TW201445966A - 電子裝置及其數位憑證產生方法 - Google Patents
電子裝置及其數位憑證產生方法 Download PDFInfo
- Publication number
- TW201445966A TW201445966A TW102119198A TW102119198A TW201445966A TW 201445966 A TW201445966 A TW 201445966A TW 102119198 A TW102119198 A TW 102119198A TW 102119198 A TW102119198 A TW 102119198A TW 201445966 A TW201445966 A TW 201445966A
- Authority
- TW
- Taiwan
- Prior art keywords
- digital certificate
- module
- digital
- key value
- electronic device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一種數位憑證產生方法,用於一電子裝置,該電子裝置包含有一通訊模組及一數位憑證模組,其中該通訊模組對應於一關鍵值,該數位憑證產生方法包含有該數位憑證模組根據該關鍵值,產生對應於該通訊模組之一數位憑證;以及該數位憑證模組將對應於該通訊模組之該數位憑證安裝至該通訊模組。
Description
本發明係指一種電子裝置及其數位憑證產生方法,尤指一種具有自動產生及更新電子裝置之數位憑證之數位憑證產生方法。
X.509是一套由ITU(International Telecommunication Union)所提供的一種網路之身份確認架構,可使用於ITU的X.500郵件系統中。該網路之身份確認架構是基於公開金鑰密碼學(public key cryptography)以及數位簽章(digital signature)所建立的,同時定義了數位憑證(digital certificate)的結構及利用數位憑證做認證的協定。
數位憑證就像是在網路環境中使用的護照,其利用公開金鑰密碼技術來辨識其身分。除非第三者取得憑證管理機構的私有金鑰(private key),否則無法假造出由數位憑證管理中心簽發的憑證,藉以保護網路上資料的正確陸及保密性,它不僅可以代表使用者,還可代表網路裝置、組織機構甚至程式的身分。舉例來說,數位憑證的種類有個人數位憑證、伺服器數位憑證、物件數位憑證等。然而,一電子裝置在工廠初始化之韌體(firmware image)內並未包含數位憑證,而需要另外產生,即透過工廠生產程序寫入數位憑證,此過程及步驟繁雜且耗時,實有改進之必要。
因此,本發明係指一種電子裝置及其數位憑證產生方法,尤指一種具有自動產生及更新電子裝置之數位憑證之數位憑證產生方法。
本發明揭露一種數位憑證產生方法,用於一電子裝置,該電子裝置包含有一通訊模組及一數位憑證模組,其中該通訊模組對應於一關鍵值,該數位憑證產生方法包含有該數位憑證模組根據該關鍵值,產生對應於該通訊模組之一數位憑證;以及該數位憑證模組將對應於該通訊模組之該數位憑證安裝至該通訊模組。
本發明另揭露一種數位憑證產生方法,用於一電子裝置,該電子裝置包含有一通訊模組及一數位憑證模組,其中該一通訊模組對應於一關鍵值,該數位憑證產生方法包含有該數位憑證模組檢查該關鍵值是否被修改;於該數位憑證模組判斷該關鍵值被修改時,該數位憑證模組根據被修改後之該關鍵值,產生對應於該通訊模組之一數位憑證;以及該數位憑證模組將對應於該通訊模組之該數位憑證安裝至該通訊模組。
本發明另揭露一種數位憑證產生方法,用於一電子裝置,該電子裝置包含有複數個通訊模組及一數位憑證模組,其中該複數個通訊模組對應於複數個關鍵值,該數位憑證產生方法包含有該數位憑證模組檢查該複數個關鍵值是否被修改;於該數位憑證模組判斷該複數個關鍵值中至少一關鍵值被修改時,該數位憑證模組根據有被修改之該至少一關鍵值,產生對應於至少一通訊模組之至少一數位憑證;以及該數位憑證模組將對應於該至少一通訊模組之該至少一數位憑證安裝至該至少一通訊模組。
本發明另揭露一種電子裝置,包含有一通訊模組,對應於一關鍵值;以及一數位憑證模組,用來根據該關鍵值,產生對應於該通訊模組之一數位憑證並將該數位憑證安裝至該通訊模組。
本發明另揭露一種電子裝置,包含有複數個通訊模組,對應於複數個關鍵值;以及一數位憑證模組,用來根據該複數個關鍵值,產生對應於該複數個通訊模組之複數個數位憑證並將該數位憑證安裝至該複數個通訊模組。
10、30‧‧‧電子裝置
100、CM_1~CM_n‧‧‧通訊模組
110、310‧‧‧數位憑證模組
120、320‧‧‧計數器
DC、DC_1~DC_n‧‧‧數位憑證
TH‧‧‧預設值
KEY、KEY_1~KEY_n‧‧‧關鍵值
20、40‧‧‧流程
200、202、204、206、208、210、400、402、404、406、408、410‧‧‧步驟
第1圖為本發明實施例之一電子裝置之示意圖。
第2圖為本發明實施例之一數位憑證產生方法之示意圖。
第3圖為本發明實施例之一電子裝置之示意圖。
第4圖為本發明實施例之一數位憑證產生方法之示意圖。
請參考第1圖,第1圖為本發明實施例之一電子裝置10之示意圖。電子裝置包含有一通訊模組100、一數位憑證模組110及一計數器120。通訊模組100對應於一關鍵值KEY,而數位憑證模組110連接於通訊模組100,用來根據關鍵值KEY,產生對應於通訊模組100之一數位憑證DC,並將數位憑證DC安裝至通訊模組100。計數器120連接於通訊模組100,用來記錄關鍵值KEY被修改之一次數N,而數位憑證模組110則於次數N大於一預設值TH時,停止產生數位憑證DC。詳細來說,數位憑證模組110可直接根據關鍵值KEY,產生對應於通訊模組100之數位憑證DC。此外,通訊模組100所對應之關鍵值KEY亦可能被修改,而於每一次關鍵值KEY被修改時,數位憑證模組110即根據該關鍵值KEY(即被修改之關鍵值KEY),產生對應於通訊模組100之數位憑證DC(即一新數位憑證),而計數器120則記錄關鍵值KEY被修改之次數N,當次數N大於預設值TH時,代表電子裝置10可能出現系統異常,則數位憑證模組110將停止產生數位憑證DC。
進一步來說,數位憑證模組110檢查通訊模組100之數位憑證DC是否安裝正確,如數位憑證110模組判數位憑證安裝DC不正確,則數位憑證模組110根據關鍵值KEY,產生對應於通訊模組100之數位憑證DC。如數位憑證110模組判斷該數位憑證安裝DC正確,則數位憑證模組110接著判斷關鍵值KEY是否有被修改,如關鍵值KEY有被修改,則依然重新產生對應於通訊模組100之數位憑證DC。
值得注意的是,關鍵值KEY可為通訊模組100之一媒體存取控制位址(Media Access Control Address,MAC address)或一產品序號,但不限於此。
電子裝置10之運作可歸納為一數位憑證產生方法20,如第2圖所示。數位憑證產生方法20包含有下列步驟:
步驟200:開始。
步驟202:數位憑證模組110檢查通訊模組100之數位憑證DC是否正確安裝。若安裝不正確,執行步驟208。若安裝正確,執行步驟204。
步驟204:數位憑證模組110判斷關鍵值KEY是否被修改。若關鍵值KEY有被修改,執行步驟206。若關鍵值KEY沒有被修改,執行步驟210。
步驟206:計數器120判斷關鍵值KEY被修改之次數N是否大於預設值TH。若次數N大於預設值TH,則執行步驟210;若次數N小於或等於預設值TH,則執行步驟208。
步驟208:數位憑證模組110根據關鍵值KEY,產生對應於通訊模組100之數位憑證DC。
步驟210:結束。
值得注意的是,在一電子裝置中,通訊模組之數量不限於1,而可能包含有複數個通訊模組。舉例來說,請參考第3圖,第3圖為本發明實施例之一電子裝置30之示意圖。電子裝置30包含有通訊模組CM_1~CM_n、一數位憑證模組310及一計數器320。通訊模組CM_1~CM_n分別對應於關鍵值KEY_1~KEY_n,而數位憑證模組320則分別連接於通訊模組CM_1~CM_n,用來根據關鍵值KEY_1~KEY_n,分別產生對應於通訊模組CM_1~CM_n之數位憑證DC_1~DC_n,並將數位憑證安裝DC_1~DC_n至通訊模組CM_1~CM_n。計數器320連接於通訊模組CM_1~CM_n,用來記錄關鍵值KEY_1~KEY_n被修改之次數N_1~N_n,而數位憑證模組310則於次數N_1~N_n大於預設值TH時,停止產生數位憑證DC_1~DC_n。
詳細來說,數位憑證模組310同時連接於通訊模組CM_1~CM_n,並分別檢查通訊模組CM_1~CM_n之數位憑證DC_1~DC_n是否安裝正確,亦可同時判斷關鍵值KEY_1~KEY_n是否有被修改,再決定是否產生對應於通訊模組CM_1~CM_n之數位憑證DC_1~DC_n,且將數位憑證DC_1~DC_n正確安裝於通訊模組CM_1~CM_n中。電子裝置30之運作可歸納為一數位憑證產生方法40,如第4圖所示。數位憑證產生方法40包含有下列步驟:
步驟400:開始。
步驟402:數位憑證模組310檢查通訊模組CM_1~CM_n之數位憑證DC_1~DC_n的安裝情形。
步驟404:數位憑證模組310判斷關鍵值KEY_1~KEY_n的修改情形。
步驟406:計數器320判斷關鍵值KEY_1~KEY_n被修改之次數N_1~N_n是否大於預設值TH。若次數N_1~N_n中任一次數N_x大於預設值TH,則執行步驟410;若次數N_1~N_n皆小於或等於預設值TH,則執
行步驟408。
步驟408:針對通訊模組CM_1~CM_n中數位憑證安裝不正確及關鍵值被修改之通訊模組CM_k~CM_m(1≦k…m≦n),數位憑證模組320根據對應於通訊模組CM_k~CM_m之關鍵值KEY_k~KEY_m,產生對應於通訊模組CM_k~CM_m之數位憑證DC_k~DC_m。
步驟410:結束。
綜上所述,電子裝置在工廠初始化之韌體(firmware image)內並未包含數位憑證,而需要另外產生,即透過工廠生產程序寫入數位憑證,造成過程及步驟繁雜且耗時。相較之下,在本發明之電子裝置可自動產生並更新數位憑證,因而可降低生產成本且加快生產速度。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
10‧‧‧電子裝置
100‧‧‧通訊模組
110‧‧‧數位憑證模組
120‧‧‧計數器
DC‧‧‧數位憑證
Claims (26)
- 一種數位憑證產生方法,用於一電子裝置,該電子裝置包含有一通訊模組及一數位憑證模組,其中該通訊模組對應於一關鍵值,該數位憑證產生方法包含有:該數位憑證模組根據該關鍵值,產生對應於該通訊模組之一數位憑證;以及該數位憑證模組將對應於該通訊模組之該數位憑證安裝至該通訊模組。
- 如請求項1所述之數位憑證產生方法,其中該數位憑證模組根據該關鍵值,產生對應於該通訊模組之該數位憑證之步驟包含有:該數位憑證模組檢查該通訊模組之該數位憑證是否安裝正確;以及於該數位憑證模組判斷該數位憑證安裝不正確時,該數位憑證模組根據該關鍵值,產生對應於該通訊模組之一數位憑證。
- 如請求項1所述之數位憑證產生方法,其中該關鍵值係為一媒體存取控制位址(Media Access Control Address,MAC address)。
- 如請求項1所述之數位憑證產生方法,其中該關鍵值係為一產品序號。
- 一種數位憑證產生方法,用於一電子裝置,該電子裝置包含有一通訊模組及一數位憑證模組,其中該一通訊模組對應於一關鍵值,該數位憑證產生方法包含有:該數位憑證模組檢查該關鍵值是否被修改;於該數位憑證模組判斷該關鍵值被修改時,該數位憑證模組根據被修改後之該關鍵值,產生對應於該通訊模組之一數位憑證;以及該數位憑證模組將對應於該通訊模組之該數位憑證安裝至該通訊模組。
- 如請求項5所述之數位憑證產生方法,其中該數位憑證模組包含有一計數器,該計數器記錄該關鍵值被修改之一次數,並於該次數大於一預設值時,停止產生該數位憑證。
- 如請求項5所述之數位憑證產生方法,其中該關鍵值係為一媒體存取控制位址(Media Access Control Address,MAC address)。
- 如請求項5所述之數位憑證產生方法,其中該關鍵值係為一產品序號。
- 一種數位憑證產生方法,用於一電子裝置,該電子裝置包含有複數個通訊模組及一數位憑證模組,其中該複數個通訊模組對應於複數個關鍵值,該數位憑證產生方法包含有:該數位憑證模組根據該複數個關鍵值,產生對應於該複數個通訊模組之複數個數位憑證;以及該數位憑證模組將對應於該複數個通訊模組之該複數個數位憑證安裝至該複數個通訊模組。
- 如請求項9所述之數位憑證產生方法,其中該數位憑證模組根據該複數個關鍵值,產生對應於該複數個通訊模組之該複數個數位憑證之步驟包含有:該數位憑證模組檢查該通訊模組之該數位憑證是否安裝正確;以及於該數位憑證模組判斷該數位憑證安裝不正確時,該數位憑證模組根據該關鍵值,產生對應於該通訊模組之一數位憑證。
- 如請求項9所述之數位憑證產生方法,其中該關鍵值係為一媒體存取控制位址(Media Access Control Address,MAC address)。
- 如請求項9所述之數位憑證產生方法,其中該關鍵值係為一產品序號。
- 一種數位憑證產生方法,用於一電子裝置,該電子裝置包含有複數個通訊模組及一數位憑證模組,其中該複數個通訊模組對應於複數個關鍵值,該數位憑證產生方法包含有:該數位憑證模組檢查該複數個關鍵值是否被修改;於該數位憑證模組判斷該複數個關鍵值中至少一關鍵值被修改時,該數位憑證模組根據有被修改之該至少一關鍵值,產生對應於至少一通訊模組之至少一數位憑證;以及該數位憑證模組將對應於該至少一通訊模組之該至少一數位憑證安裝至該至少一通訊模組。
- 如請求項13所述之數位憑證產生方法,其中該數位憑證模組包含有一計數器,該計數器記錄該複數個關鍵值被修改之一次數,並於該次數大於一預設值時,停止產生該至少一數位憑證。
- 如請求項13所述之數位憑證產生方法,其中該關鍵值係為一媒體存取控制位址(Media Access Control Address,MAC address)。
- 如請求項13所述之數位憑證產生方法,其中該關鍵值係為一產品序號。
- 一種電子裝置,包含有:一通訊模組,對應於一關鍵值;以及一數位憑證模組,用來根據該關鍵值,產生對應於該通訊模組之一數位憑證並將該數位憑證安裝至該通訊模組。
- 如請求項17所述之電子裝置,其中該數位憑證模組另用來檢查該關鍵值是否被修改,並於該關鍵值被修改時,根據被修改後之該關鍵值,產生對應於該通訊模組之一新數位憑證。
- 如請求項18所述之電子裝置,其中該數位憑證模組包含有一計數器,該計數器記錄該關鍵值被修改之一次數,該數位憑證模組於該次數大於一預設值時,停止產生該數位憑證。
- 如請求項17所述之電子裝置,其中該關鍵值係為一媒體存取控制位址(Media Access Control Address,MAC address)。
- 如請求項17所述之電子裝置,其中該關鍵值係為一產品序號。
- 一種電子裝置,包含有:複數個通訊模組,對應於複數個關鍵值;以及一數位憑證模組,用來根據該複數個關鍵值,產生對應於該複數個通訊模組之複數個數位憑證並將該數位憑證安裝至該複數個通訊模組。
- 如請求項22所述之電子裝置,其中該數位憑證模組另用來檢查該複數個關鍵值中之至少一關鍵值是否被修改,並於該至少一關鍵值被修改時,根據被修改後之該至少一關鍵值,產生對應於至少一通訊模組之至少一新數位憑證。
- 如請求項23所述之電子裝置,其中該數位憑證模組包含有一計數器,該計數器記錄該複數個關鍵值被修改之一次數,該數位憑證模組於該次數大於一預設值時,停止產生該複數個數位憑證。
- 如請求項22所述之電子裝置,其中該關鍵值係為一媒體存取控制位址(Media Access Control Address,MAC address)。
- 如請求項22所述之電子裝置,其中該關鍵值係為一產品序號。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102119198A TWI500311B (zh) | 2013-05-30 | 2013-05-30 | 電子裝置及其數位憑證產生方法 |
EP13191560.5A EP2809028A1 (en) | 2013-05-30 | 2013-11-05 | Method and electronic device of generating digital certificate |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102119198A TWI500311B (zh) | 2013-05-30 | 2013-05-30 | 電子裝置及其數位憑證產生方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201445966A true TW201445966A (zh) | 2014-12-01 |
TWI500311B TWI500311B (zh) | 2015-09-11 |
Family
ID=49553573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102119198A TWI500311B (zh) | 2013-05-30 | 2013-05-30 | 電子裝置及其數位憑證產生方法 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP2809028A1 (zh) |
TW (1) | TWI500311B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2312791B1 (en) * | 1999-01-29 | 2017-11-01 | Google Technology Holdings LLC | Key management for telephone calls to protect signaling and call packets between cta's |
KR20050083594A (ko) * | 2002-07-03 | 2005-08-26 | 오로라 와이어리스 테크놀로지즈 리미티드 | 바이오메트릭 개인키 인프라스트럭처 |
TW576067B (en) * | 2002-10-17 | 2004-02-11 | Ambit Microsystems Corp | Method for implanting digital certificate |
US11418318B2 (en) * | 2006-08-18 | 2022-08-16 | Motorola Solutions, Inc. | Portable certification authority |
TW201112033A (en) * | 2009-09-29 | 2011-04-01 | Inst Information Industry | Digital content management methods and systems, and computer program products thereof |
-
2013
- 2013-05-30 TW TW102119198A patent/TWI500311B/zh not_active IP Right Cessation
- 2013-11-05 EP EP13191560.5A patent/EP2809028A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP2809028A1 (en) | 2014-12-03 |
TWI500311B (zh) | 2015-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10372932B2 (en) | Secure factory data generation and restoration | |
JP6154413B2 (ja) | ルート証明書の無効化 | |
US10922385B2 (en) | Generating license files in an information handling system | |
CN101662465B (zh) | 一种动态口令验证的方法及装置 | |
CN102982264B (zh) | 一种嵌入式设备软件保护方法 | |
US11102013B2 (en) | Method and apparatus for providing secure communication among constrained devices | |
JP5992104B2 (ja) | 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム | |
US10878080B2 (en) | Credential synchronization management | |
US20160057134A1 (en) | Updating of a Digital Device Certificate of an Automation Device | |
CN103856478A (zh) | 一种可信网络的证书签发、认证方法及相应的设备 | |
CN105790938A (zh) | 基于可信执行环境的安全单元密钥生成系统及方法 | |
CN107682160B (zh) | 一种生产设备的认证方法及装置、电子设备 | |
US20190007217A1 (en) | Onboard computer system, vehicle, management method, and computer program | |
CN114117376B (zh) | 身份认证的方法、分配动态密码的方法及相应的设备 | |
US11514170B2 (en) | Secure boot of kernel modules | |
CN106161024A (zh) | 一种usb控制芯片级的usb设备可信认证方法及其系统 | |
KR20200008413A (ko) | 비밀 선거가 보장된 블록 체인 기반의 전자 투표를 수행하는 단말 장치 및 서버와, 전자 투표 방법 | |
CN104012036A (zh) | 组合式数字证书 | |
CN113647080B (zh) | 以密码保护的方式提供数字证书 | |
TWI500311B (zh) | 電子裝置及其數位憑證產生方法 | |
CN204578548U (zh) | 一种usb控制芯片级的usb设备可信认证装置 | |
CN108683499B (zh) | 最小化密钥管理代价的终端设备初始密钥分发方法及装置 | |
CN113868627B (zh) | 一种基于可信计算的tcm设备身份认证方法 | |
US11477038B2 (en) | Certificate transfer system and certificate transfer method | |
CN115858687B (zh) | 一种可审计、可强制撤销的区块链修改方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |