseits unmöglich gemacht wird, das neue Stammzertifikat innerhalb des Speichers, in welchem es gespeichert ist, zu überschreiben oder zu löschen.At step 316 Represents the client device management 125 the new root certificate to the client devices 130 ready. Finally, the client devices store 130 at step 318 the new root certificate. In an embodiment, storing the new root certificate at the client devices 130 a "burning" of the new root certificate in ROMs of the security elements 132 which are in the client devices 130 are included. Other embodiments may include storing the new root certificate in the client devices 130 in such a manner as to make it difficult or otherwise impossible to overwrite or delete the new root certificate within the memory in which it is stored.

Demgemäß legt 3 ein Ablaufdiagramm 300 dar, welches die Art und Weise untergliedert, auf welche das neue Stammzertifikat, das Zwischen-Widerrufen-Zertifikat und das neue Administrations-Zertifikat erzeugt werden und an die verschiedenen Komponenten, welche in dem System 100 umfasst sind, verteilt werden. Zu diesem Zeitpunkt speichert eine oder speichern mehrere Client-Vorrichtungen 130 das neue Stammzertifikat, und kann es in einigen Fällen gewünscht sein, das neue Stammzertifikat von der einen oder von den mehreren Client-Vorrichtungen 130 zu widerrufen. 4 und 5 (und die im Folgenden einbezogenen begleitenden Beschreibungen) legen Verfahren zum Durchführen des Widerrufs des neuen Stammzertifikats gemäß verschiedener Ausführungsformen dar.Accordingly 3 a flowchart 300 representing the manner in which the new root certificate, the intermediate revocation certificate and the new administration certificate are generated and to the various components operating in the system 100 are distributed. At this time, one or more client devices stores 130 the new root certificate, and in some cases it may be desired to have the new root certificate from the one or more client devices 130 to revoke. 4 and 5 (and the accompanying descriptions included below) set forth methods of performing the revocation of the new root certificate according to various embodiments.

4 stellt ein Verfahren 400 zum Ausgeben einer Meldung zum Widerrufen eines bestimmten Stammzertifikats 104, welches in einem oder mehreren Sicherheitselementen 132 (von Client-Vorrichtungen 130) gespeichert ist, gemäß einiger Ausführungsformen dar. Wie in 4 gezeigt, beginnt das Verfahren 400 bei Schritt 402, in welchem die Richtlinien-Verwaltung 122 eine Anfrage (beispielsweise vom Client-Vorrichtung-Hersteller 125) zum Widerrufen eines Stammzertifikats 104 von einer oder von mehreren Client-Vorrichtungen 130, welche das Stammzertifikat 104 verwenden, empfängt, wobei das Stammzertifikat 104 mit einer OID im Zusammenhang steht. Wie hier zuvor dargelegt, kann die OID auf vielfältige Arten implementiert sein, beispielsweise gemäß dem X.509 ITU Telecommunication Standardization Sector (ITU-T) Standard für eine Öffentlicher-Schlüssel-Infrastruktur (PKI) . 4 represents a procedure 400 to issue a message to revoke a specific root certificate 104 which is in one or more security elements 132 (from client devices 130 ) according to some embodiments. As in 4 shown, the procedure begins 400 at step 402 in which the policy administration 122 a request (for example from the client device manufacturer 125 ) to revoke a root certificate 104 from one or more client devices 130 which is the root certificate 104 use, where is the root certificate 104 related to an OID. As stated hereinbefore, the OID may be implemented in a variety of ways, for example according to the X.509 ITU Telecommunication Standardization Sector (ITU-T) Standard for a Public Key Infrastructure (PKI) ,

Bei Schritt 404 identifiziert die Richtlinien-Verwaltung 122 eine Zertifikat-Instanz 102, welche mit dem Stammzertifikat 104 in Zusammenhang steht. Bei Schritt 406 gibt die Richtlinien-Verwaltung 122 eine Anfrage an die Zertifikat-Instanz 102 zum Signieren einer Widerrufen-Meldung basierend auf einem Widerrufen-Zertifikat (beispielsweise das Widerrufen-Zertifikat 106 von 2), welches hinsichtlich des Stammzertifikats 104 zwischengesetzt ist, aus. Bei Schritt 408 empfängt die Richtlinien-Verwaltung 122 die signierte Widerrufen-Meldung von der Zertifikat-Instanz 102.At step 404 identifies the policy administration 122 a certificate instance 102 , which with the root certificate 104 is related. At step 406 gives the policy administration 122 a request to the certificate instance 102 for signing a revoke message based on a revoked certificate (for example, the Revoke Certificate 106 from 2 ), which regarding the root certificate 104 is interposed, off. At step 408 receives the policy administration 122 the signed revoke message from the certificate instance 102 ,

Bei Schritt 410 bestimmt die Richtlinien-Verwaltung 122, ob die Signatur bestätigt werden kann. Abermals gilt, dass lediglich eine Instanz, welche Kenntnis von dem privaten Schlüssel im Zusammenhang mit dem Widerrufen-Zertifikat hat – wie beispielsweise die Zertifikat-Instanz 102 –, dazu in der Lage ist, die Widerrufen-Meldung auf eine Art und Weise zu signieren, welche unter Verwendung des Widerrufen-Zertifikats verifiziert werden kann. Wenn die Richtlinien-Verwaltung 122 bei Schritt 410 bestimmt, dass die Signatur bestätigt ist, fährt das Verfahren 400 mit Schritt 412 fort. Andererseits wird das Verfahren 400 beendet.At step 410 determines the policy administration 122 whether the signature can be confirmed. Again, only one instance has knowledge of the private key associated with the revoke certificate - such as the certificate instance 102 - is able to sign the revocation message in a manner that can be verified using the revocation certificate. If the policy administration 122 at step 410 determines that the signature is confirmed, the procedure continues 400 with step 412 continued. On the other hand, the procedure becomes 400 completed.

Bei Schritt 412 signiert die Richtlinien-Verwaltung 122 die Widerrufen-Meldung basierend auf einem Administrations-Zertifikat (beispielsweise das Administrations-Zertifikat 108), welches hinsichtlich des Stammzertifikats 104 zwischengesetzt ist. Schließlich überträgt die Richtlinien-Verwaltung 122 bei Schritt 412 die Widerrufen-Meldung an jede von der einen oder den mehreren Client-Vorrichtungen 130, um hervorzurufen, dass das Stammzertifikat 104 widerrufen wird, was im Folgenden in Verbindung mit 5 detaillierter beschrieben wird.At step 412 signs the policy administration 122 the revocation message based on an administration certificate (for example, the administration certificate 108 ), which regarding the root certificate 104 is interposed. Finally, the policy administration transfers 122 at step 412 the revoke message to each of the one or more client devices 130 to invoke that root certificate 104 is revoked, what follows in connection with 5 will be described in more detail.

5 stellt ein Verfahren 500 zum Empfangen einer Meldung zum Widerrufen eines Stammzertifikats 104 und zum Durchführen der Widerrufung des Stammzertifikats 104 gemäß einigen Ausführungsformen dar. Wie gezeigt, beginnt das Verfahren 500 bei Schritt 502, in welchem eine Zertifikat-Verwaltung 134, welche innerhalb eines Sicherheitselements 132 von einer Client-Vorrichtung 130 ausgeführt wird, von der Richtlinien-Verwaltung 122 eine Meldung zum Widerrufen des Stammzertifikats 104 empfängt, wobei die Widerrufen-Meldung eine OID umfasst, welche mit dem Stammzertifikat 104 im Zusammenhang steht. 5 represents a procedure 500 to receive a revocation of a root certificate message 104 and to carry out the revocation of the root certificate 104 according to some embodiments. As shown, the method begins 500 at step 502 in which a certificate administration 134 which are within a security element 132 from a client device 130 is running from the policy administration 122 a message to revoke the root certificate 104 receives, with the revocation message comprising an OID associated with the root certificate 104 is related.

Bei Schritt 504 verifiziert die Zertifikat-Verwaltung 134 basierend auf einem Widerrufen-Zertifikat (beispielsweise das Widerrufen-Zertifikat 106 von 2), welches hinsichtlich des Stammzertifikats 104 zwischengesetzt ist, dass die Meldung signiert ist. Bei Schritt 506 verifiziert die Zertifikat-Verwaltung 134 ebenso, dass die Widerrufen-Meldung durch ein Administrations-Zertifikat (beispielsweise das Administrations-Zertifikat 108 von 2), welches hinsichtlich des Stammzertifikats 104 zwischengesetzt ist, signiert ist. Bei Schritt 508 bestimmt die Zertifikat-Verwaltung 134 basierend auf den Schritten 504 und 506 ob die Widerrufen-Meldung authentifiziert ist. Wenn die Zertifikat-Verwaltung 134 bei Schritt 508 bestimmt, dass die Widerrufen-Meldung authentifiziert ist, und zwar basierend auf den Schritten 504 und 506, fährt das Verfahren 500 anschließend mit 510 fort. Andererseits wird das Verfahren 500 beendet, und ignoriert die Zertifikat-Verwaltung 134 die Widerrufen-Meldung. Schließlich aktualisiert die Zertifikat-Verwaltung 134 bei Schritt 510 eine Konfiguration von dem Sicherheitselement 132, um zu verhindern, dass das Stammzertifikat 104 anschließend verwendet wird.At step 504 verifies the certificate management 134 based on a revoked certificate (for example, the revoke certificate 106 from 2 ), which regarding the root certificate 104 is interposed that the message is signed. At step 506 verifies the certificate management 134 Similarly, the revocation message is indicated by an administration certificate (for example, the administration certificate 108 from 2 ), which regarding the root certificate 104 is interposed, signed. At step 508 determines the certificate management 134 based on the steps 504 and 506 whether the revoke message is authenticated. If the certificate management 134 at step 508 determines that the revoke message is authenticated based on the steps 504 and 506 , the procedure continues 500 subsequently with 510 continued. On the other hand, the procedure becomes 500 stops and ignores certificate management 134 the revoke message. Finally, updates the certificate management 134 at step 510 a configuration of the security element 132 to prevent the root certificate 104 subsequently used.

6 stellt eine detaillierte Ansicht von einer Berechnungsvorrichtung 600, welche dazu verwendet werden kann, um die hier beschriebenen verschiedenen Komponenten zu implementieren, gemäß einiger Ausführungsformen dar. Genauer gesagt, stellt die detaillierte Ansicht verschiedene Komponenten dar, welche in dem Richtlinien-Anordnung-Server 120 und den Client-Vorrichtungen 130, wie in 1 dargestellt, umfasst sein können. Wie in 6 gezeigt, kann die Berechnungsvorrichtung 600 einen Prozessor 602 umfassen, welcher einen Mikroprozessor oder eine Steuerung darstellt, um den Gesamtbetrieb von der Berechnungsvorrichtung 600 zu steuern. Die Berechnungsvorrichtung 600 kann ebenso eine Benutzer-Eingabevorrichtung 608 umfassen, welche es ermöglicht, dass ein Benutzer von der Berechnungsvorrichtung 600 mit der Berechnungsvorrichtung 600 interagiert. Beispielsweise kann die Benutzer-Eingabevorrichtung 608 eine Vielzahl von Formen annehmen, wie beispielsweise eine Taste, eine Tastatur, ein Wählrad, eine Berührungsanzeige, eine Audio-Eingabe-Schnittstelle, eine visuelle/bildliche Aufnahmegerät-Schnittstelle, eine Eingabe in der Form von Sensordaten, usw. Ferner kann die Berechnungsvorrichtung 600 eine Anzeige 610 (Anzeigeschirm) umfassen, welche durch den Prozessor 602 gesteuert werden kann, um dem Benutzer eine Information anzuzeigen. Ein Datenbus 616 kann die Datenübertragung zwischen zumindest einer Speichervorrichtung 640, dem Prozessor 602 und einer Steuerung 613 ermöglichen. Die Steuerung 613 kann dazu verwendet werden, um sich über einen Equipment-Steuerbus 614 mit einem unterschiedlichen Equipment zu koppeln und dieses zu steuern. Die Berechnungsvorrichtung 600 kann ebenso eine Netzwerk/Bus-Schnittstelle 611 umfassen, welche mit einer Datenverbindung 612 gekoppelt ist. Im Falle einer drahtlosen Verbindung kann die Netzwerk/Bus-Schnittstelle 611 einen Drahtlos-Transceiver umfassen. 6 provides a detailed view of a computing device 600 , which may be used to implement the various components described herein, according to some embodiments. More specifically, the detailed view depicts various components included in the policy arrangement server 120 and the client devices 130 , as in 1 shown, can be included. As in 6 shown, the calculation device 600 a processor 602 which represents a microprocessor or a controller to control the overall operation of the computing device 600 to control. The calculation device 600 may also be a user input device 608 which allows a user to be informed by the computing device 600 with the calculation device 600 interacts. For example, the user input device 608 take a variety of forms, such as a key, a keyboard, a dial, a touch display, an audio input interface, a visual / pictorial recorder interface, an input in the form of sensor data, etc. Further, the computing device 600 an ad 610 (Display screen), which by the processor 602 can be controlled to display information to the user. A data bus 616 may be the data transfer between at least one storage device 640 , the processor 602 and a controller 613 enable. The control 613 can be used to get over an equipment control bus 614 to couple with a different equipment and to control this. The calculation device 600 can also have a network / bus interface 611 include, which with a data connection 612 is coupled. In the case of a wireless connection, the network / bus interface 611 include a wireless transceiver.

Die Berechnungsvorrichtung 600 umfasst ebenso eine Speichervorrichtung 640, welche eine einzelne Aufnahmescheibe oder eine Mehrzahl von Aufnahmescheiben (beispielsweise Festplatten) umfassen kann, und umfasst ein Speicher-Verwaltungsmodul, welches eine oder mehrere Partitionen innerhalb der Speichervorrichtung 640 verwaltet. In einigen Ausführungsformen kann die Speichervorrichtung 640 einen Flash-Speicher, einen Halbleiter-(Solid State)-Speicher oder dergleichen umfassen. Die Berechnungsvorrichtung 600 kann ebenso einen Arbeitsspeicher (RAM) 620 und einen Festspeicher (ROM) 622 umfassen. Der Festspeicher 622 kann Programme, Anwendungen oder Prozesse, welche auf eine nicht-flüchtige Weise ausgeführt werden, speichern. Der Arbeitsspeicher 620 kann eine flüchtige Datenspeicherung bereitstellen und speichert Anweisungen in Bezug auf den Betrieb von dem Richtlinien-Anweisung-Server 120 und den Client-Vorrichtungen 130. Wenn die Berechnungsvorrichtung 600 eine Client-Vorrichtung 130 darstellt, umfasst die Berechnungsvorrichtung 600 ferner ein Sicherheitselement 650, welches das in 1 und 2 dargestellte und hier detailliert beschriebene Sicherheitselement 132 darstellen kann.The calculation device 600 also includes a storage device 640 , which may comprise a single pick-up disk or a plurality of pick-up disks (eg hard disks), and comprises a memory Management module, which one or more partitions within the storage device 640 managed. In some embodiments, the memory device 640 a flash memory, a semiconductor (solid state) memory or the like. The calculation device 600 can also use a random access memory (RAM) 620 and a read only memory (ROM) 622 include. The memory 622 may store programs, applications or processes that are executed in a non-volatile manner. The working memory 620 can provide volatile data storage and stores instructions related to the operation of the policy statement server 120 and the client devices 130 , When the calculation device 600 a client device 130 The calculation device comprises 600 Furthermore, a security element 650 which is the in 1 and 2 shown and described in detail here security element 132 can represent.

In einigen Ausführungsformen umfasst ein Verfahren zum Widerrufen eines Stammzertifikats von zumindest einer Client-Vorrichtung einen oder mehrere der folgenden Schritte. In einem ersten Schritt wird eine Anfrage zum Widerrufen des Stammzertifikats empfangen, wobei die Anfrage eine Objekt-Kennung (OID) umfasst, welche mit dem Stammzertifikat in Zusammenhang steht. In einem zweiten Schritt wird bestimmt, ob die zumindest eine Client-Vorrichtung dazu konfiguriert ist, dem Stammzertifikat zu vertrauen. In einem dritten Schritt wird eine Meldung zum Widerrufen des Stammzertifikats von der zumindest einen Client-Vorrichtung erzeugt, wobei die Meldung die OID umfasst und auf eine vordefinierte Art und Weise formatiert ist, welche der zumindest einen Client-Vorrichtung bekannt ist. In einem vierten Schritt wird hervorgerufen, dass eine Zertifikat-Instanz im Zusammenhang mit dem Stammzertifikat die Meldung mit einer ersten Signatur signiert. In einem fünften Schritt wird die Meldung mit einer zweiten Signatur signiert. In einem sechsten Schritt wird die Meldung an die zumindest eine Client-Vorrichtung ausgegeben, um hervorzurufen, dass das Stammzertifikat bei der zumindest einen Client-Vorrichtung widerrufen wird.In some embodiments, a method for revoking a root certificate from at least one client device includes one or more of the following steps. In a first step, a request to revoke the root certificate is received, the request comprising an object identifier (OID) associated with the root certificate. In a second step, it is determined whether the at least one client device is configured to trust the root certificate. In a third step, a revocation certificate for the root certificate is generated by the at least one client device, the message comprising the OID and formatted in a predefined manner, which is known to the at least one client device. In a fourth step, it is caused that a certificate instance in connection with the root certificate signs the message with a first signature. In a fifth step, the message is signed with a second signature. In a sixth step, the message is issued to the at least one client device to cause the root certificate to be revoked at the at least one client device.

In einigen Ausführungsformen ist die Zertifikat-Instanz im Besitz von einem ersten privaten Schlüssel, welcher dazu verwendet wurde, um das Stammzertifikat selbst zu signieren, als das Stammzertifikat erzeugt wurde. In einigen Ausführungsformen wird die erste Signatur unter Verwendung eines zweiten privaten Schlüssels, welcher mit einem Widerrufen-Zertifikat in Zusammenhang steht, erzeugt, wobei das Widerrufen-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt ist und unter Verwendung des ersten privaten Schlüssels signiert ist, und wird die zweite Signatur unter Verwendung eines dritten privaten Schlüssels, welcher mit einem Administrations-Zertifikat in Zusammenhang steht, erzeugt. In einigen Ausführungsformen ist das Administrations-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt und unter Verwendung des ersten privaten Schlüssels signiert. In einigen Ausführungsformen ist die Zertifikat-Instanz im Besitz von dem zweiten privaten Schlüssel, ist jedoch nicht im Besitz des dritten privaten Schlüssels. In einigen Ausführungsformen wird die Anfrage von einer Instanz empfangen, welche den Betrieb von der zumindest einen Client-Vorrichtung überwacht. In einigen Ausführungsformen umfasst die Meldung ferner sowohl das Widerrufen-Zertifikat als auch das Administrations-Zertifikat.In some embodiments, the certificate instance is in possession of a first private key that was used to sign the root certificate itself when the root certificate was generated. In some embodiments, the first signature is generated using a second private key associated with a revoked certificate, wherein the revoked certificate is interleaved with respect to the root certificate and signed using the first private key, and becomes the second one Signature generated using a third private key, which is associated with an administration certificate. In some embodiments, the administration certificate is seeded with respect to the root certificate and signed using the first private key. In some embodiments, the certificate instance is owned by the second private key but is not in possession of the third private key. In some embodiments, the request is from receive an instance which monitors the operation of the at least one client device. In some embodiments, the message further includes both the revoke certificate and the administration certificate.

In einigen Ausführungsformen ist ein nicht-flüchtiges, computerlesbares Speichermedium dazu ausgebildet, um, wenn durch einen in einer Berechnungsvorrichtung umfassten Prozessor ausgeführt, die Berechnungsvorrichtung dazu anzuweisen, einen Satz von Aktionen durchzuführen. In einer ersten Aktion empfängt die Berechnungsvorrichtung eine Anfrage zum Widerrufen eines Stammzertifikats. In einer zweiten Aktion identifiziert die Berechnungsvorrichtung zumindest eine Client-Vorrichtung, welche dazu ausgebildet ist, dem Stammzertifikat zu vertrauen. In einer dritten Aktion erzeugt die Berechnungsvorrichtung eine Meldung zum Widerrufen des Stammzertifikats von der wenigstens einen Client-Vorrichtung. In einer vierten Aktion ruft die Berechnungsvorrichtung hervor, dass eine erste Signatur und eine zweite Signatur in der Meldung umfasst sind, um eine doppelte Authentifizierung zu begründen. In einer fünften Aktion gibt die Berechnungsvorrichtung die Meldung an die wenigstens eine Client-Vorrichtung aus, um bei der wenigstens einen Client-Vorrichtung eine Widerrufung des Stammzertifikats zu bewirken. In einigen Ausführungsformen wird das Stammzertifikat durch eine Zertifikat-Instanz erzeugt, welche im Besitz ist von einem ersten privaten Schlüssel, welcher dazu verwendet wurde, um das Stammzertifikat selbst zu signieren, als das Stammzertifikat erzeugt wurde. In einigen Ausführungsformen wird die erste Signatur unter Verwendung eines zweiten privaten Schlüssels erzeugt, welcher mit einem Widerrufen-Zertifikat in Zusammenhang steht, wobei das Widerrufen-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt ist und unter Verwendung des ersten privaten Schlüssels signiert ist. In einigen Ausführungsformen wird die zweite Signatur unter Verwendung eines dritten privaten Schlüssels erzeugt, welcher mit einem Administrations-Zertifikat in Zusammenhang steht. In einigen Ausführungsformen ist das Administrations-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt und unter Verwendung des ersten privaten Schlüssels signiert. In einigen Ausführungsformen ist die Zertifikat-Instanz in Besitz des zweiten privaten Schlüssels, jedoch nicht in Besitz des dritten privaten Schlüssels. In einigen Ausführungsformen wird die Anfrage von einer Instanz empfangen, welche den Betrieb von der zumindest einen Client-Vorrichtung überwacht. In einigen Ausführungsformen umfasst die Meldung ferner sowohl das Widerrufen-Zertifikat als auch das Administrations-Zertifikat.In some embodiments, a non-transitory computer-readable storage medium is configured to, when executed by a processor included in a computing device, direct the computing device to perform a set of actions. In a first action, the computing device receives a request to revoke a root certificate. In a second action, the computing device identifies at least one client device that is configured to trust the root certificate. In a third action, the computing device generates a revocation certificate for the root certificate from the at least one client device. In a fourth action, the computing device retrieves that a first signature and a second signature are included in the message to establish a dual authentication. In a fifth action, the computing device issues the message to the at least one client device to effect revocation of the root certificate at the at least one client device. In some embodiments, the root certificate is generated by a certificate instance owned by a first private key that was used to sign the root certificate itself when the root certificate was generated. In some embodiments, the first signature is generated using a second private key associated with a revoked certificate, wherein the revoked certificate is interleaved with respect to the root certificate and signed using the first private key. In some embodiments, the second signature is generated using a third private key associated with an administration certificate. In some embodiments, the administration certificate is seeded with respect to the root certificate and signed using the first private key. In some embodiments, the certificate instance owns the second private key but does not own the third private key. In some embodiments, the request is received from an entity that monitors the operation of the at least one client device. In some embodiments, the message further includes both the revoke certificate and the administration certificate.

In einigen Ausführungsformen umfasst ein Sicherheitselement einen Speicher, welcher dazu ausgebildet ist, zumindest zwei Stammzertifikate zu speichern, und einen Prozessor, welcher dazu ausgebildet ist, von einer Verwaltungseinheit eine Meldung zu empfangen, welche darauf gerichtet ist, ein bestimmtes Stammzertifikat von den zumindest zwei Stammzertifikaten zu widerrufen; zu versuchen, die Meldung zu authentifizieren; und nach der Authentifizierung von der Meldung zu bewirken, dass das bestimmte Stammzertifikat gesperrt wird. In einigen Ausführungsformen ist das Sicherheitselement in einer Mobilvorrichtung umfasst. In einigen Ausführungsformen kann auf das Sicherheitselement nicht direkt durch Einheiten, welche in der Mobilvorrichtung umfasst sind, welche außerhalb des Sicherheitselements liegen, zugegriffen werden. In einigen Ausführungsformen ist der Speicher ein Festspeicher (ROM). In einigen Ausführungsformen umfasst die Meldung eine Objekt-Kennung (OID), welche auf das bestimmte Stammzertifikat gerichtet ist, und wobei die Meldung eine erste Signatur und eine zweite Signatur umfasst. In einigen Ausführungsformen wird die erste Signatur basierend auf einem ersten privaten Schlüssel erzeugt, welcher mit einem Widerrufen-Zertifikat in Zusammenhang steht, und wird die zweite Signatur basierend auf einem zweiten privaten Schlüssel erzeugt, welcher mit einem Administrations-Zertifikat in Zusammenhang steht, und sind sowohl das Widerrufen-Zertifikat als auch das Administrations-Zertifikat zu einer Vertrauenskette zugehörig, welche mit dem bestimmten Stammzertifikat verankert ist.In some embodiments, a security element includes a memory configured to store at least two root certificates, and a processor configured to receive from a management unit a message directed to obtaining a particular root certificate from the at least two root certificates to revoke; to try to authenticate the message; and after the authentication of the message, causing the particular root certificate to be revoked. In some embodiments, the security element is included in a mobile device. In some embodiments, the security element may not be accessed directly by entities included in the mobile device that are external to the security element. In some embodiments, the memory is a read only memory (ROM). In some embodiments, the message includes an object identifier (OID) that is directed to the particular root certificate, and wherein the message includes a first signature and a second signature. In some embodiments, the first signature is generated based on a first private key associated with a revoked certificate, and the second signature is generated based on a second private key associated with an administrative certificate associate both the revocation certificate and the administration certificate to a chain of trust anchored to the particular root certificate.

Die verschiedenen Aspekte, Ausführungsformen, Implementierungen oder Merkmale der beschriebenen Ausführungsformen können separat oder in einer jeglichen Kombination verwendet werden. Verschiedene Aspekte der beschriebenen Ausführungsformen können durch Software, Hardware oder eine Kombination aus Hardware und Software implementiert werden. Die beschriebenen Ausführungsformen können auch als computerlesbarer Code auf einem computerlesbaren Medium ausgeführt werden. Das computerlesbare Medium ist eine jegliche Datenspeichervorrichtung, die Daten speichern kann, welche danach durch ein Computersystem ausgelesen werden können. Beispiele des computerlesbaren Mediums umfassen einen Festspeicher, einen Arbeitsspeicher, CD-ROMs, DVDs, Magnetband, Festplatten, Halbleiterspeicher und optische Datenspeichervorrichtungen. Das computerlesbare Medium kann ebenso über netzwerkgekoppelte Computersysteme verteilt werden, so dass der computerlesbare Code auf eine verteilte Weise gespeichert und ausgeführt wird.The various aspects, embodiments, implementations or features of the described embodiments may be used separately or in any combination. Various aspects of the described embodiments may be implemented by software, hardware, or a combination of hardware and software. The described embodiments may also be embodied as computer readable code on a computer readable medium. The computer-readable medium is any data storage device that can store data that can thereafter be read by a computer system. Examples of the computer readable medium include a read only memory, a random access memory, CD-ROMs, DVDs, magnetic tape, hard disks, semiconductor memories, and optical data storage devices. The computer readable medium may also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

Die vorgehende Beschreibung verwendete zum Zwecke der Erklärung eine bestimmte Nomenklatur, um ein durchgängiges Verständnis der beschriebenen Ausführungsformen bereitzustellen. Jedoch wird es vom Fachmann verstanden werden, dass die bestimmten Details nicht benötigt werden, um die beschriebenen Ausführungsformen in die Praxis umzusetzen. Damit sind die vorhergehenden Beschreibungen der spezifischen Ausführungsformen zum Zwecke der Darstellung und Beschreibung präsentiert. Sie zielen nicht darauf ab, umfassend zu sein oder die Ausführungsformen auf die präzisen offenbarten Formen zu begrenzen. Es wird dem Fachmann ersichtlich werden, dass viele Modifikationen und Variationen im Lichte der obigen Lehre möglich sind.The foregoing description, for purposes of explanation, has a particular nomenclature to provide a thorough understanding of the described embodiments. However, it will be understood by those skilled in the art that the specific details are not required to practice the described embodiments. Thus, the foregoing descriptions of the specific embodiments are presented for purposes of illustration and description. They are not intended to be exhaustive or to limit the embodiments to the precise forms disclosed. It will be apparent to those skilled in the art that many modifications and variations are possible in light of the above teachings.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • X.509 ITU Telecommunication Standardization Sector (ITU-T) Standard für eine Öffentlicher-Schlüssel-Infrastruktur (PKI) [0039] X.509 ITU Telecommunication Standardization Sector (ITU-T) Standard for Public Key Infrastructure (PKI) [0039]

Claims (15)

Verfahren zum Widerrufen eines Stammzertifikats von wenigstens einer Client-Vorrichtung, umfassend: Empfangen einer Anfrage zum Widerrufen des Stammzertifikats, wobei die Anfrage eine Objekt-Kennung (OID) umfasst, welche mit dem Stammzertifikat in Zusammenhang steht; Bestimmen, dass die wenigstens eine Client-Vorrichtung dazu konfiguriert ist, dem Stammzertifikat zu vertrauen; Erzeugen einer Meldung zum Widerrufen des Stammzertifikats von der wenigstens einen Client-Vorrichtung, wobei die Meldung die OID umfasst und auf eine vordefinierte Art und Weise, welche hinsichtlich der wenigstens einen Client-Vorrichtung bekannt ist, formatiert ist; Hervorrufen, dass eine Zertifikat-Instanz, welche mit dem Stammzertifikat in Zusammenhang steht, die Meldung mit einer ersten Signatur signiert; Signieren der Meldung mit einer zweiten Signatur; und Ausgeben der Meldung an die wenigstens eine Client-Vorrichtung, um einen Widerruf des Stammzertifikats bei der wenigstens einen Client-Vorrichtung hervorzurufen.A method of revoking a root certificate of at least one client device, comprising: Receiving a request to revoke the root certificate, the request comprising an object identifier (OID) associated with the root certificate; Determining that the at least one client device is configured to trust the root certificate; Generating a root certificate revocation message from the at least one client device, the message comprising the OID and formatted in a predefined manner known to the at least one client device; Cause a certificate instance associated with the root certificate to sign the message with a first signature; Signing the message with a second signature; and Outputting the message to the at least one client device to cause revocation of the root certificate at the at least one client device. Verfahren nach Anspruch 1, bei welchem die Zertifikat-Instanz im Besitz ist von einem ersten privaten Schlüssel, welcher dazu verwendet wurde, um das Stammzertifikat selbst zu signieren, als das Stammzertifikat erzeugt wurde.The method of claim 1, wherein the certificate instance is owned by a first private key that was used to sign the root certificate itself when the root certificate was generated. Verfahren nach Anspruch 2, bei welchem: die erste Signatur unter Verwendung eines zweiten privaten Schlüssels erzeugt wird, welcher mit einem Widerrufen-Zertifikat in Zusammenhang steht, wobei das Widerrufen-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt ist und unter Verwendung des ersten privaten Schlüssels signiert ist, und die zweite Signatur unter Verwendung eines dritten privaten Schlüssels erzeugt wird, welcher mit einem Administrations-Zertifikat in Zusammenhang steht.The method of claim 2, wherein: the first signature is generated using a second private key associated with a revoked certificate, wherein the revoked certificate is interleaved with respect to the root certificate and is signed using the first private key, and the second signature is generated using a third private key associated with an administration certificate. Verfahren nach Anspruch 3, bei welchem das Administrations-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt ist und unter Verwendung des ersten privaten Schlüssels signiert ist.The method of claim 3, wherein the administration certificate is intermediate in the root certificate and signed using the first private key. Verfahren nach Anspruch 3 oder 4, bei welchem die Zertifikat-Instanz im Besitz ist von dem zweiten privaten Schlüssel, jedoch nicht im Besitz ist von dem dritten privaten Schlüssel.The method of claim 3 or 4, wherein the certificate instance is owned by the second private key but is not owned by the third private key. Verfahren nach einem der Ansprüche 3 bis 5, bei welchem die Meldung ferner sowohl das Widerrufen-Zertifikat als auch das Administrations-Zertifikat umfasst.The method of any one of claims 3 to 5, wherein the message further comprises both the revoke certificate and the administration certificate. Nicht-flüchtiges, computerlesbares Speichermedium, welches dazu ausgebildet ist, Anweisungen zu speichern, welche, sobald durch einen in einer Berechnungsvorrichtung umfassten Prozessor ausgeführt, bei der Berechnungsvorrichtung hervorrufen: Empfangen von einer Anfrage zum Widerrufen eines Stammzertifikats; Identifizieren von wenigstens einer Client-Vorrichtung, welche dazu konfiguriert ist, dem Stammzertifikat zu vertrauen; Erzeugen einer Meldung zum Widerrufen des Stammzertifikats von der wenigstens einen Client-Vorrichtung; Hervorrufen, dass eine erste Signatur und eine zweite Signatur in der Meldung aufgenommen werden, um eine doppelte Authentifikation einzuführen; und Ausgegeben der Meldung an die wenigstens eine Client-Vorrichtung, damit das Stammzertifikat bei der wenigstens einen Client-Vorrichtung widerrufen wird.A non-transitory computer-readable storage medium configured to store instructions that, when executed by a processor included in a computing device, cause the computing device to: Receiving a request to revoke a root certificate; Identifying at least one client device configured to trust the root certificate; Generating a root certificate revocation message from the at least one client device; Provoking that a first signature and a second signature are included in the message to introduce a dual authentication; and Issued the message to the at least one client device so that the root certificate is revoked at the at least one client device. Nicht-flüchtiges, computerlesbares Speichermedium nach Anspruch 7, bei welchem das Stammzertifikat durch eine Zertifikat-Instanz erzeugt ist, welche im Besitz ist von einem ersten privaten Schlüssel, welcher dazu verwendet wurde, um das Stammzertifikat selbst zu signieren, als das Stammzertifikat erzeugt wurde.The non-transitory computer-readable storage medium of claim 7, wherein the root certificate is generated by a certificate authority owned by a first private key used to self-sign the root certificate when the root certificate was generated. Nicht-flüchtiges computerlesbares Speichermedium nach Anspruch 8, bei welchem: die erste Signatur unter Verwendung eines zweiten privaten Schlüssels erzeugt ist, welcher mit einem Widerrufen-Zertifikat in Zusammenhang steht, wobei das Widerrufen-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt ist und unter Verwendung des ersten privaten Schlüssels signiert ist, und die zweite Signatur unter Verwendung eines dritten privaten Schlüssels erzeugt ist, welcher mit einem Administrations-Zertifikat in Zusammenhang steht, wobei das Administrations-Zertifikat hinsichtlich des Stammzertifikats zwischengesetzt ist und unter Verwendung des ersten privaten Schlüssels signiert ist.The non-transitory computer-readable storage medium of claim 8, wherein: the first signature is generated using a second private key associated with a revoked certificate, wherein the revoked certificate is interleaved with respect to the root certificate and is signed using the first private key, and the second signature is generated using a third private key associated with an administration certificate, wherein the administration certificate is interposed in respect of the root certificate and signed using the first private key. Sicherheitselement, umfassend: einen Speicher, wobei der Speicher dazu ausgebildet ist, wenigstens zwei Stammzertifikate zu speichern; und einen Prozessor, wobei der Prozessor dazu ausgebildet ist: Empfangen einer Meldung von einer Verwaltungseinheit, wobei die Meldung darauf gerichtet ist, ein bestimmtes Stammzertifikat von den wenigstens zwei Stammzertifikaten zu widerrufen, Versuchen die Meldung zu authentifizieren; und sobald die Meldung authentifiziert ist: Hervorrufen, dass das bestimmte Stammzertifikat gesperrt wird.Security element comprising: a memory, wherein the memory is adapted to store at least two root certificates; and a processor, wherein the processor is configured: Receiving a message from an administrative unit, the message being directed to revoking a particular root certificate from the at least two root certificates; Try to authenticate the message; and as soon as the message is authenticated: To cause the specific root certificate to be locked. Sicherheitselement nach Anspruch 10, wobei das Sicherheitselement in einer Mobilvorrichtung umfasst ist. The security element of claim 10, wherein the security element is included in a mobile device. Sicherheitselement nach Anspruch 11, wobei auf das Sicherheitselement nicht durch Einheiten, welche in der Mobilvorrichtung umfasst sind, welche sich außerhalb des Sicherheitselements befinden, direkt zugegriffen werden kann.The security element of claim 11, wherein the security element can not be directly accessed by entities included in the mobile device that are external to the security element. Sicherheitselement nach einem der Ansprüche 10 bis 12, bei welchem der Speicher ein Festspeicher (ROM) ist.A security element according to any one of claims 10 to 12, wherein the memory is a read only memory (ROM). Sicherheitselement nach einem der Ansprüche 10 bis 13, bei welchem die Meldung eine Objekt-Kennung (OID) umfasst, welche auf das bestimmte Stammzertifikat gerichtet ist, und wobei die Meldung eine erste Signatur und eine zweite Signatur umfasst.The security element of any one of claims 10 to 13, wherein the message comprises an object identifier (OID) directed to the particular root certificate, and wherein the message comprises a first signature and a second signature. Sicherheitselement nach Anspruch 14, bei welchem die erste Signatur basierend auf einem ersten privaten Schlüssel erzeugt ist, welcher mit einem Widerrufen-Zertifikat in Zusammenhang steht, die zweite Signatur basierend auf einem zweiten privaten Schlüssel erzeugt ist, welcher mit einem Administrations-Zertifikat in Zusammenhang steht, und sowohl das Widerrufen-Zertifikat als auch das Administrations-Zertifikat zu einer Vertrauenskette gehören, welche mit dem bestimmten Stammzertifikat verankert ist.The security element of claim 14, wherein the first signature is generated based on a first private key associated with a revocation certificate, the second signature generated based on a second private key associated with an administrative certificate and both the revoke certificate and the administration certificate belong to a chain of trust anchored to the particular root certificate.
DE102015203742.8A 2014-03-06 2015-03-03 Revoke root certificates Pending DE102015203742A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201461949172P 2014-03-06 2014-03-06
US61/949,172 2014-03-06
US14/279,109 US9621356B2 (en) 2014-03-06 2014-05-15 Revocation of root certificates
US14/279,109 2014-05-15

Publications (1)

Publication Number Publication Date
DE102015203742A1 true DE102015203742A1 (en) 2015-09-10

Family

ID=53884181

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015203742.8A Pending DE102015203742A1 (en) 2014-03-06 2015-03-03 Revoke root certificates

Country Status (1)

Country Link
DE (1) DE102015203742A1 (en)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
X.509 ITU Telecommunication Standardization Sector (ITU-T) Standard für eine Öffentlicher-Schlüssel-Infrastruktur (PKI)

Similar Documents

Publication Publication Date Title
DE112015000213B4 (en) Password-based authorization check
CN104901794B (en) The revocation of root certificate
DE112005001672B4 (en) A method of providing a secret direct-proof key to devices using an online service
CN108933667B (en) Management method and management system of public key certificate based on block chain
DE102005030590B4 (en) Safe patch system
DE102017202423A1 (en) Controlled secure code authentication
EP2765752B1 (en) Method for equipping a mobile terminal with an authentication certificate
DE102014220808A1 (en) Method and device for logging in medical devices
DE112015002927B4 (en) Password-based secret encryption key generation and management
DE102013022383B3 (en) Method and device for generating a certificate with privacy protection
DE102013205051A1 (en) Updating a digital device certificate of an automation device
DE112010004930T5 (en) Secure Kerberized Access to an Encrypted File System
DE102017202424A1 (en) Controlled secure code authentication
DE102017214359A1 (en) A method for safely replacing a first manufacturer's certificate already placed in a device
DE102016224537A1 (en) Master Block Chain
DE102016218986A1 (en) Method for access management of a vehicle
DE102009036179A1 (en) Method for issuing a digital certificate by a certification authority, arrangement for carrying out the method and computer system of a certification authority
DE102014204252A1 (en) Security system with access control
DE112020000234T5 (en) WIRELESS SECURITY PROTOCOL
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
EP3276911B1 (en) Authenticated connection between at least two communication partners
DE102015203742A1 (en) Revoke root certificates
DE112022000340T5 (en) ATTRIBUTE-BASED ENCRYPTION KEYS AS KEY MATERIAL FOR AUTHENTICATE AND AUTHORIZING USERS WITH KEY HASH MESSAGE AUTHENTICATION CODE
DE102009031143B3 (en) Apparatus and method for creating and validating a digital certificate
DE112022000963T5 (en) CONNECTION-PRESENT MULTI-FACTOR AUTHENTICATION

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication