JP7297360B2 - キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム - Google Patents

キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム Download PDF

Info

Publication number
JP7297360B2
JP7297360B2 JP2020546477A JP2020546477A JP7297360B2 JP 7297360 B2 JP7297360 B2 JP 7297360B2 JP 2020546477 A JP2020546477 A JP 2020546477A JP 2020546477 A JP2020546477 A JP 2020546477A JP 7297360 B2 JP7297360 B2 JP 7297360B2
Authority
JP
Japan
Prior art keywords
certificate
application
authentication
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020546477A
Other languages
English (en)
Other versions
JP2021516495A (ja
Inventor
▲鵬▼ 晏
广元 白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2021516495A publication Critical patent/JP2021516495A/ja
Application granted granted Critical
Publication of JP7297360B2 publication Critical patent/JP7297360B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本願は、2018年6月6日に提出した、出願番号が201810574128.7であって、発明の名称が「キー管理方法、装置、システム、記憶媒体及びコンピュータ機器」である中国特許出願の優先権を主張し、本願で、その全ての内容を援用するものとする。
本出願は、コンピュータ技術の分野に関し、特に、キー管理方法、装置、システム、記憶媒体及びコンピュータ機器に関する。
インターネット技術の継続的な発展に伴い、多くのデータインタラクションはデバイスを介して行われるため、ユーザのデバイス検証セキュリティに対する要求をますます高まっている。現在、一般的に、デバイスの製造元がキー管理用のサーバを個別に構築し、デバイスの出荷前に、デバイス公開キーを当該サーバにアップロードして記憶する必要がある。
しかしながら、従来のこのようなキー管理方式では、各装置製造元がキー管理用のサーバを個別に構築する必要があり、データのインタラクションが必要な場合、デバイス公開キーを使用する必要があるインタラクション相手は当該サーバからデバイス公開キーを要求して使用する必要があり、キー管理が複雑で、非効率である。
それに基づき、現在のキー管理が複雑で、非効率である問題に対して、キー管理方法、装置、システム、記憶媒体及びコンピュータ機器を提供する必要がある。
端末に適用されるキー管理方法であって、前記方法は、
ローカルのセキュアエリアにデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成し、
ローカルのデバイスパラメータと前記デバイス公開キーとを証明書認証サーバに送信し、
前記証明書認証サーバからフィードバックされるデバイス証明書を受信し、前記デバイス証明書の署名データは、前記証明書認証サーバの認証秘密キーにより前記デバイスパラメータと前記デバイス公開キーとを署名することにより生成され、
前記デバイス秘密キーと前記デバイス証明書とを前記セキュアエリアに記憶することを含む。
キー管理装置であって、前記装置は、
ローカルのセキュアエリアでデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成するための生成モジュールと、
ローカルのデバイスパラメータと前記デバイス公開キーとを証明書認証サーバに送信するための送信モジュールと、
前記証明書認証サーバからフィードバックされるデバイス証明書を受信するための受信モジュールであり、前記デバイス証明書の署名データは、前記証明書認証サーバの認証秘密キーにより前記デバイスパラメータと前記デバイス公開キーとを署名することにより生成される受信モジュールと、
前記デバイス秘密キーと前記デバイス証明書とを前記セキュアエリアに記憶するための記憶モジュールとを含む。
キー管理システムであって、前記システムは端末と証明書認証サーバとを含み、
前記端末は、ローカルのセキュアエリアでデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成し、ローカルのデバイスパラメータと前記デバイス公開キーとを前記証明書認証サーバに送信し、
前記証明書認証サーバは、前記端末にデバイス証明書をフィードバックし、フィードバックされる前記デバイス証明書の署名データは、前記証明書認証サーバが前記証明書認証サーバの認証秘密キーに基づいて前記デバイスパラメータと前記デバイス公開キーとを署名することにより生成され、
前記端末は、さらに、前記デバイス秘密キーと前記デバイス証明書とを前記セキュアエリアに記憶する。
コンピュータ読み取り可能な記憶媒体であって、コンピュータプログラムが記憶され、前記コンピュータプログラムが前記プロセッサによって実行される場合に、前記プロセッサに、
ローカルのセキュアエリアでデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成するステップと、
ローカルのデバイスパラメータと前記デバイス公開キーとを証明書認証サーバに送信するステップと、
前記証明書認証サーバからフィードバックされるデバイス証明書を受信し、前記デバイス証明書の署名データは前記証明書認証サーバの認証秘密キーにより前記デバイスパラメータと前記デバイス公開キーとを署名することにより生成されるステップと、
前記デバイス秘密キーと前記デバイス証明書とを前記セキュアエリアに記憶するするステップとを実行させる。
コンピュータ機器であって、メモリとプロセッサ含み、前記メモリにコンピュータプログラムが記憶され、前記コンピュータプログラムが前記プロセッサによって実行される場合に、前記プロセッサに、
ローカルのセキュアエリアでデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成し、
ローカルのデバイスパラメータと前記デバイス公開キーとを証明書認証サーバに送信し、
前記証明書認証サーバからフィードバックされるデバイス証明書を受信し、前記デバイス証明書の署名データは前記証明書認証サーバの認証秘密キーにより前記デバイスパラメータと前記デバイス公開キーとを署名することにより生成され、
前記デバイス秘密キーと前記デバイス証明書とを前記セキュアエリアに記憶する、操作を実行させる。
上記のキー管理方法、装置、システム、記憶媒体及びコンピュータ機器によれば、デバイスキーの生成及びデバイス秘密キーにおける秘密キーとデバイス証明書の記憶は、ローカルのセキュアエリアで行われるため、デバイスキーとデバイス証明書のセキュリティを確保し、デバイス証明書における署名データは、証明書認証サーバの認証秘密キーによりローカルのデバイスパラメータとデバイス公開キーとを署名することによって生成され、デバイス証明書の有効性と信頼性を増強させ、そして、デバイス証明書はローカルに直接記憶され、デバイス公開キーをローカルと異なる他のデバイスに記憶することによるキーの管理と使用の複雑な操作と不便を回避し、キー管理は便利且つ効率的になる。
証明書検証方法であって、証明書認証サーバに適用され、前記方法は、
アプリケーション証明書検証要求を受信し、
前記アプリケーション証明書検証要求に対応する証明書チェーンを取得し、前記証明書チェーンは、認証証明書、デバイス証明書及びアプリケーション証明書を含み、前記認証証明書に対応する認証秘密キーにより署名して前記デバイス証明書の署名データを生成し、前記認証証明書の認証公開キーにより、前記デバイス証明書の署名データを復号化し、前記デバイス証明書に対応するデバイス秘密キーにより署名して前記アプリケーション証明書の署名データを生成し、前記デバイス証明書のデバイス公開キーにより、前記アプリケーション証明書の署名データを復号化し、
ローカルに前記証明書チェーンにおける認証証明書と一致する認証証明書が存在する場合に、前記証明書チェーンにおける認証証明書の認証公開キーに基づいて、前記デバイス証明書と前記アプリケーション証明書を検証し、
デバイス証明書とアプリケーション証明書の両方の検証に成功した場合、検証に成功したことを示す検証結果をフィードバックする、ことを含む。
証明書検証装置であって、前記装置は、
アプリケーション証明書検証要求を受信するための受信モジュールと、
前記アプリケーション証明書検証要求に対応する証明書チェーンを取得するためのものであり、前記証明書チェーンは、認証証明書、デバイス証明書及びアプリケーション証明書を含み、前記認証証明書に対応する認証秘密キーにより署名して前記デバイス証明書の署名データを生成し、前記認証証明書の認証公開キーにより、前記デバイス証明書の署名データを復号化し、前記デバイス証明書に対応するデバイス秘密キーにより署名して前記アプリケーション証明書の署名データを生成し、前記デバイス証明書のデバイス公開キーにより、前記アプリケーション証明書の署名データを復号化する取得モジュールと、
ローカルに前記証明書チェーンにおける認証証明書と一致する認証証明書が存在する場合に、前記証明書チェーンにおける認証証明書の認証公開キーに基づいて前記デバイス証明書と前記アプリケーション証明書を検証するための検証モジュールと、
デバイス証明書とアプリケーション証明書の両方の検証に成功した場合、検証に成功したことを示す検証結果をフィードバックするためのフィードバックモジュールとを含む。
コンピュータ読み取り可能な記憶媒体であって、コンピュータプログラムが記憶され、前記コンピュータプログラムがプロセッサによって実行される場合に、前記プロセッサに
アプリケーション証明書検証要求を受信するステップと、
前記アプリケーション証明書検証要求に対応する証明書チェーンを取得し、前記証明書チェーンは、認証証明書、デバイス証明書及びアプリケーション証明書を含み、前記認証証明書に対応する認証秘密キーにより署名して前記デバイス証明書の署名データを生成し、前記認証証明書の認証公開キーにより、前記デバイス証明書の署名データを復号化し、前記デバイス証明書に対応するデバイス秘密キーにより、署名して前記アプリケーション証明書の署名データを生成し、前記デバイス証明書のデバイス公開キーにより、前記アプリケーション証明書の署名データを復号化するステップと、
ローカルに前記証明書チェーンにおける認証証明書と一致する認証証明書が存在する場合に、前記証明書チェーンにおける認証証明書の認証公開キーに基づいて、前記デバイス証明書と前記アプリケーション証明書を検証するステップと、
デバイス証明書とアプリケーション証明書の両方の検証に成功した場合、検証に成功したことを示す検証結果をフィードバックするするステップとを実行させる。
コンピュータ機器であって、メモリとプロセッサとを含み、前記メモリにコンピュータプログラムが記憶され、前記コンピュータプログラムが前記プロセッサによって実行される場合に、前記プロセッサに、
アプリケーション証明書検証要求を受信し、
前記アプリケーション証明書検証要求に対応する証明書チェーンを取得し、前記証明書チェーンは認証証明書、デバイス証明書及びアプリケーション証明書を含み、前記認証証明書に対応する認証秘密キーにより署名して前記デバイス証明書の署名データを生成し、前記認証証明書の認証公開キーにより前記デバイス証明書の署名データを復号化し、前記デバイス証明書に対応するデバイス秘密キーにより署名して前記アプリケーション証明書の署名データを生成し、前記デバイス証明書のデバイス公開キーにより前記アプリケーション証明書の署名データを復号化し、
ローカルに前記証明書チェーンにおける認証証明書と一致する認証証明書が存在する場合に、前記証明書チェーンにおける認証証明書の認証公開キーに基づいて前記デバイス証明書と前記アプリケーション証明書を検証し、
デバイス証明書とアプリケーション証明書の両方の検証に成功した場合、検証に成功したことを示す検証結果をフィードバックする、操作を実行させる。
上記の証明書検証方法、装置、記憶媒体及びコンピュータ機器によれば、証明書検証が必要な場合、アプリケーション証明書検証要求に対応する証明書チェーンを直接取得し、当該証明書チェーンにおける認証証明書に対応する認証秘密キーにより署名してデバイス証明書の署名データを生成し、認証証明書の認証公開キーによりデバイス証明書の署名データを復号化し、デバイス証明書に対応するデバイス秘密キーにより署名してアプリケーション証明書の署名データを生成し、デバイス証明書におけるデバイス公開キーによりアプリケーション証明書における署名データを復号化し、つまり、デバイス証明書及びアプリケーション証明書は認証証明書に基づいてレベルごとに発行され、当該証明書チェーンにおける認証証明書と一致する認証証明書が存在する場合、つまり、認証証明書が信頼できると決定された場合、証明書チェーンにおける認証証明書に基づいてデバイス証明書とアプリケーション証明書とを検証し、デバイス証明書とアプリケーション証明書の両方の検証に成功した場合に、検証に成功したことを示す検証結果をフィードバックし、証明書検証の有効性と効率化を確保する。
一実施例におけるキー管理方法の適用環境図である。 一実施例におけるキー管理方法の流れ模式図である。 一実施例におけるデバイス証明書を発行するシーケンス図である。 一実施例におけるアプリケーション証明書を発行するシーケンス図である。 一実施例におけるアプリケーション証明書を検証するシーケンス図である。 一実施例におけるキー管理の原理模式図である。 一実施例における証明書検証方法の流れ模式図である。 一実施例におけるキー管理装置のブロック構成図である。 他の一実施例におけるキー管理装置のブロック構成図である。 一実施例における証明書検証装置のブロック構成図である。 他の実施例における証明書検証装置のブロック構成図である。 一実施例におけるコンピュータ機器の内部構成図である。 他の実施例におけるコンピュータ機器の内部構成図である。
本願の目的、技術案及び利点をより明確にするために、以下に図面及び実施例に基づいて本願を更に詳しく説明する。ここで説明する具体的な実施例は本願を解釈するためのものであり、本願を制限するためのものではない。
図1は、一実施例におけるキー管理方法の適用環境図である。図1を参照して、当該キー管理方法はキー管理システムに適用される。当該キー管理システムは、端末110とサーバ120とを含む。なお、サーバ120は少なくとも証明書認証サーバ121を含み、アプリケーションサーバ122及び/又はキー管理サーバ123をさらに含んでもよい。端末110とサーバ120とはネットワークを介して接続される。端末110は、当該キー管理方法を実行する。端末110は、デスクトップ端末や、モバイル端末であってもよく、モバイル端末は、携帯電話、タブレットパソコン又はノートパソコンなどの端末のうちの少なくとも1つであってもよい。証明書認証サーバ121 はCA(Certificate Authority、デジタル証明書認証機関)サーバや、他のタイプのサーバであってもよい。アプリケーションサーバ122は、端末110で実行されるアプリケーションに対応するサーバ、例えば、インスタントメッセージアプリケーションに対応するインスタントメッセージサーバなどであってもよい。キー管理サーバ123は、TAM(Trusted ATTK Management、信頼できるATTKマネージメント)サーバや、他のタイプのサーバであってもよい。
端末110は、ローカルのセキュアエリアに、デバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成し、その後、ローカルのデバイスパラメータとデバイス公開キーとを証明書認証サーバ121に送信することができる。証明書認証サーバ121は、デバイスパラメータとデバイス公開キーを受信した後、証明書認証サーバの認証秘密キーによりデバイスパラメータとデバイス公開キーとを署名して署名データを生成し、端末110のデバイス証明書を取得し、当該デバイス証明書を端末110にフィードバックする。そして、端末110は、デバイス秘密キーとデバイス証明書とを当該セキュアエリアに記憶する。
端末110は、ローカルで実行されるアプリケーションによりトリガーされるアプリケーションキー生成命令を取得した場合に、ローカルのセキュアエリアに当該アプリケーションのアプリケーションキーを生成してもよく、アプリケーションキーはアプリケーション公開キーとアプリケーション秘密キーとを含む。当該セキュアエリアで、デバイス秘密キーによりアプリケーションのアプリケーションパラメータとアプリケーション公開キーとを署名して、当該アプリケーションのアプリケーション証明書を生成し、アプリケーション秘密キーとアプリケーション証明書とを対応付けてセキュアエリアに記憶し、当該アプリケーションの証明書チェーンである認証証明書、デバイス証明書及びアプリケーション証明書を記憶する。このように、端末110は、当該アプリケーションによりトリガーされる生体認証権限付与要求を受信した場合に、当該アプリケーションに対応するアプリケーション証明書検証要求を生成し、当該アプリケーションの証明書チェーンとアプリケーション証明書検証要求とを対応付けて当該アプリケーションに対応するアプリケーションサーバ122に送信し、アプリケーションサーバ122により証明書検証を行うか、又はアプリケーションサーバ122が証明書チェーンを証明書認証サーバ121に転送した後に、証明書認証サーバ121により証明書検証を行う。又は、証明書チェーンをキー管理サーバ123に転送した後に、証明書認証サーバ121又はキー管理サーバ123により証明書検証を行う。
一実施例において、証明書検証方法は、図1に示す適用環境に適用され得る。なお、サーバ120は当該証明書検証方法を実行する。サーバ120は、端末110が送信するアプリケーション証明書検証要求を受信し、アプリケーション証明書検証要求に対応する証明書チェーンを取得する。当該証明書チェーンは認証証明書、デバイス証明書及びアプリケーション証明書を含むので、認証証明書に対応する認証秘密キーにより署名してデバイス証明書の署名データを生成し、認証証明書の認証公開キーによりデバイス証明書の署名データを復号化し、デバイス証明書に対応するデバイス秘密キーにより署名してアプリケーション証明書の署名データを生成し、デバイス証明書のデバイス公開キーによりアプリケーション証明書の署名データを復号化する。サーバ120は、サーバ120に証明書チェーンにおける認証証明書と一致する認証証明書が存在する場合に、証明書チェーンにおける認証証明書の認証公開キーに基づいてデバイス証明書とアプリケーション証明書を検証し、デバイス証明書とアプリケーション証明書の両方の検証に成功すると、検証に成功したことを示す検証結果を端末110フィードバックする。
図2は、一実施例におけるキー管理方法の流れ模式図である。本実施例は、当該キー管理方法を図1の端末110に適用することを例として説明する。図2を参照して、当該方法は、以下のステップを含む。
S202において、ローカルのセキュアエリアでデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成する。
なお、セキュアエリアは、端末におけるオペレーティングシステムから独立した信頼できる実行環境である。セキュアエリアは、TEE(Trusted Execution Environment)であってもよい。セキュアエリアは、セキュアエリアの内部で記憶又は処理されるデータが当該セキュアエリア以外の環境から独立することを確保し、1つの受信環境である。例えば、非対称キーがセキュアエリアで生成されると、キーの所有者を除き、他の全ての対象 (端末の製造元や、アプリケーションサーバなど)は非対称キーにおける秘密キーを取得することができない。もちろん、当該セキュアエリアは端末の内部の、データのセキュリティを確保できる他の信頼できるエリアであってもよく、本出願の実施例において、それを限定しない。
デバイスキーは、端末の正当性を検証し、データ伝送のセキュリティを確保するためのデータである。デバイスキーは端末ルートキーとも呼ばれる。本出願の実施例において、端末のデバイスキーは非対称キーであり、デバイス公開キーとデバイス秘密キーとを含む。デバイス公開キーにより暗号化されたデータはデバイス秘密キーにより復号化されてもよく、デバイス秘密キーにより暗号化されたデータはデバイス公開キーにより復号化されてもよい。デバイスキーはRSA-2048による非対称キーであってもよく、もちろん、当該デバイスキーは他の非対称キーであってもよく、本出願の実施例において、それを限定しない。
データ伝送の両者がデータを伝送する場合に、伝送者はキーにより伝送されるデータを暗号化する必要があり、相応するキーの受信者だけ当該暗号化データを復号化して、伝送者が伝送したデータを取得することができる。それでは、本出願の実施例において、データ伝送者が端末との間でデータ伝送を行う場合に、データ伝送者は端末のデバイス公開キーにより伝送されるデータを暗号化し、端末のデバイス秘密キーは、一般的に、端末自体だけが所有しているため、端末しかデバイス秘密キーにより当該暗号化データを復号化し、データ伝送者が伝送したデータを取得することができない。他の装置は当該暗号化データを取得できても、端末のデバイス秘密キーを所有していないので、当該暗号化データを復号化できず、データ伝送者が伝送したデータを取得することができない。
一実施例において、デバイスキーはATTK(Attestation Key、端末検証キー)であってもよく、当該ATTKは端末の正当性を検証する。1台の端末には1つのATTKしかない。もちろん、当該デバイスキーは他のキーであってもよく、本出願の実施例において、それを限定しない。
1つの好適な実施例において、端末のセキュアエリアはキー生成コードを含み、当該キー生成コードを実行することにより、セキュアエリアでデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成する。
端末の製造元は、端末を製造する際に、端末にセキュアエリアを配置する。端末に配置されたセキュアエリアが検査に合格しないと、当該端末は販売できない。任意選択で、端末の出荷前、当該端末上のセキュアエリアが検査に合格した後、セキュアエリアに当該キー生成コードを書き込み、当該キー生成コードによりセキュアエリアでデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成する。
1つの好適な実施例において、端末のセキュアエリアでセキュリティアプリケーションを実行していてもよい。セキュリティアプリケーションの論理的な挙動及び記憶挙動はいずれもセキュア挙動である。端末は、セキュアエリアで実行されるセキュリティアプリケーションによりデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成できる。セキュリティアプリケーションはTA(Trusted Application)アプリケーションであってもよい。
もちろん、他の形態を採用して端末のセキュアエリアにデバイスキーを生成してもよく、本出願の実施例において、デバイスキーの生成方式を限定しない。
S204において、ローカルのデバイスパラメータとデバイス公開キーとを証明書認証サーバに送信する。
なお、デバイスパラメータは端末の身元を反映するデータである。デバイスパラメータは端末の識別子であってもよく、当該端末の識別子は1つの端末を一意に認識するために用いられ、例えば、端末のシリアルナンバーなどである。証明書認証サーバはデジタル証明書を認証するための権威あるサーバである。デジタル証明書は、証明書に記載されたユーザ(デバイスや、アプリケーションなど)が、証明書に記載された開示キー(デバイス公開キー又はアプリケーション公開キー等) を合法的に所有していることを証明するために用いられる。証明書認証サーバはCAサーバ、即ち、デジタル証明書認証機関のサーバであってもよい。
任意選択で、端末はローカルのデバイスパラメータ、即ち、この端末のデバイスパラメータを読み取り、デバイス証明書発行要求を生成し、そして、読み取られたデバイスパラメータ、生成したデバイス公開キーと、当該デバイス証明書発行要求とを対応付けて証明書認証サーバに送信することができる。
S206において、証明書認証サーバからフィードバックされるデバイス証明書を受信し、デバイス証明書の署名データは、証明書認証サーバの認証秘密キーによりデバイスパラメータとデバイス公開キーとを署名することで生成される。
なお、デバイス証明書は、証明書認証サーバによって署名されて発行され、且つデバイス公開キー所有者情報及びデバイス公開キーを含むファイルである。デバイス公開キー所有者情報はデバイスパラメータである。デバイス証明書にはデバイス公開キー所有者情報、及びデバイス公開キーのプレーンテキスト、即ち、署名処理されていないオリジナルデータが含まれてもよいし、デバイス公開キー所有者情報及びデバイス公開キーのダークテキスト、即ち、デバイス公開キー所有者情報及デバイス公開キーを署名したデータが含まれてもよい。署名データは署名者の秘密キーによりあるデータを署名したデータである。つまり、証明書認証サーバは、端末のデバイスパラメータとデバイス公開キーを受信し、証明書認証サーバの認証秘密キーによりデバイスパラメータとデバイス公開キーとを署名して署名データを生成することにより、デバイス証明書を形成し、端末にフィードバックする。
一実施例において、デバイス証明書はデバイスパラメータ、デバイス公開キー、及び認証秘密キーによりデバイスパラメータとデバイス公開キーとを署名することで生成されるダークテキストを含む。ここで、デバイス証明書の署名データは当該ダークテキストのみであってもよいし、デバイスパラメータ、デバイス秘密キー及びダークテキストの組み合わせであってもよい。
本出願の実施例において、デバイス証明書はX.509証明書標準に準拠している。本出願の以降に係る認証証明書及びアプリケーション証明書はX.509証明書標準に準拠している。もちろん、認証証明書、デバイス証明書及びアプリケーション証明書は他の証明書標準に準拠することもでき、本出願の実施例において、それを限定しない。
任意選択で、証明書認証サーバは、端末が送信したデバイスパラメータ及びデバイス公開キーを受信した後に、端末と合意した署名アルゴリズムに従って、デバイスパラメータ及びデバイス公開キーのダイジェスト情報を算出して得て、また、自己の認証秘密キーにより算出して得られたダイジェスト情報を暗号化して、署名データを取得する。
数学的に、データにおいて1ビットでも変更されると、再計算された当該データのダイジェスト情報はオリジナルのダイジェスト情報と一致しないことを確保する。そのため、本出願の実施例において、ダイジェスト情報を抽出し、ダイジェスト情報を暗号化し署名する形態を採用すると、データの変更不可性を保証するだけでなく、大量のデータを暗号化及び復号化して時間がかかることも回避する。もちろん、他の形態を採用してデバイスパラメータ及びデバイス公開キーを署名してもよく、本出願の実施例では、それを限定しない。
非対称暗号化システムであっても公開キーの配信が信頼性できるとは確保できない。公開キー配信中の中間者攻撃を防ぐために、信頼できる「祖先」公証人が必要であり、これは証明書認証サーバ(CAサーバ) の存在の意義である。本出願の実施例において、公開キーの所在する証明書は証明書認証サーバより発行されるか、又は証明書認証サーバに基づいて発行され、公開キーの所在する証明書の信頼性を確保する。
S208において、デバイス秘密キーとデバイス証明書とをセキュアエリアに記憶する。
任意選択で、端末は、端末の出荷前、デバイス秘密キーとデバイス証明書とを、端末のセキュアエリアにおけるセキュア記憶エリアに記憶してもよい。セキュア記憶エリアは、例えば、RPMB(Replay Protected Memory Block、リプレイ保護できるメモリブロック)である。
一実施例において、1つの装置には1つのデバイスキーしかないので、デバイスキーとデバイス証明書とを対応付けて記憶してもよいし、個別に記憶してもよい。デバイス秘密キーとデバイス証明書とは同時に記憶されてもよいし、個別に記憶されてもよく、デバイス秘密キーを生成した後にデバイス秘密キーを記憶し、デバイス証明書を受信した後にデバイス証明書を記憶する。
上記のS202乃至208のステップは、機器製造ライン内の安全で信頼できる環境で完了する。本出願の実施例において、端末の出荷前、端末製造元が端末のデバイス公開キーをセキュアチャネルを介してキー管理サーバに送信し、このような形態でアップロードデータが改ざんされないことを保証する必要がない。証明書認証サーバによりデバイス証明書を発行し、証明書認証サーバによりデバイス証明書のセキュリティと信頼性を確保し、多数のデバイスは一つの認証証明書を共有できるため、デバイスキーの管理メンテナンスのコストが削減される。
一実施例において、端末は、認証秘密キーに対応する認証公開キーを含む認証証明書をさらに取得し、認証証明書とデバイス証明書とを端末の証明書チェーンとし、証明書チェーンセキュアエリアに記憶してもよい。つまり、端末の各証明書について、端末はセキュアエリアに当該証明書の証明書チェーンを記憶する。
上記のキー管理方法によれば、デバイスキーの生成及びデバイス秘密キーにおける秘密キーとデバイス証明書の記憶は、ローカルのセキュアエリアで行われるため、デバイスキーとデバイス証明書のセキュリティを確保し、次に、デバイス証明書における署名データは、証明書認証サーバの認証秘密キーによりローカルのデバイスパラメータとデバイス公開キーとを署名することによって生成され、デバイス証明書の有効性と信頼性を増強させ、そして、デバイス証明書はローカルに直接記憶され、デバイス公開キーをローカルと異なる他のデバイスに記憶することによるキーの管理と使用の複雑な操作と不便を回避し、キー管理は便利且つ効率的になる。
図3は、一実施例におけるデバイス証明書を発行するシーケンス図を示す。図3を参照して、端末は、出荷前、セキュアエリア(TEE)で実行されるセキュリティアプリケーション(TA)によりデバイス公開キーとデバイス秘密キーとを含むデバイスキー(ATTK)を生成し、TEEは端末のオペレーティングシステムから独立する。端末は、生成したデバイス秘密キーをTEEのセキュア記憶エリアに記憶し、証明書認証サーバ(CAサーバ)にデバイス証明書発行要求を送信し、当該デバイス証明書発行要求に端末のデバイスパラメータ及び生成したデバイス公開キーを携帯する。CAサーバは、デバイス証明書発行要求を受信した後に、自体の認証秘密キー(CAルート証明書の秘密キー)により端末のデバイスパラメータ及びデバイス公開キーを署名してデバイス証明書を生成し、生成したデバイス証明書を端末にフィードバックする。端末は、デバイス証明書をTEEのセキュア記憶エリアに記憶する。
一実施例において、キー管理方法は、ローカルで実行されるアプリケーションによりトリガーされるアプリケーションキー生成命令を取得すると、セキュアエリアにアプリケーションのアプリケーションキーを生成し、アプリケーションキーは、アプリケーション公開キー及びアプリケーション秘密キーを含み、セキュアエリアで、デバイス秘密キーによりアプリケーションのアプリケーションパラメータとアプリケーション公開キーとを署名して、アプリケーションのアプリケーション証明書を生成し、アプリケーション秘密キー及びアプリケーション証明書とを対応付けてセキュアエリアに記憶することをさらに含む。
なお、アプリケーションキー生成命令は、アプリケーションキーの生成を指示するためのコンピュータプログラムである。アプリケーションキーはアプリケーションの正当性を検証し、データ伝送のセキュリティを保証するためのデータである。本出願の実施例において、アプリケーションキーは非対称キーであり、アプリケーション公開キーとアプリケーション秘密キーとを含む。アプリケーション公開キーにより暗号化されたデータはアプリケーション秘密キーにより復号化されてもよく、アプリケーション秘密キーにより暗号化されたデータはアプリケーション公開キーにより復号化されてもよい。アプリケーションキーはRSA-2048による非対称キーであってもよく、もちろん、当該アプリケーションキーは他の非対称キーであってもよく、本出願の実施例において、それを限定しない。
一実施例において、アプリケーションキーは、ASK(App Secure Key、アプリケーション検証キー)であってもよく、当該ASKはアプリケーションの正当性を検証する。1つのアプリケーションには1つのASKしかない。もちろん、当該アプリケーションキーは他のキーであってもよく、本出願の実施例において、それを限定しない。
端末で1つ又は複数のアプリケーションを実行可能であり、各アプリケーションは自分のアプリケーション公開キー及びアプリケーション秘密キーを持っている。端末上のアプリケーションは外部デバイスとデータインタラクションを行う場合に、対象側は当該アプリケーションのアプリケーション公開キーにより伝送されるデータを暗号化し、当該アプリケーションのアプリケーション秘密キーは、一般的に、当該アプリケーション自体だけが所有するので、当該アプリケーションしかアプリケーション秘密キーにより当該暗号化データを復号化して、対象側が伝送するデータを取得することができない。他のアプリケーションは、当該暗号化データを取得できても、当該アプリケーションのアプリケーション秘密キーを持っていないので、当該暗号化データを復号化することができず、対象側が伝送するデータを取得することができない。
任意選択で、端末は、アプリケーションをインストールするか、アプリケーションを初めて実行する際に、当該アプリケーションによりトリガーされるアプリケーションキー生成命令、又は、当該アプリケーションのインストールコードによりトリガーされるアプリケーションキー生成命令を取得することができる。端末は、ローカルのセキュアエリアで当該アプリケーションのアプリケーションキーを生成し、当該セキュアエリアで、この端末のデバイス秘密キーにより当該アプリケーションのアプリケーションパラメータ及びアプリケーション公開キーを署名して、当該アプリケーションのアプリケーション証明書を生成し、アプリケーション秘密キーとアプリケーション証明書とを対応付けてセキュアエリアに記憶する。
一実施例において、デバイス秘密キーによりアプリケーションのアプリケーションパラメータとアプリケーション公開キーとを署名して、アプリケーションのアプリケーション証明書を生成することは、アプリケーションのアプリケーションパラメータと、アプリケーション公開キーのダイジェスト情報とを取得し、デバイス秘密キーによりダイジェスト情報を暗号化して署名データを取得し、暗号化された署名データに応じてアプリケーションのアプリケーション証明書を生成することを含む。
なお、ダイジェスト情報は、当該ダイジェスト情報が属するデータに一意に対応する固定長の値である。それは、1つの不可逆文字列変換アルゴリズムによって当該ダイジェスト情報が属するデータを演算することにより生成される。
任意選択で、端末は、不可逆文字列変換アルゴリズム採用して、当該アプリケーションのアプリケーションパラメータとアプリケーション公開キーとを1つのテキスト情報として、当該テキスト情報のダイジェスト情報を生成してもよい。当該不可逆文字列変換アルゴリズムはハッシュアルゴリズムであってもよいし、他のアルゴリズムであってもよく、本出願の実施例において、それを限定しない。もちろん、他の形態を採用して当該アプリケーションのアプリケーションパラメータ及びアプリケーション公開キーのダイジェスト情報を生成してもよく、本出願の実施形態において、それを限定しない。
さらに、端末は、また、デバイス秘密キーによりダイジェスト情報を暗号化して署名データを取得し、当該アプリケーションのアプリケーション証明書を生成する。アプリケーション証明書には、アプリケーション公開キー所有者情報及びアプリケーション公開キーのプレーンテキスト、即ち、署名処理されていないオリジナルデータが含まれてもよいし、アプリケーション公開キー所有者情報及びアプリケーション公開キーのダークテキスト、即ち、アプリケーション公開キー所有者情報及びアプリケーション公開キーを署名したデータが含まれてもよい。なお、アプリケーション公開キー所有者情報はアプリケーションパラメータである。
データ伝送中にデータが変わると、受信者が受信したデータを算出して得られた新しいダイジェスト情報はオリジナルのダイジェスト情報と一致せず、それでは、受信者はデータが変わったことを知ることができる。従って、この実施例において、ダイジェスト情報を暗号化し、ダイジェスト暗号化により伝送データの完全性とセキュリティを確保できる場合は、伝送データの全体を暗号化せず、大量のデータを暗号化及び復号化して時間がかかることを回避し、データのセキュリティだけでなく、データ処理効率を向上させ、後続のデータ処理プロセスも容易になる。
一実施例において、当該キー管理方法は、認証秘密キーに対応する認証公開キーの認証証明書を取得し、認証証明書、デバイス証明書及びアプリケーション証明書を、アプリケーションの証明書チェーンとし、証明書チェーンをセキュアエリアに記憶することをさらに含む。
なお、認証証明書は証明書認証サーバの所有しているデジタル証明書である。証明書認証サーバはデジタル証明書の発行と管理を担当する権威ある機関であり、eコマーストランザクションの信頼できる第三者として、公開キーシステムにおける公開キーの正当性を検証する責任を負う。認証証明書は、一般的に、権威あり、信頼できると認められる。本出願の実施例において、証明書認証サーバはCAサーバであってもよく、認証証明書はCAルート証明書であってもよい。
一般的に、1つの証明書認証サーバが1つのCAルート証明書を所有し、証明書認証サーバは所有しているCAルート証明書の秘密キーに応じて署名対象となるデータに対して署名操作を行う。もちろん、1つの証明書認証サーバは複数のCAルート証明書を所有してもよく、本出願の実施形態において、それを限定しない。
任意選択で、証明書認証サーバは端末にデバイス証明書を発行した後に、所有している認証証明書を当該端末に送信してもよい。このように、端末は、デバイス秘密キーによりアプリケーション証明書を発行した後に、アプリケーション証明書、当該アプリケーション証明書を発行するデバイス秘密キーに対応するデバイス公開キーの所在するデバイス証明書、及び当該デバイス証明書を発行する認証秘密キーに対応する認証公開キーの所在する認証証明書により当該アプリケーションの証明書チェーンを構成し、当該証明書チェーンを端末のセキュアエリアに記憶してもよい。
デバイス証明書は証明書認証サーバにより発行され、アプリケーション証明書はデバイス証明書に応じて発行されるので、アプリケーション証明書は証明書認証サーバに基づいて発行され、つまり、アプリケーション証明書の証明書チェーンは証明書認証サーバに基づいて構築される信頼チェーンであり、証明書チェーンにおける各証明書の信頼性を増強させる。
この実施例において、各証明書に当該証明書の証明書チェーンを構築し、このように後に証明書の正当性を検証する場合に、検証要求に当該証明書の証明書チェーンを携帯すると、レベルごとに証明書正当性の検証を完了させ、予めデバイス公開キーを、キーを専用に管理するサーバに伝送し、その後、当該サーバに証明書正当性の検証を要求する必要がない。
上記の実施例において、アプリケーションキーの生成及びアプリケーションキーにおける秘密キー及びアプリケーション証明書の記憶は、ローカルのセキュアエリアで行われるので、アプリケーションキー及びアプリケーション証明書のセキュリティを確保し、次に、アプリケーション証明書における署名データはデバイス秘密キーにより署名することで生成され、デバイス秘密キーに対応するデバイス公開キーの所在するデバイス証明書は証明書認証サーバにより発行されるため、アプリケーション証明書の有効性と信頼性を増強させる。
図4は、一実施例におけるアプリケーション証明書を発行するシーケンス図を示す。図4を参照して、端末でアプリケーションを実行可能であり、アプリケーションをインストールするか、アプリケーションを実行した後に、アプリケーションキー生成命令をトリガーでき、端末はTEEで実行されるTAによりアプリケーション公開キーとアプリケーション秘密キーとを含むアプリケーションキー(ASK)を生成する。端末は、また、TAによりセキュア記憶エリアからデバイス秘密キーを取得し、取得したデバイス秘密キーにより当該アプリケーションのアプリケーションパラメータ及びアプリケーション公開キーを署名してアプリケーション証明書を生成し、次に、アプリケーション秘密キーとアプリケーション証明書と対応付けてTEEのセキュア記憶エリアに記憶する。端末は、認証証明書、デバイス証明書及びアプリケーション証明書を、アプリケーションの証明書チェーンとし、証明書チェーンをTEEのセキュアエリアに記憶してもよい。
一実施例において、当該キー管理方法は、アプリケーションによりトリガーされる生体認証権限付与要求を受信した場合に、アプリケーションに対応するアプリケーション証明書検証要求を生成し、アプリケーションの証明書チェーンとアプリケーション証明書検証要求とを対応付けてアプリケーションに対応するアプリケーションサーバに送信し、アプリケーションサーバがアプリケーションサーバに記憶されている認証証明書に応じて受信した証明書チェーンを検証した後にフィードバックする検証結果を受信し、検証結果が検証に成功したことを示すと、アプリケーションに生体認証を行う権限を付与することをさらに含む。
なお、生体認証権限付与要求は、生体認証を行う権限を付与するように要求する。生体認証はコンピュータ機器が自然人の固有の生物学的特徴を使用して身元認証を行う技術である。生体認証は、例えば、指紋認証、顔認識認証、虹彩認識認証などである。アプリケーション証明書検証要求は、アプリケーション証明書の正当性の検証を要求する。
アプリケーションは、端末に対して生体認証を行う権限を付与するように要求し、即ち、端末に記憶されているユーザの固有の生物学的特徴データ、例えば、指紋データや、顔データ等を取得するように要求する。これらのデータはユーザの所有する生物学的プライバシーである。ユーザの生物学的プライバシーを保護するために、アプリケーションに正当な要求権限がある場合にのみ付与する。つまり、アプリケーションのアプリケーション証明書のチェックに成功した場合にのみ、当該アプリケーションに生体認証を行う権限を付与する。
アプリケーションサーバは、アプリケーションの証明書チェーンとアプリケーション証明書検証要求とを受信し、アプリケーションサーバに認証証明書が記憶されている場合に、当該認証証明書に応じて受信した証明書チェーンを検証し、端末に検証結果をフィードバックする。
例を挙げて説明し、ユーザは、端末のインスタントメッセージアプリケーションで指紋支払いを開くと、当該インスタントメッセージアプリケーションにより生体認証権限付与要求をトリガーする。この場合、当該インスタントメッセージアプリケーションは、当該インスタントメッセージアプリケーションの証明書チェーンを当該インスタントメッセージアプリケーションに対応するインスタントメッセージサーバに送信する必要があり、インスタントメッセージサーバにより証明書チェーンにおける証明書の正当性を検証し、又は、インスタントメッセージサーバにより他のサーバに転送して証明書チェーンにおける証明書の正当性を検証する。正当性の検証に成功した場合にのみ、端末は当該インスタントメッセージアプリケーションに指紋支払いを行う権限を付与する。
任意選択で、端末アプリケーションによりトリガーされる生体認証権限付与要求を受信した場合に、アプリケーションに対応するアプリケーション証明書検証要求を生成し、当該アプリケーションの証明書チェーンとアプリケーション証明書検証要求とを対応付けてアプリケーションに対応するアプリケーションサーバに送信する。
アプリケーションサーバは、アプリケーション証明書検証要求を受信すると、当該アプリケーション証明書検証要求に携帯されている証明書チェーンを取得し、ローカルに当該証明書チェーンにおける認証証明書と一致する証明書チェーンが記憶されているかどうかを照会する。アプリケーションサーバに当該証明書チェーンにおける認証証明書と一致する認証証明書が記憶されていると、当該証明書チェーンにおける認証証明書が正当であると判定される。
その後、アプリケーションサーバは、当該認証証明書上の認証公開キーに応じてデバイス証明書上の署名データを復号化して、第1のダイジェスト情報を取得し、端末と合意したダイジェスト情報抽出方式に従ってデバイス証明書上のデバイスパラメータ及びデバイス公開キーの第2のダイジェスト情報を抽出し、第1のダイジェスト情報と第2のダイジェスト情報とを比較する。両者が一致しないと、デバイス証明書が不正当であると判定され、検証に失敗したことを示す検証結果を端末にフィードバックする。
第1のダイジェスト情報が第2のダイジェスト情報と一致すると、アプリケーションサーバは、続いて当該デバイス証明書上のデバイス公開キーに応じてアプリケーション証明書上の署名データを復号化して第3のダイジェスト情報を取得し、端末と合意したダイジェスト情報抽出方式に従ってアプリケーション証明書上のアプリケーションパラメータ及びアプリケーション公開キーの第4のダイジェスト情報を抽出し、第3のダイジェスト情報と第4のダイジェスト情報とを比較する。両者が一致しないと、デバイス証明書が不正当であると判定され、検証に失敗したことを示す検証結果を端末にフィードバックする。第3のダイジェスト情報が第4のダイジェスト情報と一致すると、アプリケーション証明書が正当であると判定され、検証に成功したことを示す検証結果を端末にフィードバックする。このように、端末は、受信した検証結果が検証に成功したことを示す場合にのみ、アプリケーションに生体認証を行う権限を付与する。
アプリケーションサーバに記憶されている認証証明書は、事前にセキュアチャネルを介して各証明書認証サーバから取得した各証明書認証サーバの所有する認証証明書であってもよい。証明書チェーンにおける認証証明書と一致する認証証明書が見つかると、当該認証証明書が有効である、つまり、証明書チェーンの元が有効であると判定され、これにより、当該認証証明書に応じてレベルごとにチェックする。なお、セキュアチャネルはデータ伝送セキュリティを保証できるデータ伝送チャネルであり、信頼できるチャネルであり、HTTPSプロトコルに基づいて構築されたデータ伝送チャネルであってもよい。
一実施例において、アプリケーションサーバは予め失効認証証明書リストを取得してもよい。このように、アプリケーションサーバは、証明書チェーン認証を行う場合に、まず、証明書チェーンにおける認証証明書が当該失効認証証明書リストに存在するかどうかを照会する。証明書チェーンにおける認証証明書が当該失効認証証明書リストに存在すると、認証証明書が無効であることを意味し、後続の証明書検証を行う必要がない。証明書チェーンにおける認証証明書が当該失効認証証明書リストに存在しないと、続いて後続の証明書検証を行う。なお、失効認証証明書リストは無効な認証証明書を開示する。
一実施例において、当該キー管理方法は、アプリケーションサーバが認証証明書を記憶していない場合にフィードバックする、セキュアチャネルを介して証明書認証サーバから取得した検証結果を受信し、検証結果は、証明書認証サーバがセキュアチャネルを介してアプリケーションサーバによってアップロードされる証明書チェーンを受信した後に、証明書認証サーバに記憶されている認証証明書に応じて証明書チェーンを検証することにより得られることをさらに含む。
任意選択で、アプリケーションサーバに当該証明書チェーンにおける認証証明書と一致する認証証明書が記憶されていない場合に、当該証明書チェーンセキュアをチャネルを介して証明書認証サーバ又はキー管理サーバに伝送し、証明書認証サーバ又はキー管理サーバが証明書チェーンにおける各証明書の正当性を検証し、検証結果をアプリケーションサーバにフィードバックし、アプリケーションサーバが端末にフィードバックする。証明書認証サーバ又はキー管理サーバが証明書チェーンにおける各証明書の正当性を検証するプロセスは、アプリケーションサーバが証明書チェーンにおける各証明書の正当性を検証するプロセスと類似するので、ここで、説明を省略する。
この実施例において、証明書認証サーバにより証明書正当性のチェックを行うことにより、チェック結果の信頼性を増強させ、そして、チェックに際して、証明書チェーンに応じてチェックを行い、証明書チェーンにデバイス公開キーが含まれ、予めアップロードを行う必要がない。
アプリケーションサーバは、セキュリティレベルが低いシナリオでのみ証明書正当性のチェックを行う。セキュリティレベルが高いシナリオにおいて、アプリケーションサーバに当該証明書チェーンにおける認証証明書と一致する認証証明書が記憶されても、アプリケーションサーバは当該証明書チェーンをセキュアチャネルを介して証明書認証サーバ又はキー管理サーバに伝送し、証明書認証サーバ又はキー管理サーバが証明書チェーンにおける各証明書の正当性を検証する。セキュリティレベルが低いシナリオは、例えば、アカウントを開設するシナリオであり、セキュリティレベルの高いシナリオは、例えば、リソースの遷移(支払い)のシナリオなどである。
一実施例において、端末は、アプリケーションによりトリガーされる生体認証権限付与要求を受信した場合に、生体認証権限付与要求のイベントに対応するセキュリティレベルを確定し、生成したアプリケーション証明書検証要求に当該セキュリティレベルを携帯する。このように、アプリケーションサーバは、アプリケーション証明書検証要求を受信した後に、アプリケーション証明書検証要求に携帯されているセキュリティレベルに応じて、ローカルで証明書正当性の検証を行うか、証明書認証サーバ又はキー管理サーバで証明書正当性の検証を行うかを判定する。なお、予めアプリケーションサーバに処理可能なセキュリティレベルを配置し、アプリケーション証明書検証要求に携帯されているセキュリティレベルが、アプリケーションサーバが処理可能なセキュリティレベルである場合に、アプリケーションサーバは、ローカルで証明書正当性の検証を行うと判定し、さもなければ、証明書認証サーバ又はキー管理サーバで証明書正当性の検証を行うと判定する。
一実施例において、アプリケーションサーバは、証明書認証サーバ又はキー管理サーバで証明書正当性の検証を行うと判定した後に、アプリケーション証明書検証要求を証明書チェーンにおける認証証明書に対応する証明書認証サーバに転送してもよいし、他の証明書認証サーバに転送してもよく、この場合、転送先の証明書認証サーバは、事前にセキュアチャネルを介して証明書チェーンにおける認証証明書の真のバージョンを取得する。
上記の実施例において、セキュリティレベルが低いシナリオにおいて、アプリケーションサーバが証明書正当性のチェックを行い、チェック結果の信頼性をある程度確保する一方、データを複数回伝送することによるリスクとかかる時間も回避できる。
図5は、一実施例における検証アプリケーション証明書のシーケンス図を示す。図5を参照して、端末でアプリケーションを実行でき、アプリケーションが実行された後に、生体認証権限付与要求をトリガーする。端末は、当該生体認証権限付与要求を検出すると、TEEで実行されるTAによりセキュア記憶エリアから当該アプリケーションの証明書チェーンを取得し、アプリケーション証明書検証要求を生成し、取得した証明書チェーンとアプリケーション証明書検証要求とを対応付けて当該アプリケーションに対応するアプリケーションサーバに送信する。アプリケーションサーバは、アプリケーション証明書検証要求を受信した後に、ローカルで当該証明書チェーンにおける認証証明書と一致する認証証明書が記憶されているかどうかを照会する。存在すると、認証証明書、デバイス証明書及びアプリケーション証明書の順にチェックし、チェック結果をフィードバックし、存在しないと、セキュアチャネルを介して証明書チェーンを証明書認証サーバ(CA)又はキー管理サーバ(TAM) に送信し、CA又はTAMはチェック認証証明書、デバイス証明書及びアプリケーション証明書の順にチェックし、チェック結果をフィードバックする。
図6は、一実施例におけるキー管理の原理模式図を示す。図6を参照して、端末には、認証証明書(CA ROOT)、認証証明書より発行されたデバイス証明書(ATTK)、デバイス証明書より発行されたアプリケーション証明書(ASK)及びアプリケーション証明書より発行されたサービス証明書(AK Authentication Key)が記憶され、認証証明書(CA ROOT)を元とする証明書チェーンを形成し、証明書認証サーバ(CA)又はキー管理サーバ(TAM)には認証証明書(CA ROOT)が記憶されている。このように、後続の証明書の正当性の検証に際して、端末は、検証対象となる証明書の証明書チェーンを検証要求とともにアップロードし、レベルごとに証明書の正当性を検証することができる。なお、アプリケーション証明書に対応するアプリケーション秘密キーにより署名してサービス証明書の署名データを生成し、アプリケーション証明書のアプリケーション公開キーによりサービス証明書の署名データを復号化する。サービスキーはAK(Authentication Key)であってもよく、当該AKはサービスの正当性を検証する。
図7は、一実施例における証明書検証方法の流れ模式図である。本実施例は、主に、当該証明書検証方法を図1のサーバ120に適用することを例として説明する。図7を参照して、当該証明書検証方法は以下のステップを含む。
S702において、アプリケーション証明書検証要求を受信する。
一実施例において、サーバはアプリケーションサーバである。任意選択で、端末はアプリケーションによりトリガーされる生体認証権限付与要求を受信した場合に、アプリケーションに対応するアプリケーション証明書検証要求を生成し、当該アプリケーションの証明書チェーンとアプリケーション証明書検証要求とを対応付けてアプリケーションに対応するアプリケーションサーバに送信する。このようにすれば、アプリケーションサーバはアプリケーション証明書検証要求を受信できる。
一実施例において、サーバは証明書認証サーバや、キー管理サーバである。任意選択で、アプリケーションサーバは、アプリケーションサーバで証明書チェーンにおける認証証明書と一致する認証証明書が検出されなかった場合に、セキュアチャネルを介してアプリケーション証明書検証要求を証明書認証サーバ又はキー管理サーバに転送し、又は、アプリケーションサーバは、アプリケーション証明書検証要求に携帯されているセキュリティレベルが、アプリケーションサーバが処理可能なセキュリティレベルよりも高いと、セキュアチャネルを介してアプリケーション証明書検証要求を証明書認証サーバ又はキー管理サーバに転送し、このようにすれば、証明書認証サーバ又はキー管理サーバはアプリケーション証明書検証要求を受信できる。
S704において、アプリケーション証明書検証要求に対応する証明書チェーンを取得し、証明書チェーンは認証証明書、デバイス証明書及びアプリケーション証明書を含み、認証証明書に対応する認証秘密キーにより署名してデバイス証明書の署名データを生成し、認証証明書の認証公開キーによりデバイス証明書の署名データを復号化し、デバイス証明書に対応するデバイス秘密キーにより署名してアプリケーション証明書の署名データを生成し、デバイス証明書のデバイス公開キーによりアプリケーション証明書の署名データを復号化する。
端末の出荷後、端末のセキュアエリアに、次のレベルの証明書がレベルごとに発行され、信頼チェーンが認証証明書に基づくことを確保する。各証明書の証明書チェーンは、証明書自体のみならず、元から発行された証明書も含まれる。例えば、デバイス証明書の証明書チェーンは認証証明書とデバイス証明書を含み、アプリケーション証明書の証明書チェーンは認証証明書、デバイス証明書及びアプリケーション証明書を含み、サービス証明書の証明書チェーンは認証証明書、デバイス証明書、アプリケーション証明書及びサービス証明書などを含む。
S706において、ローカルに証明書チェーンにおける認証証明書と一致する認証証明書が存在する場合に、証明書チェーンにおける認証証明書の認証公開キーに応じてデバイス証明書とアプリケーション証明書を検証する。
任意選択で、サーバに当該証明書チェーンにおける認証証明書と一致する認証証明書が記憶されている場合に、当該証明書チェーンにおける認証証明書が正当であると判定される。サーバは、当該認証証明書上の認証公開キーに応じてデバイス証明書上の署名データを復号化して第1のダイジェスト情報を取得し、端末と合意したダイジェスト情報抽出方式に従ってデバイス証明書上のデバイスパラメータ及びデバイス公開キーの第2のダイジェスト情報を抽出し、第1のダイジェスト情報と第2のダイジェスト情報とを比較する。両者が一致しないと、デバイス証明書が不正当であると判定され、検証に失敗したことを示す検証結果を端末にフィードバックする。第1のダイジェスト情報が第2のダイジェスト情報と一致すると、サーバは、続いて当該デバイス証明書上のデバイス公開キーに応じてアプリケーション証明書上の署名データを復号化して第3のダイジェスト情報を取得し、端末と合意したダイジェスト情報抽出方式に従ってアプリケーション証明書上のアプリケーションパラメータ及びアプリケーション公開キーの第4のダイジェスト情報を抽出し、第3のダイジェスト情報と第4のダイジェスト情報とを比較する。両者が一致しないと、デバイス証明書が不正当であると判定され、検証に失敗したことを示す検証結果を端末にフィードバックする。第3のダイジェスト情報が第4のダイジェスト情報と一致すると、アプリケーション証明書が正当であると判定され、検証に成功したことを示す検証結果を端末にフィードバックする。
サーバがアプリケーションサーバである場合、アプリケーションサーバは事前にセキュアチャネルを介して証明書認証サーバから各証明書認証サーバの認証証明書を取得する。
S708において、デバイス証明書とアプリケーション証明書の両方の検証に成功すると、検証に成功したことを示す検証結果をフィードバックする。
証明書チェーンにおける各証明書の検証に成功してこそ、アプリケーションに生体認証を行う権限を付与できる。証明書チェーンの一つでも証明書の正当性の検証に成功しない、アプリケーションに生体認証を行う権限を付与できない。
上記の証明書検証方法によれば、証明書検証が必要な場合、アプリケーション証明書検証要求に対応する証明書チェーンを直接取得し、当該証明書チェーンにおける認証証明書に対応する認証秘密キーにより、署名してデバイス証明書の署名データを生成し、認証証明書の認証公開キーによりデバイス証明書の署名データを復号化し、デバイス証明書に対応するデバイス秘密キーにより、署名してアプリケーション証明書の署名データを生成し、デバイス証明書におけるデバイス公開キーによりアプリケーション証明書における署名データを復号化し、つまり、デバイス証明書及びアプリケーション証明書は認証証明書に基づいてレベルごとに発行され、当該証明書チェーンにおける認証証明書と一致する認証証明書が存在する場合、つまり、認証証明書が信頼できると決定された場合、証明書チェーンにおける認証証明書に応じてデバイス証明書とアプリケーション証明書とを検証し、デバイス証明書とアプリケーション証明書の両方の検証に成功した場合に、検証に成功したことを示す検証結果をフィードバックし、証明書検証の有効性と効率化を確保する。
一実施例において、S706は、失効認証証明書リストにおいて証明書チェーンにおける認証証明書を照会し、証明書チェーンにおける認証証明書が失効認証証明書リストに存在しない場合に、ローカルで証明書チェーンにおける認証証明書と一致する認証証明書を照会し、証明書チェーンにおける認証証明書と一致する認証証明書が照会されると、証明書チェーンにおける認証証明書の認証公開キーに応じてデバイス証明書を検証し、デバイス証明書検証に成功すると、デバイス証明書のデバイス公開キーに応じてアプリケーション証明書を検証することを含む。
一実施例において、当該証明書検証方法は、デバイスパラメータとデバイス公開キーを受信し、デバイスパラメータとデバイス公開キーのダイジェスト情報とを取得し、認証秘密キーによりダイジェスト情報を暗号化して署名データを取得し、暗号化された署名データに応じてデバイス証明書を生成しフィードバックすることをさらに含む。
ここで、証明書検証方法実施例においてサーバが実行するステップは、前記のキー管理方法実施例に既に説明されているので、ここで、説明を省略する。
本出願の実施例におけるキー管理方法及び証明書検証方法は生体認証標準に適用できる。生体認証標準は、例えば、テンセント社が開発したSOTER標準がある。本出願の実施例における方法をSOTER標準に適用した後、端末は事前に機器ATTKを製造ラインで1つずつTAMにアップロードする必要がなく、同様にSOTER標準によってサポートされているため、SOTERのOEM(Original Equipment Manufacturer)製造元へのアクセスがさらに容易になる。
本願の各実施例における各ステップは矢印で示されるように順に実行されるが、これらのステップは、必ずしも矢印で示される順序に応じて順に実行されるわけではない。本明細書に明確に説明されない限り、これらのステップの実行順序が制限されず、これらのステップが他の順序で実行されてもよい。且つ、各実施例では、少なくとも一部のステップは複数のサブステップ又は複数のフェーズを含んでもよく、これらのサブステップ又はフェーズが必ずしも同じ時刻に実行されて完了するわけではなく、異なる時刻に実行されてもよく、これらのサブステップ又はステップの実行順序が必ずしも順に行われるわけではなく、他のステップ又は他のステップのサブステップ又はステップの少なくとも一部と順番又は交互に実行されてもよい。
図8に示すように、一実施例において、キー管理装置800を提供する。図8を参照して、当該キー管理装置800は生成モジュール801、送信モジュール802、受信モジュール803及び記憶モジュール804を含む。
生成モジュール801は、ローカルのセキュアエリアで、デバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成する。
送信モジュール802は、ローカルのデバイスパラメータとデバイス公開キーとを証明書認証サーバに送信する。
受信モジュール803は、証明書認証サーバからフィードバックされるデバイス証明書を受信し、デバイス証明書の署名データは、証明書認証サーバの認証秘密キーによりデバイスパラメータとデバイス公開キーとを署名することで生成される。
記憶モジュール804は、デバイス秘密キーとデバイス証明書とをセキュアエリアに記憶する。
一実施例において、生成モジュール801は、さらに、ローカルで実行されるアプリケーションによりトリガーされるアプリケーションキー生成命令を取得すると、セキュアエリアにアプリケーションのアプリケーションキーを生成し、アプリケーションキーはアプリケーション公開キーとアプリケーション秘密キーとを含み、セキュアエリアで、デバイス秘密キーによりアプリケーションのアプリケーションパラメータとアプリケーション公開キーとを署名して、アプリケーションのアプリケーション証明書を生成する。記憶モジュール804は、さらに、アプリケーション秘密キーとアプリケーション証明書とを対応付けてセキュアエリアに記憶する。
一実施例において、生成モジュール801は、さらに、アプリケーションのアプリケーションパラメータと、アプリケーション公開キーのダイジェスト情報とを取得し、デバイス秘密キーによりダイジェスト情報を暗号化して署名データを取得し、暗号化された署名データに応じてアプリケーションのアプリケーション証明書を生成する。
一実施例において、記憶モジュール804は、さらに、認証秘密キーに対応する認証公開キーの認証証明書を取得し、認証証明書、デバイス証明書及びアプリケーション証明書を、アプリケーションの証明書チェーンとし、証明書チェーンをセキュアエリアに記憶する。
図9に示すように、一実施例において、キー管理装置800は、アプリケーションによりトリガーされる生体認証権限付与要求を受信した場合に、アプリケーションに対応するアプリケーション証明書検証要求を生成し、アプリケーションの証明書チェーンとアプリケーション証明書検証要求とを対応付けてアプリケーションに対応するアプリケーションサーバに送信し、アプリケーションサーバがアプリケーションサーバに記憶されている認証証明書に応じて受信した証明書チェーンを検証した後にフィードバックする検証結果を受信し、検証結果が検証に成功したことを示すと、アプリケーションに生体認証を行う権限を付与するための権限付与モジュール805をさらに含む。
一実施例において、権限付与モジュール805は、さらに、アプリケーションサーバに認証証明書が記憶されていない場合にフィードバックする、セキュアチャネルを介して証明書認証サーバから取得した検証結果を受信し、検証結果は証明書認証サーバがセキュアチャネルを介してアプリケーションサーバによってアップロードされる証明書チェーンを受信した後に、証明書認証サーバに記憶されている認証証明書に応じて証明書チェーンを検証することにより得られる。
図10に示すように、一実施例において、証明書検証装置1000を提供する。図10を参照して、当該証明書検証装置1000は、受信モジュール1001、取得モジュール1002、検証モジュール1003及びフィードバックモジュール1004を含む。
受信モジュール1001は、アプリケーション証明書検証要求を受信する。
取得モジュール1002は、アプリケーション証明書検証要求に対応する証明書チェーンを取得し、証明書チェーンは、認証証明書、デバイス証明書及びアプリケーション証明書を含み、認証証明書に対応する認証秘密キーにより署名してデバイス証明書の署名データを生成し、認証証明書の認証公開キーによりデバイス証明書の署名データを復号化し、デバイス証明書に対応するデバイス秘密キーにより署名してアプリケーション証明書の署名データを生成し、デバイス証明書のデバイス公開キーによりアプリケーション証明書の署名データを復号化する。
検証モジュール1003は、ローカルに証明書チェーンにおける認証証明書と一致する認証証明書が存在する場合に、証明書チェーンにおける認証証明書の認証公開キーに応じてデバイス証明書とアプリケーション証明書を検証する。
フィードバックモジュール1004は、デバイス証明書とアプリケーション証明書の両方の検証に成功した場合、検証に成功したことを示す検証結果をフィードバックする。
一実施例において、検証モジュール1003は、さらに、失効認証証明書リストにおいて証明書チェーンにおける認証証明書を照会し、証明書チェーンにおける認証証明書が失効認証証明書リストに存在しない場合に、ローカルで証明書チェーンにおける認証証明書と一致する認証証明書を照会し、証明書チェーンにおける認証証明書と一致する認証証明書が照会された場合、証明書チェーンにおける認証証明書の認証公開キーに応じてデバイス証明書を検証し、デバイス証明書検証に成功した場合、デバイス証明書のデバイス公開キーに応じてアプリケーション証明書を検証する。
図11に示すように、一実施例において、証明書検証装置1000は、デバイスパラメータとデバイス公開キーを受信し、デバイスパラメータとデバイス公開キーのダイジェスト情報とを取得し、認証秘密キーによりダイジェスト情報を暗号化して署名データを取得し、暗号化された署名データに応じてデバイス証明書を生成しフィードバックするための発行モジュール1005をさらに含む。
図12は、一実施例におけるコンピュータ機器の内部構成図を示す。当該コンピュータ機器は図1の端末110であってもよい。図12に示すように、当該コンピュータ機器はシステムバスにより接続されるプロセッサ、メモリ、ネットワークインターフェース、入力装置及びディスプレイを含む。なお、メモリは非揮発性記憶媒体と内部メモリを含む。当該コンピュータ機器の非揮発性記憶媒体にオペレーティングシステムが記憶され、コンピュータプログラムがさらに記憶されてもよく、当該コンピュータプログラムがプロセッサに実行される場合に、プロセッサにキー管理方法を実現させることができる。当該内部メモリにコンピュータプログラムが記憶されてもよく、当該コンピュータプログラムがプロセッサによって実行される場合に、プロセッサにキー管理方法を実行させることができる。コンピュータ機器のディスプレイは液晶ディスプレイ又は電子インクディスプレイ等であってもよく、入力装置はディスプレイに覆われるタッチ層であってもよいし、コンピュータ機器のハウジングに設置されるボタン、トラックボール又はタッチパッドであってもよく、更に外部接続されるキーボード、タッチパッド又はマウス等であってもよい。当業者であれば、図12に示される構造は本願案に関連する構造の一部のブロック図であって、本願案を用いたコンピュータ機器を制限するためのものではなく、具体的なコンピュータ機器は図より多く又は少ない部材を備えるか、又はいくつかの部材を組み合わせるか、又は異なる部材配置を有してもよい。
図13は、一実施例におけるコンピュータ機器の内部構成図を示す。当該コンピュータ機器は図1のサーバ120であってもよい。図13に示すように、当該コンピュータ機器はシステムバスにより接続されるプロセッサ、メモリ、ネットワークインターフェースを含む。なお、メモリは不揮発性記憶媒体及び内部メモリを含む。当該コンピュータ機器の非揮発性記憶媒体にオペレーティングシステムが記憶され、コンピュータプログラムがさらに記憶されてもよく、当該コンピュータプログラムがプロセッサによって実行される場合に、証明書検証方法をプロセッサに実現させることができる。当該内部メモリにコンピュータプログラムが記憶されてもよく、当該コンピュータプログラムがプロセッサによって実行される場合に、証明書検証方法をプロセッサに実行させることができる。当業者であれば、図13に示される構造は本願案に関連する構造の一部のブロック図であって、本願案を用いたコンピュータ機器を制限するためのものではなく、具体的なコンピュータ機器は図より多く又は少ない部材を備えるか、又はいくつかの部材を組み合わせるか、又は異なる部材配置を有してもよい。
一実施例において、本出願で提供されるキー管理装置と証明書検証装置との両方はコンピュータプログラムの形式として実現されてもよく、コンピュータプログラムは図12又は13に示すコンピュータ機器上で実行されてもよく、コンピュータ機器の非揮発性記憶媒体は当該キー管理装置又は証明書検証装置を構成する各プログラムモジュール、例えば、図8に示された生成モジュール801、送信モジュール802、受信モジュール803及び記憶モジュール804などを記憶することができる。各プログラムモジュールからなるコンピュータプログラムは、本明細書に説明された本出願の各実施例のキー管理方法又は証明書検証方法におけるステップをプロセッサに実行させる。
例えば、図12に示すコンピュータ機器は、図8に示されたキー管理装置800における生成モジュール801によりローカルのセキュアエリアにデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成することができる。送信モジュール802により、ローカルのデバイスパラメータとデバイス公開キーとを証明書認証サーバに送信する。受信モジュール803により、証明書認証サーバからフィードバックされるデバイス証明書を受信し、デバイス証明書の署名データは証明書認証サーバの認証秘密キーによりデバイスパラメータとデバイス公開キーとを署名することで生成される。記憶モジュール804により、デバイス秘密キーとデバイス証明書とをセキュアエリアに記憶する。
例えば、図13に示すコンピュータ機器は図10に示された証明書検証装置1000における受信モジュール1001によりアプリケーション証明書検証要求を受信することができる。取得モジュール1002により、アプリケーション証明書検証要求に対応する証明書チェーンを取得し、証明書チェーンは、認証証明書、デバイス証明書及びアプリケーション証明書を含み、認証証明書に対応する認証秘密キーにより、署名してデバイス証明書の署名データを生成し、認証証明書の認証公開キーにより、デバイス証明書の署名データを復号化し、デバイス証明書に対応するデバイス秘密キーにより、署名してアプリケーション証明書の署名データを生成し、デバイス証明書のデバイス公開キーにより、アプリケーション証明書の署名データを復号化する。検証モジュール1003により、ローカルに証明書チェーンにおける認証証明書と一致する認証証明書が存在する場合に、証明書チェーンにおける認証証明書の認証公開キーに応じてデバイス証明書とアプリケーション証明書を検証する。フィードバックモジュール1004により、デバイス証明書とアプリケーション証明書の両方の検証に成功した場合、検証に成功したことを示す検証結果をフィードバックする。
一実施例において、キー管理システムを提供し、端末と証明書認証サーバとを含む。なお、端末は、ローカルのセキュアエリアにデバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成し、ローカルのデバイスパラメータとデバイス公開キーとを証明書認証サーバに送信する。証明書認証サーバは、端末にデバイス証明書をフィードバックし、フィードバックされたデバイス証明書の署名データは、証明書認証サーバが証明書認証サーバの認証秘密キーに応じてデバイスパラメータとデバイス公開キーとを署名することで生成される。端末は、さらに、デバイス秘密キーとデバイス証明書とをセキュアエリアに記憶する。
一実施例において、キー管理システムはアプリケーションサーバをさらに含む。端末は、さらに、ローカルで実行されるアプリケーションの証明書チェーンを生成し、アプリケーションによりトリガーされる生体認証権限付与要求を受信した場合に、アプリケーションに対応するアプリケーション証明書検証要求を生成し、アプリケーションの証明書チェーンとアプリケーション証明書検証要求と対応付けてアプリケーションに対応するアプリケーションサーバに送信する。
アプリケーションサーバは、証明書チェーンにおける認証証明書が記憶されている場合に、記憶されている認証証明書に応じて受信した証明書チェーンを検証した後に端末に検証結果をフィードバックし、証明書チェーンにおける認証証明書が記憶されていない場合に、セキュアチャネルを介して証明書チェーンを証明書認証サーバに伝送し、証明書認証サーバから証明書認証サーバによる証明書チェーンの検証結果を取得し端末にフィードバックする。
なお、証明書チェーンは、認証証明書、デバイス証明書及びアプリケーション証明書を含み、認証証明書に対応する認証秘密キーにより署名してデバイス証明書の署名データを生成し、認証証明書の認証公開キーによりデバイス証明書の署名データを復号化し、デバイス証明書に対応するデバイス秘密キーにより署名してアプリケーション証明書の署名データを生成し、デバイス証明書のデバイス公開キーによりアプリケーション証明書の署名データを復号化する。
一実施例において、キー管理システムはキー管理サーバをさらに含む。アプリケーションサーバは、さらに、証明書チェーンにおける認証証明書が記憶されていない場合に、セキュアチャネルを介して証明書チェーンを証明書キー管理サーバに伝送し、キー管理サーバからキー管理サーバによる証明書チェーンの検証結果を取得し端末にフィードバックする。
一実施例において、端末は、さらに、ローカルで実行されるアプリケーションによりトリガーされるアプリケーションキー生成命令を取得した場合、セキュアエリアにアプリケーションのアプリケーションキーを生成し、アプリケーションキーはアプリケーション公開キーとアプリケーション秘密キーとを含み、セキュアエリアで、デバイス秘密キーによりアプリケーションのアプリケーションパラメータとアプリケーション公開キーとを署名し、アプリケーションのアプリケーション証明書を生成し、アプリケーション秘密キーとアプリケーション証明書とを対応付けてセキュアエリアに記憶する。
一実施例において、端末は、さらに、アプリケーションのアプリケーションパラメータと、アプリケーション公開キーのダイジェスト情報とを取得し、デバイス秘密キーによりダイジェスト情報を暗号化して署名データを取得し、暗号化された署名データに応じてアプリケーションのアプリケーション証明書を生成する。
一実施例において、端末は、さらに、認証秘密キーに対応する認証公開キーの認証証明書を取得し、認証証明書、デバイス証明書及びアプリケーション証明書を、アプリケーションの証明書チェーンとし、証明書チェーンをセキュアエリアに記憶する。
一実施例において、アプリケーションサーバ又はキー管理サーバ又は証明書認証サーバは、さらに、失効認証証明書リストにおいて証明書チェーンにおける認証証明書を照会し、証明書チェーンにおける認証証明書が失効認証証明書リストに存在しない場合に、ローカルで証明書チェーンにおける認証証明書と一致する認証証明書を照会し、証明書チェーンにおける認証証明書と一致する認証証明書が照会された場合、証明書チェーンにおける認証証明書の認証公開キーに応じてデバイス証明書を検証し、デバイス証明書検証に成功した場合、デバイス証明書のデバイス公開キーに応じてアプリケーション証明書を検証する。
一実施例において、証明書認証サーバは、さらに、デバイスパラメータとデバイス公開キーを受信し、デバイスパラメータとデバイス公開キーのダイジェスト情報とを取得し、認証秘密キーによりダイジェスト情報を暗号化して署名データを取得し、暗号化された署名データに応じてデバイス証明書を生成しフィードバックする。
一実施例において、コンピュータプログラムがプロセッサによって実行される場合に、プロセッサに上記の方法実施例に記載のステップを実行させるコンピュータプログラムが記憶されているコンピュータ読み取り可能な記憶媒体を提供する。
一実施例において、コンピュータ機器を提供し、メモリとプロセッサとを含み、メモリにコンピュータプログラムが記憶され、コンピュータプログラムがプロセッサによって実行される場合に、プロセッサに上記の方法実施例に記載のステップを実行させる。
上記実施例の方法における全部又は一部のプロセスはコンピュータ可読命令が関連するハードウェアを命令することで実現されてもよく、前記プログラムが不揮発性コンピュータ可読記憶媒体に記憶されてもよく、該プログラムは実行時、上記各方法の実施例のプロセスを含んでもよい。本願に係る各実施例に使用されるメモリ、記憶、データベース又は他の媒体のいかなる引用はいずれも不揮発性メモリ及び/又は揮発性メモリを含んでもよい。不揮発性メモリは読み出し専用メモリ(ROM)、プログラム可能ROM(PROM)、消去可能プログラム可能ROM(EPROM)、電気的消去可能プログラム可能ROM(EEPROM)又はフラッシュメモリを含んでもよい。揮発性メモリはランダムアクセスメモリ(RAM)又は外部キャッシュメモリを含んでもよい。制限的ではなく、説明として、RAMは多くの形式で得られ、例えばスタティックRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブルデータレートSDRAM(DDRSDRAM)、拡張型SDRAM(ESDRAM)、シンクリンク(Synchlink)DRAM(SLDRAM)、ラムバス(Rambus)ダイレクトRAM(RDRAM)、ダイレクトラムバスダイナミックRAM(DRDRAM)及びラムバスダイナミックRAM(RDRAM)等が挙げられる。
以上の実施例の各技術的特徴を任意に組み合わせることができ、説明を簡潔にするために、上記実施例の各技術的特徴のすべての可能な組み合わせを説明しないが、これらの技術的特徴の組み合わせは矛盾しない限り、いずれも本明細書に記載する範囲に含まれるべきである。
以上の実施例は本願のいくつかの実施形態を説明し、その説明は具体的且つ詳細であるが、本発明の保護範囲を制限するためのものではない。ただし、本願の構想を逸脱せずに、更に変形や改良を行うことができ、これらの変形や改良はいずれも本願の保護範囲に属すべきである。従って、本願の保護範囲は添付の特許請求の範囲に準じるべきである。
110 端末
120 サーバ
121 証明書認証サーバ
122 アプリケーションサーバ
123 キー管理サーバ
800 キー管理装置
801 生成モジュール
802 送信モジュール
803 受信モジュール
804 記憶モジュール
805 権限付与モジュール
1000 証明書検証装置
1001 受信モジュール
1002 取得モジュール
1003 検証モジュール
1004 フィードバックモジュール
1005 発行モジュール

Claims (6)

  1. 端末に適用されるキー管理方法であって、
    前記端末におけるオペレーティングシステムから独立した信頼できる実行環境であるローカルのセキュアエリアで、デバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成するステップと、
    ローカルのデバイスパラメータと前記デバイス公開キーとを証明書認証サーバに送信するステップと、
    前記証明書認証サーバからフィードバックされるデバイス証明書を受信するステップであって、前記デバイス証明書の署名データは、前記証明書認証サーバの認証秘密キーにより前記デバイスパラメータと前記デバイス公開キーとを署名することにより生成されるステップと、
    前記デバイス秘密キーと前記デバイス証明書とを前記セキュアエリアのセキュア記憶エリアに記憶するステップと、
    ローカルで実行されるアプリケーションによりトリガーされるアプリケーションキー生成命令を取得すると、前記セキュアエリアに前記アプリケーションのアプリケーションキーを生成するステップであって、前記アプリケーションキーはアプリケーション公開キーとアプリケーション秘密キーとを含むステップと、
    前記セキュアエリアで、前記デバイス秘密キーにより、前記アプリケーションのアプリケーションパラメータと前記アプリケーション公開キーとを署名して、前記アプリケーションのアプリケーション証明書を生成するステップと、
    前記アプリケーション秘密キーと前記アプリケーション証明書とを対応付けて前記セキュアエリアの前記セキュア記憶エリアに記憶する、ステップと、
    前記認証秘密キーに対応する認証公開キーを含む認証証明書を取得するステップと、
    前記認証証明書、前記デバイス証明書及び前記アプリケーション証明書を、前記アプリケーションの証明書チェーンとするステップと、
    前記証明書チェーンを前記セキュアエリアに記憶するステップと、
    を含むことを特徴とする方法。
  2. 前記デバイス秘密キーにより前記アプリケーションのアプリケーションパラメータと前記アプリケーション公開キーとを署名して、前記アプリケーションのアプリケーション証明書を生成するステップは、
    前記アプリケーションのアプリケーションパラメータと、前記アプリケーション公開キーのダイジェスト情報とを取得するステップと、
    前記デバイス秘密キーにより前記ダイジェスト情報を暗号化して、署名データを取得するステップと、
    暗号化された前記署名データに基づいて前記アプリケーションのアプリケーション証明書を生成するステップと、を含むことを特徴とする請求項1に記載の方法。
  3. キー管理装置であって、
    キー管理装置におけるオペレーティングシステムから独立した信頼できる実行環境であるローカルのセキュアエリアで、デバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成するための生成モジュールと、
    ローカルのデバイスパラメータと前記デバイス公開キーとを証明書認証サーバに送信するための送信モジュールと、
    前記証明書認証サーバからフィードバックされるデバイス証明書を受信するための受信モジュールであって、前記デバイス証明書の署名データは、前記証明書認証サーバの認証秘密キーにより前記デバイスパラメータと前記デバイス公開キーとを署名することにより生成される受信モジュールと、
    前記デバイス秘密キーと前記デバイス証明書とを前記セキュアエリアのセキュア記憶エリアに記憶するための記憶モジュールと、
    ローカルで実行されるアプリケーションによりトリガーされるアプリケーションキー生成命令を取得すると、前記セキュアエリアに前記アプリケーションのアプリケーションキーを生成するモジュールであって、前記アプリケーションキーはアプリケーション公開キーとアプリケーション秘密キーとを含むモジュールと、
    前記セキュアエリアで、前記デバイス秘密キーにより、前記アプリケーションのアプリケーションパラメータと前記アプリケーション公開キーとを署名して、前記アプリケーションのアプリケーション証明書を生成するモジュールと、
    前記アプリケーション秘密キーと前記アプリケーション証明書とを対応付けて前記セキュアエリアの前記セキュア記憶エリアに記憶する、モジュールと、
    前記認証秘密キーに対応する認証公開キーを含む認証証明書を取得するモジュールと、
    前記認証証明書、前記デバイス証明書及び前記アプリケーション証明書を、前記アプリケーションの証明書チェーンとするモジュールと、
    前記証明書チェーンを前記セキュアエリアに記憶するモジュールと、
    を含むことを特徴とする装置。
  4. キー管理システムであって、
    前記システムは、端末と証明書認証サーバとを含み、
    前記端末は、前記端末におけるオペレーティングシステムから独立した信頼できる実行環境であるローカルのセキュアエリアで、デバイス公開キーとデバイス秘密キーとを含むデバイスキーを生成し、ローカルのデバイスパラメータと前記デバイス公開キーとを前記証明書認証サーバに送信し、
    前記証明書認証サーバは、前記端末にデバイス証明書をフィードバックし、フィードバックされる前記デバイス証明書の署名データは、前記証明書認証サーバが前記証明書認証サーバの認証秘密キーに基づいて前記デバイスパラメータと前記デバイス公開キーとを署名することにより生成され、
    前記端末は、さらに、前記デバイス秘密キーと前記デバイス証明書とを前記セキュアエリアのセキュア記憶エリアに記憶し、
    ローカルで実行されるアプリケーションによりトリガーされるアプリケーションキー生成命令を取得すると、前記セキュアエリアに前記アプリケーションのアプリケーションキーを生成し、前記アプリケーションキーはアプリケーション公開キーとアプリケーション秘密キーとを含み、
    前記セキュアエリアで、前記デバイス秘密キーにより、前記アプリケーションのアプリケーションパラメータと前記アプリケーション公開キーとを署名して、前記アプリケーションのアプリケーション証明書を生成し、
    前記アプリケーション秘密キーと前記アプリケーション証明書とを対応付けて前記セキュアエリアの前記セキュア記憶エリアに記憶し、
    前記認証秘密キーに対応する認証公開キーを含む認証証明書を取得し、
    前記認証証明書、前記デバイス証明書及び前記アプリケーション証明書を、前記アプリケーションの証明書チェーンとし、
    前記証明書チェーンを前記セキュアエリアに記憶することを特徴とするシステム。
  5. コンピュータ機器であって、メモリとプロセッサを含み、前記メモリにコンピュータプログラムが記憶され、前記コンピュータプログラムが前記プロセッサによって実行される場合に、前記プロセッサに、請求項1または2に記載の方法のステップを実行させるコンピュータ機器。
  6. プロセッサによって実行される場合に、請求項1または2に記載の方法のステップを前記プロセッサに実行させるコンピュータプログラム。
JP2020546477A 2018-06-06 2019-04-23 キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム Active JP7297360B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810574128.7A CN108768664B (zh) 2018-06-06 2018-06-06 密钥管理方法、装置、系统、存储介质和计算机设备
CN201810574128.7 2018-06-06
PCT/CN2019/083875 WO2019233204A1 (zh) 2018-06-06 2019-04-23 密钥管理方法、装置、系统、存储介质和计算机设备

Publications (2)

Publication Number Publication Date
JP2021516495A JP2021516495A (ja) 2021-07-01
JP7297360B2 true JP7297360B2 (ja) 2023-06-26

Family

ID=63999191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020546477A Active JP7297360B2 (ja) 2018-06-06 2019-04-23 キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム

Country Status (4)

Country Link
US (1) US11516020B2 (ja)
JP (1) JP7297360B2 (ja)
CN (1) CN108768664B (ja)
WO (1) WO2019233204A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
CN109508562B (zh) * 2018-11-30 2022-03-25 四川长虹电器股份有限公司 基于tee的可信远程验证的方法
KR102263877B1 (ko) * 2018-12-18 2021-06-14 시큐리티플랫폼 주식회사 디바이스 고유암호키 생성기 및 방법
EP3674934A1 (en) * 2018-12-26 2020-07-01 Thales Dis France SA Biometric acquisition system and method
CN110348204B (zh) * 2019-06-17 2023-05-16 海光信息技术股份有限公司 一种代码保护系统、认证方法、装置、芯片及电子设备
CN112118211A (zh) * 2019-06-20 2020-12-22 北京京东尚科信息技术有限公司 设备通信方法、装置、系统、介质及电子设备
CN111193748B (zh) * 2020-01-06 2021-12-03 惠州市德赛西威汽车电子股份有限公司 一种交互式密钥安全认证方法及系统
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
CN113472720B (zh) * 2020-03-31 2024-02-06 山东云海安全认证服务有限公司 数字证书密钥处理方法、装置、终端设备及存储介质
SG10202003630VA (en) * 2020-04-21 2021-09-29 Grabtaxi Holdings Pte Ltd Authentication and validation procedure for improved security in communications systems
IL274165B2 (en) 2020-04-23 2023-08-01 Google Llc An application for maintaining privacy and detecting device errors
CN111414638B (zh) * 2020-04-23 2023-03-24 飞天诚信科技股份有限公司 一种区分密钥生成方式的实现方法及装置
EP3923612A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Method and communication system for ensuring secure communication in a zero touch connectivity-environment
US11595218B2 (en) * 2020-06-23 2023-02-28 Arm Limited Authorization delegation
CN111770199B (zh) * 2020-08-31 2020-12-08 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
CN111814132B (zh) * 2020-09-14 2021-08-03 浙江地芯引力科技有限公司 安全认证方法及装置、安全认证芯片、存储介质
CN114362951B (zh) * 2020-10-13 2024-05-17 花瓣云科技有限公司 用于更新证书的方法和装置
US11246032B1 (en) * 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
EP4002756B1 (en) * 2020-11-24 2022-11-02 Axis AB Systems and methods of managing a certificate associated with a component located at a remote location
CN113034096B (zh) * 2021-02-03 2022-09-06 浙江富安莱科技有限公司 一种智能研发与生产信息系统
CN112836238B (zh) * 2021-02-18 2023-10-27 支付宝(杭州)信息技术有限公司 基于隐私保护的验证方法、装置、设备及系统
CN113055182B (zh) * 2021-03-15 2022-11-08 中国工商银行股份有限公司 认证方法及系统、终端、服务器、计算机系统和介质
CN115460083B (zh) * 2021-06-09 2024-04-19 贵州白山云科技股份有限公司 安全加速服务部署方法、装置、介质及设备
CN114257382A (zh) * 2022-01-30 2022-03-29 支付宝(杭州)信息技术有限公司 密钥管理和业务处理方法、装置及系统
CN114785514B (zh) * 2022-03-23 2023-11-14 国网上海能源互联网研究院有限公司 一种用于工业物联化终端应用许可授权的方法及系统
CN115001749B (zh) * 2022-05-05 2024-02-09 中科创达软件股份有限公司 设备授权方法、装置、设备及介质
CN115276963A (zh) * 2022-06-13 2022-11-01 云南电网有限责任公司 一种基于智能密钥的电网安全管理方法、系统及介质
CN115529181A (zh) * 2022-09-28 2022-12-27 中国农业银行股份有限公司 一种认证方法、装置、设备以及存储介质
US20240144232A1 (en) * 2022-10-28 2024-05-02 Stripe, Inc. Systems and methods for terminal device attestation for contactless payments
CN116506134B (zh) * 2023-06-28 2023-09-15 山东海量信息技术研究院 数字证书管理方法、装置、设备、系统及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002541528A (ja) 1999-04-09 2002-12-03 リキッド・オーディオ・インコーポレーテッド 保護されたオンライン音楽配布システム
JP2014207510A (ja) 2013-04-11 2014-10-30 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233685B1 (en) * 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
FI108389B (fi) * 1999-04-15 2002-01-15 Sonera Smarttrust Oy Tilaajaidentiteettimoduulin hallinta
CN101694687B (zh) * 2000-09-21 2017-04-12 黑莓有限公司 代码签字系统及方法
EP1361527A1 (en) * 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
US20050076198A1 (en) * 2003-10-02 2005-04-07 Apacheta Corporation Authentication system
CN100346249C (zh) * 2004-12-31 2007-10-31 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
JP4692922B2 (ja) * 2005-03-16 2011-06-01 日本電気株式会社 ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
KR100736091B1 (ko) * 2005-12-09 2007-07-06 삼성전자주식회사 복수의 인증서를 관리하는 장치 및 방법
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
KR20090026357A (ko) * 2006-07-07 2009-03-12 쌘디스크 코포레이션 증명서 체인을 이용한 콘텐트 제어 시스템과 방법
EP2080142B1 (en) * 2006-08-31 2014-09-24 International Business Machines Corporation Attestation of computing platforms
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US8369526B2 (en) * 2008-02-12 2013-02-05 Discretix Technologies Ltd. Device, system, and method of securely executing applications
WO2010045706A1 (en) * 2008-10-22 2010-04-29 Research In Motion Limited Pushing certificate chains to remote devices
CN101777978B (zh) * 2008-11-24 2012-05-30 华为终端有限公司 一种基于无线终端的数字证书申请方法、系统及无线终端
JP2011151679A (ja) * 2010-01-22 2011-08-04 Ricoh Co Ltd 電子装置
ES2960797T3 (es) * 2011-06-10 2024-03-06 Blackberry Ltd Encadenamiento seguro e implícito de certificados
JP2013150179A (ja) * 2012-01-19 2013-08-01 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device
CN103916848B (zh) * 2013-01-09 2019-06-14 中兴通讯股份有限公司 一种移动终端数据备份和恢复的方法及系统
CN103945374A (zh) * 2013-01-18 2014-07-23 深圳市华营数字商业有限公司 一种基于pki技术的移动终端设备及用户认证的方法
WO2015108410A1 (en) * 2014-01-15 2015-07-23 Xorkey B.V. Secure login without passwords
CN105743855B (zh) * 2014-12-10 2019-05-21 广东华大互联网股份有限公司 一种互联网应用设备的安全控制系统及其发行、应用方法
JP6403583B2 (ja) * 2015-01-21 2018-10-10 キヤノン株式会社 アップデートされたアプリケーションを配信する配信管理サーバーおよび配信管理方法
CN106209730B (zh) * 2015-04-30 2020-03-10 华为技术有限公司 一种管理应用标识的方法及装置
US9503449B1 (en) * 2015-05-12 2016-11-22 Payoda Inc. Application centric centralized certificate management system for managing certificates across data centers
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
US9882894B2 (en) * 2015-12-15 2018-01-30 Verizon Patent And Licensing Inc. Secure authentication service
CN105704123B (zh) * 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统
KR102444239B1 (ko) * 2016-01-21 2022-09-16 삼성전자주식회사 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법
KR101821645B1 (ko) * 2016-02-17 2018-01-25 중부대학교 산학협력단 자체확장인증을 이용한 키관리 방법
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム
CN106096962A (zh) * 2016-06-12 2016-11-09 财付通支付科技有限公司 电子凭证处理方法及电子凭证处理装置
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
US10437985B2 (en) * 2016-10-01 2019-10-08 Intel Corporation Using a second device to enroll a secure application enclave
CN106533691A (zh) * 2016-10-18 2017-03-22 北京信安世纪科技有限公司 一种数字证书有效性的验证方法及装置
WO2018113130A1 (zh) * 2016-12-22 2018-06-28 华为技术有限公司 应用程序授权方法、终端及服务器
KR101816653B1 (ko) * 2017-02-14 2018-02-21 주식회사 코인플러그 스마트 컨트랙트 및 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
CN108667781A (zh) * 2017-04-01 2018-10-16 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备
CN108667609B (zh) * 2017-04-01 2021-07-20 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备
CN107104795B (zh) * 2017-04-25 2020-09-04 上海汇尔通信息技术有限公司 Rsa密钥对和证书的注入方法、架构及系统
EP3402152B1 (de) * 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
CN107392588A (zh) * 2017-06-21 2017-11-24 深圳市欧乐在线技术发展有限公司 一种基于信令网络的支付装置及其实现方法
CN109218263B (zh) * 2017-07-04 2021-06-08 斑马智行网络(香港)有限公司 一种控制方法及装置
GB2566263A (en) * 2017-09-01 2019-03-13 Trustonic Ltd Post-manufacture certificate generation
CN109474432B (zh) * 2017-09-07 2021-11-02 西安西电捷通无线网络通信股份有限公司 数字证书管理方法及设备
US11050781B2 (en) * 2017-10-11 2021-06-29 Microsoft Technology Licensing, Llc Secure application monitoring
US10841086B2 (en) * 2018-02-06 2020-11-17 Wickr, Inc. Facilitating communications using hybrid cryptography
CN110278084B (zh) * 2018-03-16 2021-10-15 华为技术有限公司 eID建立方法、相关设备及系统
CN108183804B (zh) * 2018-03-28 2021-01-26 湖南东方华龙信息科技有限公司 证书共享方法
CN110417554A (zh) * 2018-04-26 2019-11-05 华为技术有限公司 一种验证终端设备身份的方法及装置
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
CN110445614B (zh) * 2019-07-05 2021-05-25 创新先进技术有限公司 证书申请方法、装置、终端设备、网关设备和服务器
US11431502B2 (en) * 2020-09-18 2022-08-30 Citrix Systems, Inc. Enhanced token transfer
US11296933B1 (en) * 2021-03-26 2022-04-05 Sensormatic Electronics, LLC Secure low-latency and low-throughput support of rest API in IoT devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002541528A (ja) 1999-04-09 2002-12-03 リキッド・オーディオ・インコーポレーテッド 保護されたオンライン音楽配布システム
JP2014207510A (ja) 2013-04-11 2014-10-30 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム

Also Published As

Publication number Publication date
US11516020B2 (en) 2022-11-29
JP2021516495A (ja) 2021-07-01
CN108768664A (zh) 2018-11-06
US20200344072A1 (en) 2020-10-29
WO2019233204A1 (zh) 2019-12-12
CN108768664B (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
JP7297360B2 (ja) キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム
US11757662B2 (en) Confidential authentication and provisioning
US20210367795A1 (en) Identity-Linked Authentication Through A User Certificate System
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
US11070542B2 (en) Systems and methods for certificate chain validation of secure elements
TWI507006B (zh) 在一次往返中的金鑰認證
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
KR20080104137A (ko) 전자 서명 검증
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
TWI698113B (zh) 電子裝置之認證方法及系統
Li et al. E-passport EAC scheme based on Identity-Based Cryptography
TWI782678B (zh) 應用於數位簽署元件的認證系統及方法
US11989424B2 (en) Data storage device, system, and method for digital signature

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201014

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221006

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221006

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221019

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221024

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20221202

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20221212

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230123

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230206

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230608

R150 Certificate of patent or registration of utility model

Ref document number: 7297360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150