TWI792710B - 管理與位於遠端位置之一組件相關聯之憑證之系統及方法 - Google Patents

管理與位於遠端位置之一組件相關聯之憑證之系統及方法 Download PDF

Info

Publication number
TWI792710B
TWI792710B TW110143738A TW110143738A TWI792710B TW I792710 B TWI792710 B TW I792710B TW 110143738 A TW110143738 A TW 110143738A TW 110143738 A TW110143738 A TW 110143738A TW I792710 B TWI792710 B TW I792710B
Authority
TW
Taiwan
Prior art keywords
credential
component
certificate
validity
matches
Prior art date
Application number
TW110143738A
Other languages
English (en)
Other versions
TW202223699A (zh
Inventor
艾克索 凱斯基坎加斯
強尼 瓦安斯壯
歐拉 馬特森
佩妮拉 艾倫松
Original Assignee
瑞典商安訊士有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 瑞典商安訊士有限公司 filed Critical 瑞典商安訊士有限公司
Publication of TW202223699A publication Critical patent/TW202223699A/zh
Application granted granted Critical
Publication of TWI792710B publication Critical patent/TWI792710B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

本發明提供管理與位於遠離一憑證權限系統200之一位置之一組件相關聯之一憑證之系統200、400及方法100、300。接收S110一憑證請求,其中該憑證請求包括與該組件相關聯之一金鑰。產生S120對應於該憑證請求中所接收該金鑰之一憑證,且引起S130該憑證之一有效性狀態設定為無效。將該憑證提供S140至該組件且判定S150該組件是否匹配該憑證。在判定該組件匹配C155該憑證之後即引起S160該有效性狀態設定為有效。

Description

管理與位於遠端位置之一組件相關聯之憑證之系統及方法
本發明係關於用於鑑認之憑證,且具體言之,本發明係關於用於管理與一組件相關聯之一憑證之方法。
當組裝一裝置時,裝置可提供有一組件(諸如一安全元件、一可信平台模組或任何類型之安全加密處理器),且組件可提供有由一可信憑證權限系統之一憑證權限系統發佈之一憑證。憑證用於識別及鑑認裝置。裝置之製造商無法控制自購買至組裝期間安裝於裝置中之組件。例如,組件可自一個供應商購買且接著提供至一單獨方用於在遠離憑證權限系統之一位置處組裝於裝置中。因此,裝置之製造商不想在控制組件之前將憑證提供至組件。通常不應在一預定組裝事件之前(例如,當組件已安裝於裝置中時)將憑證提供至組件。同時,不應延遲提供憑證,因為此一延遲會延遲組裝裝置。因此,存在將憑證提供至組件之一時序問題。在將憑證自憑證權限系統提供至組件之前需要(例如)藉由一查問來執行一鑑認以確保組件匹配憑證。然而,此會在憑證權限系統與安裝期間之組件之位置之間的一連接無法用於預定事件時經受連接問題。當組件位於遠離憑證 權限系統之一位置且在一特定時間點可能存在憑證權限系統與遠端位置處之組件之間的一連接之可用性問題時,此與應在該時間點將一憑證提供至一組件時之所有情況相關。
本發明之一目的係提供用於管理一組件之一憑證之方法及系統,其克服或緩解已知方法及系統中之問題。
根據一第一態樣,提供一種管理與位於遠離一憑證權限系統之一位置之一組件相關聯之一憑證之該憑證權限系統中之方法。該方法包括:接收一憑證請求,其中該憑證請求包括與該組件相關聯之一金鑰;產生對應於該憑證請求中所接收之該金鑰之一憑證;及引起該憑證之一有效性狀態設定為無效。在引起該憑證之該有效性狀態設定為無效之後,該方法進一步包括將該憑證提供至該組件。在將該憑證提供至該組件之後,該方法進一步包括判定該組件是否匹配該憑證及在判定該組件匹配該憑證之後即引起該有效性狀態設定為有效。
可藉由產生該憑證及引起該憑證之該有效性狀態設定為無效來在任何時間將該憑證提供至該組件,因為只要該憑證之有效性狀態設定為無效,則其無法(例如)由一未經認證方有效使用。具體言之,當該組件位於遠離該憑證權限系統之位置且可能存在該憑證權限系統與該遠端位置處之該組件之間的一連接之可用性問題時,無需在一特定時間點提供該憑證。接著,在判定該組件匹配該憑證之後即引起該有效性狀態設定為有效。此外,若不應在一特定時間點將該憑證提供至該組件,則此可在無需延遲之情況下完成,因為無需在提供之前匹配該憑證及該組件。該有效性狀態將無效直至執行此匹配。例如,若該組件待安裝於在組裝之一裝置 中,則組裝程序不受歸因於即時控制來自該憑證權限系統之匹配以將該憑證提供至該組件之任何需要之任何延遲影響。可在該提供之後的任何時間執行此匹配。
例如,可在該組件安裝於一裝置中之前將該憑證提供至該組件,且接著,當該組件已安裝於該裝置中時,可檢查該組件是否匹配該憑證。接著,在判定該組件匹配該憑證之後即引起該有效性狀態設定為有效。
發明者已意識到,不是控制將該憑證提供於該組件中之時序,而是控制該憑證之該有效性狀態,使得直至已判定已滿足一特定條件(諸如該組件匹配該憑證)方始引起該憑證之該有效性狀態有效。
可基於分別與該組件及該憑證之性質相關之諸多不同條件(其包含所儲存之資訊、當前狀態及位置)來完成判定該組件是否匹配該憑證。例如,可基於該組件之該金鑰來判定該組件匹配該憑證,該金鑰亦係已對應於用來產生該憑證之金鑰。
一憑證之一有效性狀態係無效意欲向一接收方傳達該憑證當前不可信且(例如)不被認為有效用於認證。諸如「無效」、「已撤銷」、「暫停」、「未知」等等之不同術語可取決於所使用之系統類型來使用。此非窮舉性列表之術語全部意欲由術語「無效」涵蓋。
一憑證之一有效性狀態係有效意謂該憑證當前有效用於認證。諸如「有效」、「良好」等等之不同術語可取決於所使用之系統類型來使用,全部意欲由術語「有效」涵蓋。
引起該憑證之該有效性狀態無效及有效使一第三方能夠(例如)藉由請求或存取該憑證之該有效性狀態來檢查該憑證之該有效性狀 態。
該遠端位置可為(例如)該組件安裝於一裝置中之一位置。
將該憑證提供至該組件之動作可包括直接或間接經由位於該遠端位置之一遠端伺服器將該憑證發送至該組件。
藉由將該憑證自憑證權限伺服器直接提供至該組件,可在任何時間將該憑證提供至該組件。例如,可在將該組件轉移至該遠端位置之前將該憑證提供至該組件。
當將該憑證自該憑證權限伺服器直接提供至該組件時,針對判定為匹配該憑證之該組件,需要證明其安裝於該裝置中。例如,針對可獨自引發與該裝置之其他部分通信之一組件,可實現用於建立一雙向信任關係之一機構。此可(例如)依在一網頁瀏覽器與網際網路上之伺服器之間建立信任之相同方式(藉由檢查一同級之憑證且根據在由組件供應商製造該組件時建立之裝置製造商中之一可信根來確證其)完成。其繼而意謂該裝置將需要提供有一憑證(由該製造商放入該組件中之該可信根保證)。其接著可包含最終以由該憑證權限系統檢查結束之經簽名之查問回應中之該裝置之該憑證,該憑證權限系統接著可檢查A)已將該組件憑證給予正確組件及B)該組件已安裝於該正確裝置中。在替代中,可使用某種權證/符記系統,其中該裝置具有將包含於安裝證明聲明中之事物提供至該組件之某一「機密」。作為一進一步替代,可使用某種「最終累加」協定,其中相對於一組件所發佈之一安裝證明聲明含有該組件安裝於其中之該裝置之裝置識別符(非機密)。接著,將該裝置識別符歸類為一資料庫中之「已主張」,且若遇到相同裝置識別符主張,則將與該相同裝置識別符主張相關之組件之憑證設定為無效且調查問題。
藉由經由位於該遠端位置之一遠端伺服器將該憑證自該憑證權限伺服器間接提供至該組件,可將該憑證本端儲存於該遠端伺服器處直至應將該憑證提供至該組件時之一預定事件。
當經由位於該遠端位置之該遠端伺服器將該憑證自該憑證權限伺服器間接提供至該組件時,可在判定該組件已安裝於該裝置中之後即將該憑證自該遠端伺服器提供至該組件。
判定該組件是否匹配該憑證之動作可包括自該遠端伺服器接收該組件匹配該憑證之一驗證及在接收該驗證之後即判定該組件匹配該憑證。
該遠端伺服器可用於判定該組件是否匹配該憑證。引起該有效性狀態設定為無效且接著保持無效直至在該憑證權限系統中自該遠端伺服器接收該組件匹配該憑證之一驗證,其後即判定該組件匹配該憑證且引起該憑證之該有效性狀態設定為有效。
判定該組件是否匹配該憑證之該動作可包括直接或經由位於該遠端位置之一遠端伺服器間接自該組件接收該憑證權限系統可基於用來判定該組件是否匹配該憑證之一訊息及基於該訊息來判定該組件是否匹配該憑證。
判定該組件是否匹配該憑證之該動作可包括直接或經由位於該遠端位置之一遠端伺服器間接將用於檢查該組件是否匹配該憑證之一查問發送至該組件、直接或經由該遠端伺服器間接自該組件接收該查問之一回應及判定該查問之該回應是否驗證該組件匹配該憑證。
該金鑰可為與該組件相關聯之一私密/公開金鑰對之一公開金鑰。
若該組件可證明其擁有與該組件相關聯之該私密/公開金鑰對之一私密金鑰,則可認為該組件匹配該憑證。
該憑證請求可進一步包括該組件安裝於其中之一裝置之一裝置識別符。若該組件安裝於具有該裝置識別符之該裝置中,則可認為該組件匹配該憑證。
引起該憑證之該有效性狀態設定為無效之動作可包括將指示已產生該憑證之資訊發送至一有效性服務系統及將用於將該憑證設定為無效之一指令發送至該有效性服務系統。引起該有效性狀態設定為有效之動作可接著包括將用於將該憑證設定為有效之一指令發送至該有效性服務系統。
根據一第二態樣,提供一種非暫時性電腦可讀儲存媒體,其上儲存有用於在由具有處理能力之一系統執行時實施根據第一態樣之方法之指令。
根據第一態樣之方法之上述特徵視情況亦適用於第二態樣之非暫時性電腦可讀儲存媒體。
根據一第三態樣,提供一種憑證權限系統,其用於管理與位於遠離該憑證權限系統之一位置之一組件相關聯之一憑證。該憑證權限系統包括經組態以執行根據第一態樣之方法之電路系統。
根據第一態樣之方法之上述特徵視情況亦適用於第三態樣之憑證權限系統。
根據一第四態樣,提供一種管理與一組件相關聯之一憑證之一憑證管理系統中之方法。該憑證管理系統包括一憑證權限系統及一有效性服務系統,該組件位於遠離該憑證權限系統之一位置。該方法包括: 在該憑證權限系統中接收一憑證請求,其中該憑證請求包括與該組件相關聯之一金鑰;在該憑證權限系統中產生對應於該憑證請求中所接收之該金鑰之一憑證;及將指示已產生該憑證之資訊自該憑證權限系統發送至該有效性服務系統。該方法進一步包括藉由將用於將該憑證設定為無效之一指令自該憑證權限系統發送至該有效性服務系統來引起該憑證之一有效性狀態設定為無效及在該有效性服務系統中將該憑證設定為無效。在引起該憑證之該有效性狀態設定為無效之後,該方法進一步包括將該憑證自該憑證權限系統提供至該組件。在將該憑證自該憑證權限系統提供至該組件之後,該方法進一步包括:在該憑證權限系統中判定該組件是否匹配該憑證;在判定該組件匹配該憑證之後即藉由將用於將該憑證設定為有效之一指令自該憑證權限系統發送至該有效性服務系統來引起該有效性狀態設定為有效;及在該有效性服務系統中將該憑證指示為有效。
管理一憑證之該系統可進一步包括位於該遠端位置之一遠端伺服器,且將該憑證自該憑證權限系統提供至該組件之動作可包括將該憑證自該憑證權限系統發送至該遠端伺服器及將該憑證自該遠端伺服器發送至該組件。
將該憑證自該遠端伺服器發送至該組件之動作可在由該遠端伺服器判定該組件安裝於該組件待安裝於其中之一裝置中之後即執行。因此,保證在該組件安裝於該裝置中之後將該憑證發送至該組件。然而,可在安裝該組件之前發佈該憑證且將其提供至該遠端伺服器。此係有益的,因為此提供可在該憑證權限系統與該遠端位置之間的一連接可用時或藉由一些其他方法來提前一次完成。將該憑證發送至該組件可在不取決於該憑證權限系統與該遠端位置之間的任何連接之情況下在該遠端位置處本 端完成。
在該憑證權限系統中判定該組件是否匹配該憑證之動作可進一步包括:在該遠端伺服器中判定該組件是否匹配該憑證;在該遠端伺服器中判定該組件匹配該憑證之後即將該組件匹配該憑證之一驗證自該遠端伺服器發送至該憑證權限系統;及在接收該驗證之後即在該憑證權限系統中判定該組件匹配該憑證。
在該遠端伺服器中判定該組件是否匹配該憑證之動作可包括:將用於檢查該組件是否匹配該憑證之一查問自該遠端伺服器發送至該組件;在該組件中判定該查問之一回應;將該查問之該回應自該組件發送至該遠端伺服器;及在該遠端伺服器中判定該查問之該回應是否驗證該組件匹配該憑證。
在該憑證權限系統中判定該組件是否匹配該憑證之該動作可包括:將用於檢查該組件是否匹配該憑證之一查問自該憑證權限系統發送至該組件;在該組件中判定該查問之一回應;將該查問之該回應自該組件發送至該憑證權限系統;及在該憑證權限系統中判定該查問之該回應是否驗證該組件匹配該憑證。
該金鑰可為與該組件相關聯之一私密/公開金鑰對之一公開金鑰。
若該組件可證明其擁有與該組件相關聯之該私密/公開金鑰對之一私密金鑰,則可認為該組件匹配該憑證。
該憑證請求可進一步包括該組件安裝於其中之一裝置之一裝置識別符。若該組件安裝於具有該裝置識別符之該裝置中,則可認為該組件匹配該憑證。
根據一第五態樣,提供一種非暫時性電腦可讀儲存媒體,其上儲存有用於在由具有處理能力之一系統執行時實施根據第四態樣之方法之指令。
根據第四態樣之方法之上述特徵視情況亦適用於第五態樣之非暫時性電腦可讀儲存媒體。
根據一第六態樣,提供一種管理與位於遠離該憑證權限系統之一位置之一組件相關聯之一憑證之憑證管理系統。該憑證管理系統包括一憑證權限系統及一有效性服務系統。該憑證權限系統包括第一電路系統,其經組態以:接收一憑證請求,其中該憑證請求包括與該組件相關聯之一金鑰;產生對應於該憑證請求中所接收之該金鑰之一憑證;及將指示已產生該憑證之資訊發送至該有效性服務系統。該第一電路系統進一步經組態以:藉由將用於將該憑證設定為無效之一指令發送至該有效性服務系統來引起該憑證之一有效性狀態設定為無效;在引起該憑證之該有效性狀態設定為無效之後,將該憑證自該憑證權限系統提供至該組件;在將該憑證自該憑證權限系統提供至該組件之後,判定該組件是否匹配該憑證;及在判定該組件匹配該憑證之後即藉由將用於將該憑證之該有效性狀態設定為有效之一指令發送至該有效性服務系統來引起該憑證之該有效性狀態設定為有效。該有效性服務系統進一步包括第二電路系統,其經組態以在接收用於將該憑證設定為無效之該指令之後即將該憑證之該有效性狀態設定為無效及在接收用於將該憑證之該有效性狀態設定為有效之該指令之後即將憑證之該有效性狀態設定為有效。
該憑證管理系統可進一步包括位於該遠端位置之一遠端伺服器,其中該憑證權限系統之該第一電路系統進一步經組態以將該憑證發 送至該遠端伺服器。該遠端伺服器可進一步包括經組態以將該憑證發送至該組件之第三電路系統。
該第三電路系統可進一步經組態以在判定該組件安裝於該組件應安裝於其中之一裝置中之後即將該憑證發送至該組件。因此,保證在該組件安裝於該裝置中之後將該憑證發送至該組件。然而,可在安裝該組件之前發佈該憑證且將其提供至該遠端伺服器。此係有益的,因為此提供可在該憑證權限系統與該遠端位置之間的一連接可用時或藉由一些其他方法來提前一次完成。將該憑證發送至該組件可在不取決於該憑證權限系統與該遠端位置之間的任何連接之情況下在該遠端位置處本端完成。
該第三電路系統可進一步經組態以判定該組件是否匹配該憑證及在判定該組件匹配該憑證之後即將該組件匹配該憑證之一驗證發送至該憑證權限系統。該憑證權限系統之該第一電路系統可進一步經組態以在自該遠端伺服器接收該驗證之後即判定該組件匹配該憑證。
根據第四態樣之方法之上述特徵視情況亦適用於第六態樣之憑證管理系統。
將自下文將給出之詳細描述明白本發明之適用性之一進一步範疇。然而,應瞭解,詳細描述及具體實例儘管指示本發明之較佳實施例,但僅依說明方式給出,因為熟習技術者將自此詳細描述明白本發明之範疇內之各種改變及修改。
因此,應理解,本發明不受限於所描述之裝系統之特定組件部分或所描述之方法之動作,因為此裝置及方法可變動。亦應瞭解,本文中所使用之術語僅用於描述特定實施例且不意欲限制。必須注意,除非內文另有明確指示,否則本說明書及隨附技術方案中所使用之冠詞「一」 及「該」意欲意謂存在一或多個元件。因此,例如,參考「一單元」或「該單元」可包含若干裝置及其類似者。此外,用語「包括」、「包含」、「含有」及類似用語不排除其他元件或步驟。
4A:提供
4B:提供
4C:提供
4D:產生
4E:發送
4F:發送
4G:設定
4H:提供
4I:判定
4J:發送
4K:回應
4L:發送
4M:回應
4N:判定
4O:發送
4P:發送
4Q:設定
4R:發送
4S:接收/回應
100:方法
200:憑證權限系統/憑證權限伺服器
210:電路系統
215:處理器
220:記憶體
225:指令
300:方法
400:憑證管理系統
415:第一電路系統
420:有效性服務系統
425:第二電路系統
430:組件
440:遠端位置
450:裝置
460:遠端伺服器
465:第三電路系統
470:裝置製造商
480:組件供應商
490:第三方
C155:匹配
C355:匹配
S110:接收
S120:產生
S130:引起
S140:提供
S150:判定
S160:引起
S310:接收
S320:產生
S325:發送
S330:發送
S335:設定
S340:提供
S350:判定
S360:發送
S365:設定
現將參考附圖來更詳細描述本發明之上述及其他態樣。圖不應被視為限制而是代以用於解釋及理解。在全文中,相同元件符號係指相同元件。
圖1係管理與位於遠離一憑證權限系統之一位置之一組件相關聯之一憑證之憑證權限系統中之一方法之實施例之一流程圖。
圖2係用於管理與位於遠離一憑證權限系統之一位置之一組件相關聯之一憑證之一憑證權限系統之實施例之一示意性方塊圖。
圖3a及圖3b係管理與一組件相關聯之一憑證之一憑證管理系統中之一方法之實施例之一流程圖。
圖4係用於管理與位於遠離一憑證權限系統之一位置之一組件相關聯之一憑證之一憑證管理系統之實施例之一示意性方塊圖。
現將在下文中參考附圖來更完全描述本發明,其中展示本發明之當前較佳實施例。然而,本發明可依諸多不同形式體現且不應被解釋為受限於本文中所闡述之實施例。確切言之,此等實施例係為了透徹性及完整性而提供且向熟習技術者傳達本發明之範疇。
圖4係用於根據關於圖1、圖3a及圖3b所描述之方法來管理一憑證之憑證管理系統400之實施例之一示意性方塊圖。憑證管理系統400包括一憑證權限系統200及一有效性服務系統420。憑證權限系統200 可包括第一電路系統415,其經組態以執行憑證權限系統200之功能,例如,對應於關於圖1及圖3所描述之方法步驟之功能。有效性服務系統420可包括第二電路系統425,其經組態以執行有效性服務系統420之功能,例如,對應於關於圖1及圖3所描述之方法步驟之功能。憑證與一組件430相關聯,組件430在某一階段中位於一遠端位置440且待安裝於一裝置450中。組件430可為一單獨元件(諸如一安全元件、一可信平台模組或任何類型之安全加密處理器)或其可為亦包含其他功能之另一組件之一子系統。憑證管理系統400可進一步包括位於遠端位置440之一遠端伺服器460。遠端伺服器460可包括第三電路系統465,其經組態以執行遠端伺服器460之功能,例如,對應於關於圖1、圖3a及圖3b所描述之方法步驟之功能。
一裝置製造商470在遠端位置440處(例如)在製造商之一設施中或藉由一電子製造服務(EMS)製造裝置450。裝置製造商470想要裝置能夠被鑑認,因此,組件430待安裝於裝置450中且提供有與組件相關聯之一憑證(圖中未展示)。裝置製造商470無法自購買至安裝於裝置中控制組件430。
因此,關於一已知系統,裝置製造商通常想要直至組件已安裝於裝置中方始將憑證提供至組件。此外,因為製程通常取決於將憑證提供至組件,所以延遲將憑證提供至組件會延遲製程。此外,將憑證提供至組件需要首先檢查組件匹配憑證。因此,在已知系統中,檢查組件匹配憑證及將憑證提供至組件需要在一限制時段內執行。此在已知系統與遠端位置之間的一連接無法始終保證或甚至頻繁不可用之情況中會有問題。此問題及其他由本發明之方法及系統克服。
圖1係管理與位於遠離一憑證權限系統200之一位置440之 一組件430相關聯之一憑證之憑證權限系統200中之一方法100之實施例之一流程圖。方法100可作為一實例相對於在遠端位置440處安裝於一裝置450中之組件430執行以用於鑑認裝置450。裝置450可為(例如)一攝影機(諸如一監視攝影機)、印表機、數據機、路由器、開關、行動電話、汽車或連接至網際網路之其他裝置。應注意,與憑證相關聯之組件430無需在方法100之所有方法步驟期間位於遠離憑證權限系統200之位置440。
在方法100中,憑證權限系統200接收S110一憑證請求,其中憑證請求包括與組件430相關聯之一金鑰。
金鑰係用於鑑認及/或加密之一密鑰。金鑰可為與組件430相關聯之一私密/公開金鑰對之一公開金鑰。
憑證請求可進一步包括組件430待安裝於其中之一裝置450之一裝置識別符及組件430之一組件識別符。
裝置識別符可為一裝置序號或其他人藉由其來唯一識別裝置之其他識別符。此裝置識別符可刻在裝置中且可由裝置製造商470決定。
組件識別符可為唯一識別一組件430之一序號。
憑證請求可呈一憑證簽名請求(CSR)或類似之形式且可由與發送憑證請求之一方相關聯之一進一步金鑰簽名。進一步金鑰可為(例如)與請求憑證方相關聯之一私密/公開金鑰對之私密金鑰。此有益於將CSR自一代理器(即,除與待產生之憑證相關之私密/公開金鑰對之持有者之外的另一方)傳輸至憑證權限系統時之一情境。在此一情況中,憑證權限系統應僅在代理器係一可信方時接受請求。憑證權限系統接著可基於進一步金鑰係可信方之私密金鑰之一識別自進一步金鑰判定CSR係來自一可 信方。此使憑證權限系統能夠防止某一其他惡意方使憑證權限系統發佈不在任何組件中之金鑰之憑證。
在S120中產生憑證請求中所接收之對應於與組件430相關聯之金鑰(諸如與組件430相關聯之公開金鑰)之一憑證。憑證包括金鑰(諸如與組件相關聯之公開金鑰)且可進一步包括組件之組件識別符之一或兩者。
憑證權限系統200引起S130憑證之一有效性狀態設定為無效。設定為無效之憑證之有效性狀態意謂憑證當前無法有效用於鑑認。諸如「無效」、「已撤銷」、「暫停」、「未知」等等之不同術語可取決於所使用之系統類型來使用,全部意欲由術語「無效」涵蓋。
憑證權限系統200可藉由將指示已產生憑證之資訊及用於將憑證設定為無效之一指令發送至有效性服務系統420來引起憑證之有效性狀態設定為無效。
在產生憑證之後,較佳地應將憑證之有效性狀態立即設定為無效。
較佳地應將憑證之有效性狀態設定為無效且不在設定為無效之前的任何時間段將有效性設定為有效或解譯為設定為有效。
將憑證提供S140提供至組件430。可藉由直接或經由位於遠端位置440之一遠端伺服器460間接將憑證發送至組件430來將憑證提供至組件430。
在將憑證自憑證權限伺服器200直接發送至組件430之情況中,可在任何時間將憑證發送或否則提供至組件430。例如,可在將組件轉移至遠端位置440之前將憑證提供至組件430。
在經由位於遠端位置440之一遠端伺服器460將憑證自憑證權限系統200間接發送至組件430之情況中,憑證可本端儲存於遠端伺服器460處直至應將憑證提供至組件430之一預定事件。例如,在判定組件430已安裝於裝置450中之後即可將憑證自遠端伺服器460提供至組件430。
接著,判定S150組件430是否匹配憑證。可基於分別與組件430及憑證之性質相關之諸多不同條件(其包含所儲存之資訊、當前狀態及位置)來完成判定組件430是否匹配憑證。例如,可基於組件430之金鑰(其亦係已對應於用來產生憑證之金鑰)來判定組件430匹配憑證。針對金鑰係一私密/公開金鑰對之公開金鑰之情況,若可證明組件430擁有該私密/公開金鑰對之私密金鑰,則判定組件430匹配憑證。憑證權限系統200可藉由將一查問發送至組件430來檢查組件430是否擁有私密/公開金鑰對之私密金鑰以檢查組件430是否匹配憑證且自來自組件430之該查問之一回應判定查問之回應是否驗證組件430匹配憑證。查問可為(例如)由私密/公開金鑰對之公開金鑰(即,與憑證相關聯之公開金鑰)加密之一訊息。若來自組件430之查問之回應表明組件430能夠解密訊息,則此證明組件430擁有私密/公開金鑰對之私密金鑰且因此組件匹配憑證。查問亦可為至組件430之一請求,其用於回傳由私密/公開金鑰對之其私密金鑰簽名之一回應。若回應可由私密/公開金鑰對之公開金鑰驗證,則此證明組件擁有私密/公開金鑰對之私密金鑰。查問可直接發送至組件430或經由遠端伺服器460間接發送至組件430且回應可自組件430直接接收或經由遠端伺服器460自組件430間接接收。
此外,遠端伺服器460可用於判定組件430是否匹配憑證。 若遠端伺服器460判定組件430匹配憑證,則其將組件430匹配憑證之一驗證發送至憑證權限系統200,其後即在憑證權限系統200中判定組件430匹配憑證。例如,可將一查問自遠端伺服器460發送至組件430且可在遠端伺服器460中接收查問之一回應,遠端伺服器460判定查問之回應是否驗證組件430匹配憑證,即,組件430擁有私密/公開金鑰對之私密金鑰。
在將組件轉移至遠端位置440之前(即,在將組件430安裝於裝置450中之前)已將憑證提供至組件430之情況中,可延遲檢查組件430是否匹配憑證直至組件430已安裝於裝置450中。接著,在判定組件430匹配憑證之後即引起有效性狀態設定為有效。
需要滿足進一步準則以判定組件430匹配憑證。例如,需要將組件430安裝於由一裝置識別符識別之一特定裝置450中。裝置識別符可提供於憑證請求中且可包含於憑證中。此外,需要組件430係由一組件識別符識別之一特定組件。組件識別符可提供於憑證請求中且可包含於憑證中。
在判定組件430匹配C155憑證之後,憑證權限系統200即(例如)藉由指示有效性服務系統420將憑證之有效性狀態設定為有效來引起S160有效性狀態設定為有效。設定為有效之憑證之有效性狀態意謂憑證當前有效用於鑑認。諸如「有效」、「良好」等等之不同術語可取決於所使用之系統類型來使用,全部意欲由術語「有效」涵蓋。
例如在有效性服務系統420中將憑證之有效性狀態設定為無效及有效使一第三方能夠藉由檢查憑證之一當前有效性狀態(例如,藉由在有效性服務系統420中請求或存取憑證之有效性狀態)來知悉憑證是否有效。
若如意見請求(RFC)5280中所界定般使用一憑證撤銷列表(CRL),則可將一憑證之一有效性狀態設定為保持或已撤銷。有效性狀態「保持」係可逆的且可用於註記憑證之暫時無效性。可將憑證之有效性狀態再次設定為有效以因此自未來CRL移除憑證。因此,在本方法中,憑證權限系統200可藉由狀態「保持」來引起憑證設定為無效且接著藉由自未來CRL移除憑證來引起憑證之有效性狀態再次設定為有效。
若使用RFC 6960中所界定之線上憑證狀態協定(OCSP),則此協定列舉一憑證之有效性狀態之三個值,即,0(良好)、1(已撤銷)及2(未知)。針對具有有效性狀態「已撤銷」之一憑證,亦可擷取一撤銷理由,其如RFC 5280等等中所界定可為憑證保持。具有含撤銷理由「憑證保持」之有效性狀態「已撤銷」之一憑證可用於暫時無效性。接著,可將有效性狀態再次設定為良好。因此,在本方法中,憑證權限系統200可藉由具有撤銷理由「憑證保持」之狀態「已撤銷」來引起憑證設定為無效且接著藉由狀態「良好」來引起憑證之有效性狀態再次設定為有效。
在判定組件不匹配C155憑證之後,不引起有效性狀態改變,因此,有效性狀態保持設定為無效。
圖2係用於管理與位於遠離一憑證權限系統200之一位置440之一組件430相關聯之一憑證之憑證權限系統200之實施例之一示意性方塊圖。憑證權限系統200包括經組態以實施憑證權限系統之功能之電路系統210。電路系統210可包含一處理器215,諸如一中央處理單元(CPU)、微控制器或微處理器。憑證權限系統200可進一步包括一非暫時性電腦可讀儲存媒體,諸如一記憶體220。記憶體220可為一緩衝器、一快閃記憶體、一硬碟、一可抽換媒體、一揮發性記憶體、一非揮發性記憶 體、一隨機存取記憶體(RAM)或另一適合裝置之一或多者。在一典型配置中,記憶體220可包含用於長期資料儲存之一非揮發性記憶體及充當電路系統210之系統記憶體之一揮發性記憶體。記憶體220可透過一資料匯流排與電路系統210交換資料。亦可存在伴隨控制線及記憶體220與電路系統210之間的一位址匯流排。記憶體可包括經組態以在由處理器215時執行時實施憑證權限系統200之功能之呈程式碼之形式之指令225。憑證權限系統200之功能可為(例如):接收一憑證請求,其中憑證請求包括與組件430相關聯之一金鑰;產生對應於憑證請求中所接收之金鑰之一憑證,引起憑證之一有效性狀態設定為無效;將憑證提供至組件430;判定組件430是否匹配憑證;及在判定組件430匹配憑證之後即引起有效性狀態設定為有效。
憑證權限系統200可體現於含有憑證權限根憑證且發佈與組件430相關聯之憑證之一個伺服器中。在替代中,憑證權限系統200可體現於含有憑證權限根憑證且發佈與組件430相關聯之憑證之充當一或多個硬體安全模組(HSM:s)之一前端之一個伺服器中。在一進一步替代中,憑證權限系統200可體現於充當一「HSM叢集」之一前端之一個伺服器中,「HSM叢集」使用複數個可信執行環境(TEE:s)及(例如)機密共用以將憑證權限憑證分攤於其全部或若干者必須同意發佈與組件430相關聯之憑證之TEE例項之間。TEE:s可位於雲端裝置與預置裝置之間的一混合物中。
憑證權限系統200之功能可進一步調適為關於圖1所描述之方法100之對應步驟。
圖3a及圖3b係管理與一組件相關聯之一憑證之一憑證管理 系統400之一方法300之實施例之一流程圖。其中執行方法300之憑證管理系統400包括一憑證權限系統200及一有效性服務系統420。與憑證相關聯之組件430至少在方法300之方法步驟之一子集期間位於遠離憑證權限系統200之一位置440。在憑證權限系統200中接收S310一憑證請求。憑證請求包括與組件430相關聯之一金鑰。接著,在憑證權限系統200中產生S320對應於憑證請求中所接收之金鑰之一憑證,且將指示已產生憑證之資訊自憑證權限系統200發送S325至有效性服務系統420。接著,藉由將用於將憑證設定為無效之一指令自憑證權限系統200發送S330至有效性服務系統420來引起憑證之一有效性狀態設定為無效。接著,在有效性服務系統420中將憑證之有效性狀態設定S335為無效。接著,將憑證自憑證權限系統200提供S340至組件430。接著,在憑證權限系統200中判定S350組件430是否匹配憑證。判定組件430是否匹配憑證可在將憑證提供至組件430之後的任何時間,諸如數小時、數天或數星期。在判定組件430匹配C355憑證之後即藉由將用於將憑證設定為有效之一指令自憑證權限系統200發送S360至有效性服務系統420來引起憑證之有效性狀態設定為有效。接著,在有效性服務系統420中將憑證之有效性狀態設定S365為有效。在判定組件430不匹配C355憑證之後即在有效性服務系統420中使憑證之有效性狀態維持無效。
其中執行方法300之憑證管理系統400可進一步包括位於遠端位置440之一遠端伺服器460。接著,可藉由將憑證自憑證權限系統200發送至遠端伺服器460且將憑證自遠端伺服器460發送或提供至組件430來將憑證自憑證權限系統200提供S340至組件430。可將憑證本端儲存於遠端伺服器460處直至應將憑證提供至組件430時之一預定事件。例如,可 在判定組件430已安裝於裝置450中之後即將憑證自遠端伺服器460提供至組件430。
方法300之步驟可進一步調適為關於圖1所描述之方法100之對應步驟。
返回參考圖4,其係用於根據關於圖1、圖3a及圖3b所描述之方法來管理一憑證之憑證管理系統400之實施例之一示意性方塊圖。
相對於憑證管理系統400,一組件供應商480將組件430提供4A至遠端位置440。組件供應商480進一步將與組件相關聯之一金鑰(通常地,與組件430相關聯之一私密/公開金鑰對之一公開金鑰)提供4B至裝置製造商470。裝置製造商470接著產生一憑證請求且將憑證請求提供4C至憑證權限系統200。在替代中,可將金鑰提供4B至代表裝置製造商470之一代理商,該代理商產生憑證請求且將其提供4C至憑證權限系統200。憑證請求及憑證進一步可分別為關於圖1所描述之一憑證請求及憑證。
接著,在憑證權限系統200中產生4D對應於憑證請求中所接收之金鑰之一憑證(圖中未展示),且將指示已產生憑證之資訊自憑證權限系統200發送4E至有效性服務系統420。接著,憑證權限系統200藉由將用於將憑證之有效性狀態設定為無效之一指令發送4F至有效性服務系統420來引起憑證之一有效性狀態設定為無效。接著,在有效性服務系統420中將憑證之有效性狀態設定4G為無效。接著,直接或經由遠端伺服器460間接將憑證自憑證權限系統200提供4H至組件430。若經由遠端伺服器460間接提供憑證,則可將憑證本端儲存於遠端伺服器460處直至應將憑證提供至組件430時之一預定事件。例如,可在判定組件430已安裝於裝置450中之後即將憑證自遠端伺服器460提供至組件430。接著,在憑證權 限系統200中判定4I組件430是否匹配憑證。在憑證權限系統200中判定4I組件是否匹配憑證可如關於圖1所描述般完成。
針對與組件430相關聯之金鑰係一私密/公開金鑰對之公開金鑰之情況,憑證權限系統200可藉由將一查問發送4J至組件430且自來自組件430之該查問之一回應4K判定查問之回應是否驗證組件430匹配憑證來判定4I組件430是否匹配憑證,如關於圖1所描述。可直接或經由遠端伺服器460間接將查問發送至組件430且可自組件440直接或經由遠端伺服器460間接接收查問之回應。在替代中,遠端伺服器460可藉由將一查問發送4L至組件430且自來自組件430之該查問之一回應4M判定查問之回應是否驗證組件430匹配憑證來判定組件430是否匹配憑證,如關於圖1所描述。在遠端伺服器460中判定4N組件430匹配憑證之後,遠端伺服器460即將組件430匹配憑證之一驗證發送4O至憑證權限系統200,其接著判定組件430匹配憑證。
在憑證權限系統200中判定組件430匹配憑證之後,憑證權限系統200即藉由將用於將憑證之有效性狀態設定為有效之一指令發送4P至有效性服務系統420來引起憑證之有效性狀態設定為有效。接著,在有效性服務系統420中將憑證之有效性狀態設定4Q為有效。
在判定組件430不匹配憑證之後,憑證之有效性狀態不在有效性服務系統420中改變且因此維持無效。憑證可(例如)在判定一組件430不匹配憑證預定次數、產生其之後的一預定時段或將其狀態設定為無效之後的一預定時段之後使其狀態設定為已撤銷。憑證權限系統200及/或有效性服務系統420可包含用於將憑證之有效性狀態手動設定為已撤銷之一介面。
接著,一第三方490可藉由在有效性服務系統420中檢查憑證之有效性狀態(例如,藉由將一請求發送4R至有效性服務伺服器420且自有效性服務系統420接收4S一回應)來檢查憑證是否有效。在有效性服務系統420中將憑證之有效性狀態設定4Q為有效之前,回應4S將指示憑證之有效性狀態無效且在有效性服務系統420中將憑證設定4Q為有效之後,回應4S將指示憑證之有效性狀態有效。
熟習技術者意識到,本發明不受限於上述實施例。相反地,隨附申請專利範圍之範疇內之諸多修改及變動係可行的。此等修改及變動可由一熟習技術者在實踐本發明時自學習圖式、揭示內容及隨附申請專利範圍理解及實現。
已主要相對於將一憑證自一憑證權限系統提供至位於其中一組件待安裝於一裝置中之遠離憑證權限系統之一位置之組件來描述實施例。然而,本發明之教示同樣適用於其中有益地分離將憑證提供至組件之時間與決定憑證匹配組件且因此憑證應可有效地用於鑑認之一時間之任何情境。例如,在將憑證提供至組件之一時序係關鍵的但在提供之時間可(例如)歸因於缺少至組件之連接而不判定憑證是否匹配組件時之情境中,情況即為如此。
100:方法
C155:匹配
S110:接收
S120:產生
S130:引起
S140:提供
S150:判定
S160:引起

Claims (18)

  1. 一種管理與位於遠離一憑證權限(certificate authority)系統之一位置之一組件相關聯之一憑證之該憑證權限系統中之方法,其包括:接收一憑證請求,其中該憑證請求包括與該組件相關聯之一金鑰;產生對應於該憑證請求中所接收之該金鑰之一憑證;引起該憑證之一有效性狀態設定為無效;在引起該憑證之該有效性狀態設定為無效之後,將該憑證提供至該組件;在將該憑證提供至該組件之後,判定該組件是否匹配該憑證;及在判定該組件匹配該憑證之後即引起該有效性狀態設定為有效。
  2. 如請求項1之方法,其中將該憑證提供至該組件之動作包括:直接或經由位於該遠端位置之一遠端伺服器間接將該憑證發送至該組件。
  3. 如請求項2之方法,其中判定該組件是否匹配該憑證之動作包括:自該遠端伺服器接收該組件匹配該憑證之一驗證;在接收該驗證之後即判定該組件匹配該憑證。
  4. 如請求項1之方法,其中判定該組件是否匹配該憑證之該動作包括:直接或經由位於該遠端位置之一遠端伺服器間接將用於檢查該組件是否匹配該憑證之一查問發送至該組件; 直接或經由該遠端伺服器間接自該組件接收該查問之一回應;及判定該查問之該回應是否驗證該組件匹配該憑證。
  5. 如請求項1之方法,其中該金鑰係與該組件相關聯之一私密/公開金鑰對之一公開金鑰。
  6. 如請求項5之方法,其中若該組件擁有與該組件相關聯之該私密/公開金鑰對之一私密金鑰,則該組件匹配該憑證。
  7. 如請求項1之方法,其中該憑證請求進一步包括該組件待安裝於其中之一裝置之一裝置識別符,且其中若該組件安裝於具有該裝置識別符之該裝置中,則該組件匹配該憑證。
  8. 如請求項1之方法,其中引起該憑證之該有效性狀態設定為無效之動作包括:將指示已產生該憑證之資訊發送至一有效性服務系統;及將用於將該憑證之該有效性狀態設定為無效之一指令發送至該有效性服務系統,且其中引起該有效性狀態設定為有效之動作包括:將用於將該憑證之該有效性狀態設定為有效之一指令發送至該有效性服務系統。
  9. 一種憑證權限系統,其用於管理與位於遠離該憑證權限系統之一位 置之一組件相關聯之一憑證,該憑證權限系統包括經組態以執行如請求項1之方法之電路系統。
  10. 一種管理與一組件相關聯之一憑證之一憑證管理系統中之方法,該憑證管理系統包括一憑證權限系統及一有效性服務系統,該組件位於遠離該憑證權限系統之一位置,該方法包括:在該憑證權限系統中接收一憑證請求,其中該憑證請求包括與該組件相關聯之一金鑰;在該憑證權限系統中產生對應於該憑證請求中所接收之該金鑰之一憑證;將指示已產生該憑證之資訊自該憑證權限系統發送至該有效性服務系統;藉由將用於將該憑證之該有效性狀態設定為無效之一指令自該憑證權限系統發送至該有效性服務系統來引起該憑證之一有效性狀態設定為無效;在該有效性服務系統中將該憑證之該有效性狀態設定為無效;在引起該憑證之該有效性狀態設定為無效之後,將該憑證自該憑證權限系統提供至該組件;在將該憑證自該憑證權限系統提供至該組件之後,在該憑證權限系統中判定該組件是否匹配該憑證;在判定該組件匹配該憑證之後即藉由將用於將該憑證之該有效性狀態設定為有效之一指令自該憑證權限系統發送至該有效性服務系統來引起該有效性狀態設定為有效;及 在該有效性服務系統中將該憑證之該有效性狀態設定為有效。
  11. 如請求項10之方法,其中該憑證管理系統進一步包括位於該遠端位置之一遠端伺服器,且其中將該憑證自該憑證權限系統提供至該組件之動作包括:將該憑證自該憑證權限系統發送至該遠端伺服器;及將該憑證自該遠端伺服器發送至該組件,且其中在該憑證權限系統中判定該組件是否匹配該憑證之動作包括:在該遠端伺服器中判定該組件是否匹配該憑證;在該遠端伺服器中判定該組件匹配該憑證之後即將該組件匹配該憑證之一驗證自該遠端伺服器發送至該憑證權限系統;在接收該驗證之後即在該憑證權限系統中判定該組件匹配該憑證。
  12. 如請求項11之方法,其中在該遠端伺服器中判定該組件是否匹配該憑證之動作包括:將用於檢查該組件是否匹配該憑證之一查問自該遠端伺服器發送至該組件;在該組件中判定該查問之一回應;將該查問之該回應自該組件發送至該遠端伺服器;及在該遠端伺服器中判定該查問之該回應是否驗證該組件匹配該憑證。
  13. 如請求項10之方法,其中該金鑰係與該組件相關聯之一私密/公開金鑰對之一公開金鑰。
  14. 如請求項13之方法,其中若該組件擁有與該組件相關聯之該私密/公開金鑰對之一私密金鑰,則該組件匹配該憑證。
  15. 如請求項10之方法,其中該憑證請求進一步包括該組件待安裝於其中之一裝置之一裝置識別符,且其中若該組件安裝於具有該裝置識別符之該裝置中,則該組件匹配該憑證。
  16. 一種非暫時性電腦可讀儲存媒體,其上儲存有用於在由具有處理能力之一系統執行時實施如請求項1之方法或如請求項10之方法之指令。
  17. 一種用於管理與位於遠離一憑證權限系統之一位置之一組件相關聯之一憑證之憑證管理系統,該憑證管理系統包括:該憑證權限系統;及一有效性服務系統,其中該憑證權限系統包括第一電路系統,其經組態以:接收一憑證請求,其中該憑證請求包括與該組件相關聯之一金鑰;產生對應於該憑證請求中所接收之該金鑰之一憑證;將指示已產生該憑證之資訊發送至該有效性服務系統;藉由將用於將該憑證設定為無效之一指令發送至該有效性服務系 統來引起該憑證之一有效性狀態設定為無效;在引起該憑證之該有效性狀態設定為無效之後,將該憑證自該憑證權限系統提供至該組件;在將該憑證自該憑證權限系統提供至該組件之後,判定該組件是否匹配該憑證;及在判定該組件匹配該憑證之後即藉由將用於將該憑證之該有效性狀態設定為有效之一指令發送至該有效性服務系統來引起該憑證之該有效性狀態設定為有效,且其中該有效性服務系統包括第二電路系統,其經組態以:在接收用於將該憑證之該有效性狀態設定為無效之該指令之後即將該憑證之該有效性狀態設定為無效;及在接收用於將該憑證之該有效性狀態設定為有效之該指令之後即將憑證之該有效性狀態設定為有效。
  18. 如請求項17之憑證管理系統,其中該系統進一步包括位於該遠端位置之一遠端伺服器,其中該憑證權限系統之該第一電路系統進一步經組態以:將該憑證發送至該遠端伺服器,其中該遠端伺服器包括第三電路系統,其經組態以:將該憑證發送至該組件;判定該組件是否匹配該憑證;及在判定該組件匹配該憑證之後即將該組件匹配該憑證之一驗證發送至該憑證權限系統, 且其中該憑證權限系統之第一電路系統進一步經組態以:在自該遠端伺服器接收該驗證之後即判定該組件匹配該憑證。
TW110143738A 2020-11-24 2021-11-24 管理與位於遠端位置之一組件相關聯之憑證之系統及方法 TWI792710B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP20209481.9A EP4002756B1 (en) 2020-11-24 2020-11-24 Systems and methods of managing a certificate associated with a component located at a remote location
EP20209481.9 2020-11-24

Publications (2)

Publication Number Publication Date
TW202223699A TW202223699A (zh) 2022-06-16
TWI792710B true TWI792710B (zh) 2023-02-11

Family

ID=73554317

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110143738A TWI792710B (zh) 2020-11-24 2021-11-24 管理與位於遠端位置之一組件相關聯之憑證之系統及方法

Country Status (6)

Country Link
US (1) US11831789B2 (zh)
EP (1) EP4002756B1 (zh)
JP (1) JP7291765B2 (zh)
KR (1) KR102501911B1 (zh)
CN (1) CN114553427B (zh)
TW (1) TWI792710B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
TW201502844A (zh) * 2013-03-15 2015-01-16 Ologn Technologies Ag 用於遠端證明之系統、方法及裝置
TW201539241A (zh) * 2014-03-13 2015-10-16 Intel Corp 對稱式金鑰與信任鏈

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO318842B1 (no) * 2002-03-18 2005-05-09 Telenor Asa Autentisering og tilgangskontroll
US7228420B2 (en) 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
US7827599B2 (en) * 2004-05-19 2010-11-02 Oracle International Corporation Self-service provisioning of digital certificates
JP2006005613A (ja) 2004-06-17 2006-01-05 Secom Trust Net Co Ltd 認証システム
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
CN101853337B (zh) * 2009-03-31 2012-05-30 中国人民解放军信息工程大学 可信计算中公钥证书的撤销方法、装置及系统
DE102009036179A1 (de) 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle
US8745380B2 (en) * 2010-02-26 2014-06-03 Red Hat, Inc. Pre-encoding a cached certificate revocation list
US9225525B2 (en) * 2010-02-26 2015-12-29 Red Hat, Inc. Identity management certificate operations
CN103119599B (zh) * 2010-09-17 2016-03-23 塞尔蒂卡姆公司 用于管理认证设备生命周期的机制
US8806196B2 (en) * 2011-11-04 2014-08-12 Motorola Solutions, Inc. Method and apparatus for authenticating a digital certificate status and authorization credentials
US9961073B2 (en) * 2013-09-30 2018-05-01 Digicert, Inc. Dynamic certificate generation on a certificate authority cloud
DE102014102168A1 (de) * 2014-02-20 2015-09-03 Phoenix Contact Gmbh & Co. Kg Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten
US10454919B2 (en) * 2014-02-26 2019-10-22 International Business Machines Corporation Secure component certificate provisioning
US10555163B2 (en) 2015-01-27 2020-02-04 Nokia Solutions And Networks Oy Handling of certificates for embedded universal integrated circuit cards
AU2016326685B2 (en) * 2015-09-23 2019-05-23 Viasat, Inc. Acceleration of online certificate status checking with an internet hinting service
JP2017158034A (ja) 2016-03-01 2017-09-07 ソニー株式会社 通信装置及び通信方法
CN108667781A (zh) * 2017-04-01 2018-10-16 西安西电捷通无线网络通信股份有限公司 一种数字证书管理方法及设备
CN109714168B (zh) * 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 可信远程证明方法、装置和系统
CN108055132B (zh) * 2017-11-16 2020-04-28 阿里巴巴集团控股有限公司 一种业务授权的方法、装置及设备
US20190180371A1 (en) * 2017-12-07 2019-06-13 Oliver Benkert Atomically swapping ownership certificates
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
CN109818757A (zh) * 2019-03-18 2019-05-28 广东工业大学 云存储数据访问控制方法、属性证书颁发方法及系统
JP7298356B2 (ja) * 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
TW201502844A (zh) * 2013-03-15 2015-01-16 Ologn Technologies Ag 用於遠端證明之系統、方法及裝置
TW201539241A (zh) * 2014-03-13 2015-10-16 Intel Corp 對稱式金鑰與信任鏈

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
網路文獻 J. Schaad Soaring Hawk Consultin "Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF)" Network Working Group, Request for Comments: 4211 2005/09/01 https://datatracker.ietf.org/doc/html/rfc4211 *

Also Published As

Publication number Publication date
US20220166637A1 (en) 2022-05-26
TW202223699A (zh) 2022-06-16
KR20220071916A (ko) 2022-05-31
CN114553427A (zh) 2022-05-27
CN114553427B (zh) 2023-09-08
JP2022084548A (ja) 2022-06-07
US11831789B2 (en) 2023-11-28
EP4002756A1 (en) 2022-05-25
EP4002756B1 (en) 2022-11-02
KR102501911B1 (ko) 2023-02-20
JP7291765B2 (ja) 2023-06-15

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
US8887233B2 (en) Cookie-based acceleration of an authentication protocol
US10356082B2 (en) Distributing an authentication key to an application installation
US11095635B2 (en) Server authentication using multiple authentication chains
US9237021B2 (en) Certificate grant list at network device
EP3850510B1 (en) Infrastructure device enrolment
WO2010067812A1 (ja) 自己認証通信機器および機器認証システム
US8751792B2 (en) Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party
US20160044023A1 (en) Authentication policy enforcement
JP2015132943A (ja) 通信機器
JP5785875B2 (ja) 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
US11283629B2 (en) Automated replacement of renewable server certificates
US20190386835A1 (en) Information processing apparatus, method for controlling the same, and program therefor
CN113647080B (zh) 以密码保护的方式提供数字证书
KR101802824B1 (ko) 자동차 개방형 PnP형 플랫폼에서의 플러그인 디바이스 인증 방법 및 장치
TWI792710B (zh) 管理與位於遠端位置之一組件相關聯之憑證之系統及方法
JP2024513521A (ja) 組み込みデバイスの安全な信頼の起点登録及び識別管理
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
US20230129128A1 (en) Secure and documented key access by an application
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録
JP5202646B2 (ja) 自己認証通信機器および機器認証システム
JP2006154125A (ja) ローカル認証システム、ローカル認証装置、ローカル認証方法
JP2012199679A (ja) 通信装置、通信システムおよびプログラム
WO2011075907A1 (zh) 一种实现实体的公钥获取、证书验证及双向鉴别的方法