TWI804754B - 憑證管理系統及憑證管理方法 - Google Patents

憑證管理系統及憑證管理方法 Download PDF

Info

Publication number
TWI804754B
TWI804754B TW109130740A TW109130740A TWI804754B TW I804754 B TWI804754 B TW I804754B TW 109130740 A TW109130740 A TW 109130740A TW 109130740 A TW109130740 A TW 109130740A TW I804754 B TWI804754 B TW I804754B
Authority
TW
Taiwan
Prior art keywords
certificate
electronic device
server
relay
electronic
Prior art date
Application number
TW109130740A
Other languages
English (en)
Other versions
TW202211655A (zh
Inventor
高啟原
高游宸
諶宏軍
施智雄
Original Assignee
四零四科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 四零四科技股份有限公司 filed Critical 四零四科技股份有限公司
Priority to TW109130740A priority Critical patent/TWI804754B/zh
Priority to US17/110,476 priority patent/US11563589B2/en
Priority to EP20213189.2A priority patent/EP3965390A1/en
Publication of TW202211655A publication Critical patent/TW202211655A/zh
Application granted granted Critical
Publication of TWI804754B publication Critical patent/TWI804754B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一種憑證管理系統包含一電子設備以及一伺服器。電子設備用以傳送一憑證申請請求。伺服器用以接收憑證申請請求,藉由一中繼憑證裝置簽發對應電子設備的一設備憑證,並將設備憑證及伺服器的一網際網路網址傳給電子設備;其中,電子設備儲存設備憑證及伺服器的網際網路網址,以完成一簽發憑證操作。

Description

憑證管理系統及憑證管理方法
本發明是關於一種管理系統,特別是關於一種憑證管理系統及憑證管理方法。
傳統上,要識別能夠聯網的設備是採用序列號碼加上密碼,以作為設備的身分識別。然而,採用序列號碼加上密碼的方法可能存在以下風險與問題:設備的序列號碼有重複的可能性。於封閉式的網路環境中(例如公司內部的設備),可以使每個設備對應到唯一的序列號碼,然而,在開放式的網際網路中,多台設備可能對應到重複的序列號碼,設備身分一旦無法確認,就存在機密資料外洩的風險,另外,序列號碼是一串有規則的連續編號,駭客只要了解其規則,非常容易變造序列號碼,由於此方法容易被駭客破解,特別是當聯網設備數量龐大又位於遠處,設備管理者難以一一為設備設定不同密碼,最常見的做法是每台設備都使用相同的密碼,更增加了被駭客取得設備資料的不安全性,再者,採用序列號碼加上密碼僅提供後台設備主機驗證聯網設備身分,卻無法提供聯網設備驗證後台設備主機之身分。
另一方面,聯網設備傳輸資料到後台設備主機時,通訊資料無任何加密機制, 或是使用固定不變的對稱式密鑰,駭客相當容易於開放網路攔截資料封包,透過暴力演算法破解固定不變的對稱式密鑰。當聯網設備數量龐大又位於遠處時,對於失竊的設備或是需要汰除的設備都無法從遠端管理。
因此,如何管理聯網設備金鑰與聯網設備憑證生命週期,已成為本領域需解決的問題之一。
為了解決上述的問題,本揭露內容之一態樣提供了一種憑證管理系統包含一電子設備以及一伺服器。電子設備用以傳送一憑證申請請求。伺服器用以於接收憑證申請請求後,藉由一中繼憑證裝置簽發對應電子設備的一設備憑證,並將設備憑證及伺服器的一網際網路網址傳給電子設備;其中,電子設備儲存設備憑證及伺服器的網際網路網址,以完成一簽發憑證操作。
本發明之又一態樣係於提供一種憑證管理方法,憑證管理方法的步驟包含:藉由一電子設備傳送一憑證申請請求;藉由一伺服器接收憑證申請請求後,藉由一中繼憑證裝置簽發對應電子設備的一設備憑證,並將設備憑證及伺服器的一網際網路網址傳給電子設備;其中,電子設備儲存設備憑證及伺服器的網際網路網址,以完成一簽發憑證操作。
本發明之憑證管理系統及憑證管理方法提供了管理可聯網的電子設備金鑰與電子設備憑證生命週期的方法,包含電子設備金鑰與電子設備憑證產生、電子設備更新、電子設備憑證撤除, 以及透過簽發憑證,可提供電子設備與電子設備之間以及電子設備與伺服器之間辨識身分的功能,確保機密資料傳輸的安全性。
以下說明係為完成發明的較佳實現方式,其目的在於描述本發明的基本精神,但並不用以限定本發明。實際的發明內容必須參考之後的權利要求範圍。
必須了解的是,使用於本說明書中的”包含”、”包括”等詞,係用以表示存在特定的技術特徵、數值、方法步驟、作業處理、元件以及/或組件,但並不排除可加上更多的技術特徵、數值、方法步驟、作業處理、元件、組件,或以上的任意組合。
於權利要求中使用如”第一”、"第二"、"第三"等詞係用來修飾權利要求中的元件,並非用來表示之間具有優先權順序,先行關係,或者是一個元件先於另一個元件,或者是執行方法步驟時的時間先後順序,僅用來區別具有相同名字的元件。
請參照第1~2圖,第1圖係依照本發明一實施例繪示憑證管理系統100之示意圖。第2圖係依照本發明一實施例繪示憑證管理方法200之流程圖。
如第1圖所示,憑證管理系統100包含一電子設備10及一伺服器20。電子設備10為一具有連網功能的設備,例如為手機、平板、筆電…等等。電子設備10與伺服器20以無線通訊方式(例如應用Wi-Fi、3G、4G、5G、LTE等技術)建立一通訊連結LK。
於一實施例中,電子設備10與伺服器20之間的通訊方式,除了應用無線通訊方式,例如應用Wi-Fi、3G、4G、5G、長期演進技術(Long Term Evolution,LTE)等技術,建立通訊連結,也可以應用有線通訊方式,例如以乙太網路(Ethernet)技術通訊。
於一實施例中,伺服器20中包含一中繼憑證裝置22。於一實施例中,中繼憑證裝置22可以被實施為例如為微控制單元(microcontroller)、微處理器(microprocessor)、數位訊號處理器(digital signal processor)、特殊應用積體電路(application specific integrated circuit,ASIC)或一邏輯電路。於一實施例中,中繼憑證裝置22可以由軟體、韌體及或硬體實現之。由於必須將的根(root)憑證置於數層安全防護之後,因此我們利用中繼憑證裝置22作為代理(proxy)裝置,確保根憑證的密鑰絕對無法被存取。由於根憑證本身簽署了中繼憑證,中間憑證可以被用來簽署我們的客戶安裝與維護的安全通訊端層(Secure Sockets Layer,SSL),此為一種標準技術,故此處不贅述之。
以下敘述憑證管理方法200的實施方法。
於步驟210中,電子設備10傳送一憑證申請請求。
於一實施例中,電子設備10傳送的憑證申請請求中包含電子設備10的出廠序號、出廠時間、出廠日期…等資訊。
於步驟220中,伺服器20接收憑證申請請求,藉由一中繼憑證裝置22簽發對應電子設備10的一設備憑證,以及將設備憑證及伺服器20的一網際網路網址(Uniform Resource Locator,URL)傳給電子設備10。
於一實施例中,中繼憑證裝置22位於伺服器20中,中繼憑證裝置22為一X.509憑證裝置,中繼憑證裝置22產生的設備憑證為一X.509憑證,X.509憑證為一X.509憑證鏈技術中的一葉(leaf)憑證,X.509憑證以一非對稱金鑰加密之。
於一實施例中,X.509憑證鏈技術可以是多層式的架構(例如樹狀結構),每個層憑證都可以往上推到根憑證,簽署到最後一層(沒有子憑證)稱為葉憑證,X.509憑證鏈技術的此種特性可以更彈性的使用於多種模型設備上,例如某公司第一類型的模型設備(例如有100台)以一層中繼憑證(例如採用100個中繼憑證)作簽發,第二類型的模型設備(例如有200台)以另一層中繼憑證(例如採用200個另一層中繼憑證)作簽發。因此,採用X.509憑證鏈技術可以使憑證的簽發更具有彈性。
於一實施例中,本案採用的設備憑證皆為葉憑證。
然而,本發明不限於採用X.509憑證鏈技術,只要是能夠產生安全憑證的機制都可以應用之。
於步驟230中,電子設備10儲存設備憑證及伺服器20的網際網路網址,以完成一簽發憑證操作。
藉由憑證管理方法200可完成簽發電子設備10憑證。
於一實施例中,電子設備10~電子設備N位於設備生產線上,每一台電子設備都可以藉由憑證管理方法200簽發各自專屬的憑證。
請參閱第3圖,第3圖係依照本發明一實施例繪示憑證管理系統300的身分驗證流程之示意圖。於一實施例中,當電子設備10出廠後或賣出後(代表電子設備10已完成簽發憑證操作),被佈署於案場(例如電子設備10電性耦接到太陽能板30)並啟動時,開啟電子設備10的身分驗證流程。
在身分驗證流程中,電子設備10發送一連線請求及設備憑證到伺服器(步驟S1),伺服器20透過公開金鑰基礎架設架構(Public Key Infrastructure,PKI)身分驗證機制,以中繼憑證裝置22對設備憑證進行多個驗證操作,驗證操作包含:確認電子設備10確實擁有設備憑證、確認設備憑證為X.509憑證鏈技術中的葉憑證、檢查設備憑證不在一憑證撤除清單裡及/或檢查設備憑證的一有效時間未過期…等。
其中,在密碼學上,公開金鑰基礎架設架構藉著數位憑證認證機構將使用者的個人身分跟公開金鑰鏈結在一起。每個憑證中心使用者的身分必須是唯一的。鏈結關係通過註冊和發布過程建立,取決於擔保級別,鏈結關係可能由憑證中心的各種軟體或在人為監督下完成。公開金鑰基礎架設架構的確定鏈結關係的這一角色稱為註冊管理中心。註冊管理中心確保公開金鑰和個人身分鏈結,可以防抵賴。關於公開金鑰基礎架設架構為已知技術,故此處不贅述之。
當設備憑證通過所有的驗證操作,伺服器20傳送一驗證成功訊息至電子設備10(步驟S2),並允許電子設備10進行後續操作,例如讀取伺服器20中的檔案。當設備憑證沒有通過所有的驗證操作,伺服器20傳送一驗證失敗訊息至電子設備10。
請參閱第4圖,第4圖係依照本發明一實施例繪示憑證管理系統400的撤除電子設備之示意圖。當電子設備10接收到驗證成功訊息之後(例如第3圖中的步驟S2,電子設備10接收來自伺服器20的驗證成功訊息),且伺服器20超過一接收時間沒有接收到來自電子設備10的任何請求(例如伺服器20超過一天都沒收到來自電子設備10的請求),則伺服器20判斷電子設備10遺失或出現問題(例如被駭客入侵或壞損),伺服器10撤除設備憑證,並將設備憑證寫入憑證撤除清單。當伺服器10撤除設備憑證後,若電子設備10重新啟動,且電子設備10向伺服器20發送一連線請求(步驟S3),則伺服器20會回傳認證失敗訊息給電子設備10(步驟S4)。
請參閱第5圖,第5圖係依照本發明一實施例繪示憑證管理系統500的更新憑證之示意圖。
在前述的身分驗證流程中,伺服器20中的中繼憑證裝置22對設備憑證進行多個驗證操作,驗證操作包含檢查設備憑證的一有效時間是否過期。當伺服器20檢查設備憑證的有效時間小於一日期門檻值(例如為90天),則伺服器20傳送一憑證即將失效訊息給電子設備10(步驟S5),電子設備10收到憑證即將失效訊息後,傳送一憑證更新請求至伺服器20(步驟S6),伺服器20傳送一更新憑證至電子設備10(步驟S7),以完成憑證的更新。
本發明之方法,或特定型態或其部份,可以以程式碼的型態存在。程式碼可以包含於實體媒體,如軟碟、光碟片、硬碟、或是任何其他機器可讀取(如電腦可讀取)儲存媒體,亦或不限於外在形式之電腦程式產品,其中,當程式碼被機器,如電腦載入且執行時,此機器變成用以參與本發明之裝置。程式碼也可以透過一些傳送媒體,如電線或電纜、光纖、或是任何傳輸型態進行傳送,其中,當程式碼被機器,如電腦接收、載入且執行時,此機器變成用以參與本發明之裝置。當在一般用途處理單元實作時,程式碼結合處理單元提供一操作類似於應用特定邏輯電路之獨特裝置。
本發明之憑證管理系統及憑證管理方法提供了管理可聯網的電子設備金鑰與電子設備憑證生命週期的方法,包含電子設備金鑰與電子設備憑證產生、電子設備更新、電子設備憑證撤除, 以及透過簽發憑證,可提供電子設備與電子設備之間以及電子設備與伺服器之間辨識身分的功能,確保機密資料傳輸的安全性。
雖然本發明已以實施方式揭露如上,然其並非用以限定本發明,任何熟習此技藝者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
100,300,400,500:憑證管理系統 10~N:電子設備 LK:通訊連結 20:伺服器 22:中繼憑證裝置 30:太陽能板 200:憑證管理方法 210~230,S1~S7:步驟
第1圖係依照本發明一實施例繪示憑證管理系統之示意圖。 第2圖係依照本發明一實施例繪示憑證管理方法之流程圖。 第3圖係依照本發明一實施例繪示憑證管理系統的身分驗證流程之示意圖。 第4圖係依照本發明一實施例繪示憑證管理系統的撤除電子設備之示意圖。 第5圖係依照本發明一實施例繪示憑證管理系統的更新憑證之示意圖。
200:憑證管理方法
210~230:步驟

Claims (12)

  1. 一種憑證管理系統,包含:一電子設備,用以傳送一憑證申請請求;以及一伺服器,用以於接收該憑證申請請求後,藉由一中繼憑證裝置簽發對應該電子設備的一設備憑證,並將該設備憑證及該伺服器的一網際網路網址傳給該電子設備;其中,該電子設備儲存該設備憑證及該伺服器的該網際網路網址,以完成一簽發憑證操作;其中,該中繼憑證裝置位於該伺服器中,該中繼憑證裝置為一X.509憑證裝置,該中繼憑證裝置產生的該設備憑證為一X.509憑證;其中,該X.509憑證為一X.509憑證鏈技術中的一葉(leaf)憑證,該X.509憑證以一非對稱金鑰加密之;其中,當該電子設備已完成該簽發憑證操作後,該電子設備電性耦接到一太陽能板並啟動,接著開啟該電子設備的一身分驗證流程。
  2. 一種憑證管理系統,包含:一伺服器,用以接收來自一電子設備的一憑證申請請求,藉由一中繼憑證裝置簽發對應該電子設備的一設備憑證,以及將該設備憑證及該伺服器的一網際網路網址傳給該電子設備;其中,該電子設備儲存該設備憑證及該伺服器的該網際網路網址,以完成一簽發憑證操作; 其中,該中繼憑證裝置位於該伺服器中,該中繼憑證裝置為一X.509憑證裝置,該中繼憑證裝置產生的該設備憑證為一X.509憑證;其中,該X.509憑證為一X.509憑證鏈技術中的一葉(leaf)憑證,該X.509憑證以一非對稱金鑰加密之;其中,當該電子設備已完成該簽發憑證操作後,該電子設備電性耦接到一太陽能板並啟動,接著開啟該電子設備的一身分驗證流程。
  3. 如請求項1或2所述之憑證管理系統,其中,該身分驗證流程包含:該電子設備發送一連線請求及該設備憑證到該伺服器,該伺服器透過公開金鑰基礎架設架構(Public Key Infrastructure,PKI)身分驗證機制,以該中繼憑證裝置對該設備憑證進行複數個驗證操作,該些驗證操作包含:確認該電子設備確實擁有該設備憑證、確認該設備憑證為該X.509憑證鏈技術中的該葉憑證、檢查該設備憑證不在一憑證撤除清單裡及檢查該設備憑證的一有效時間未過期。
  4. 如請求項3所述之憑證管理系統,其中,當該設備憑證通過所有該些驗證操作,該伺服器傳送一驗證成功訊息至該電子設備;當該設備憑證沒有通過所有該些驗證操作,該伺服器傳送一驗證失敗訊息至該電子設備。
  5. 如請求項4所述之憑證管理系統,其中,當該電子設備接收到該驗證成功訊息,且該伺服器超過一接收時間沒有接收 到來自該電子設備的任何請求,則該伺服器判斷該電子設備遺失或出現問題,該伺服器撤除該設備憑證,並將該設備憑證寫入該憑證撤除清單。
  6. 如請求項3所述之憑證管理系統,其中,當該伺服器檢查該設備憑證的該有效時間小於一日期門檻值,則該伺服器傳送一憑證即將失效訊息給該電子設備;其中,該電子設備收到該憑證即將失效訊息後,傳送一憑證更新請求至該伺服器,該伺服器傳送一更新憑證至該電子設備。
  7. 一種憑證管理方法,包含:藉由一伺服器接收來自一電子設備的該憑證申請請求;以及藉由一中繼憑證裝置簽發對應該電子設備的一設備憑證,並將該設備憑證及該伺服器的一網際網路網址傳給該電子設備;其中,該電子設備儲存該設備憑證及該伺服器的該網際網路網址,以完成一簽發憑證操作;其中,該中繼憑證裝置位於該伺服器中,該中繼憑證裝置為一X.509憑證裝置,該中繼憑證裝置產生的該設備憑證為一X.509憑證;其中,該X.509憑證為一X.509憑證鏈技術中的一葉(leaf)憑證,該X.509憑證以一非對稱金鑰加密之;其中,當該電子設備已完成該簽發憑證操作後,該電子設備電性耦接到一太陽能板並啟動,接著開啟該電子設備的一身分驗證流程。
  8. 如請求項7所述之憑證管理方法,其中,該身分驗證流程包含:該電子設備發送一連線請求及該設備憑證到該伺服器,該伺服器透過公開金鑰基礎架設架構(Public Key Infrastructure,PKI)身分驗證機制,以該中繼憑證裝置對該設備憑證進行複數個驗證操作,該些驗證操作包含:確認該電子設備確實擁有該設備憑證、確認該設備憑證為該X.509憑證鏈技術中的該葉憑證、檢查該設備憑證不在一憑證撤除清單裡及檢查該設備憑證的一有效時間未過期。
  9. 如請求項8項所述之憑證管理方法,其中,當該設備憑證通過所有該些驗證操作,該伺服器傳送一驗證成功訊息至該電子設備,當該設備憑證沒有通過所有該些驗證操作,該伺服器傳送一驗證失敗訊息至該電子設備。
  10. 如請求項9所述之憑證管理方法,其中,當該電子設備接收到該驗證成功訊息,且該伺服器超過一接收時間沒有接收到來自該電子設備的任何請求,則該伺服器判斷該電子設備遺失或出現問題,該伺服器撤除該設備憑證,並將該設備憑證寫入該憑證撤除清單。
  11. 如請求項10所述之憑證管理方法,其中,當該伺服器檢查該設備憑證的該有效時間小於一日期門檻值,則該伺服器傳送一憑證即將失效訊息給該電子設備;其中,該電子設備收到該憑證即將失效訊息後,傳送一憑證更新請求至該伺服器,該伺服器傳送一更新憑證至該電子設備。
  12. 如請求項7所述之憑證管理方法,其另包含:藉由該電子設備傳送該憑證申請請求。
TW109130740A 2020-09-08 2020-09-08 憑證管理系統及憑證管理方法 TWI804754B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW109130740A TWI804754B (zh) 2020-09-08 2020-09-08 憑證管理系統及憑證管理方法
US17/110,476 US11563589B2 (en) 2020-09-08 2020-12-03 Certificate management system and certificate management method
EP20213189.2A EP3965390A1 (en) 2020-09-08 2020-12-10 Certificate management system and certificate management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW109130740A TWI804754B (zh) 2020-09-08 2020-09-08 憑證管理系統及憑證管理方法

Publications (2)

Publication Number Publication Date
TW202211655A TW202211655A (zh) 2022-03-16
TWI804754B true TWI804754B (zh) 2023-06-11

Family

ID=73793132

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109130740A TWI804754B (zh) 2020-09-08 2020-09-08 憑證管理系統及憑證管理方法

Country Status (3)

Country Link
US (1) US11563589B2 (zh)
EP (1) EP3965390A1 (zh)
TW (1) TWI804754B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150281278A1 (en) * 2014-03-28 2015-10-01 Southern California Edison System For Securing Electric Power Grid Operations From Cyber-Attack
US20170006022A1 (en) * 2015-06-30 2017-01-05 Vmware, Inc. Automated monitoring and managing of certificates
TW201905688A (zh) * 2013-09-12 2019-02-01 美商波音公司 授權將於目標計算裝置上執行之操作的設備
CN110463137A (zh) * 2017-04-13 2019-11-15 阿姆有限公司 减少带宽的握手通信
TW202019124A (zh) * 2018-10-17 2020-05-16 添文 范 管理使用者憑證系統、方法及媒介

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7461250B1 (en) * 1999-07-22 2008-12-02 Rsa Security, Inc. System and method for certificate exchange
US20080034204A1 (en) * 2004-05-21 2008-02-07 Anantharaman Lakshminarayanan Communications Network Security Certificate Revocation
JP4915182B2 (ja) * 2006-09-12 2012-04-11 コニカミノルタホールディングス株式会社 情報の管理方法及び情報処理装置
US8621203B2 (en) 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US8898457B2 (en) * 2010-02-26 2014-11-25 Red Hat, Inc. Automatically generating a certificate operation request
US20120166796A1 (en) * 2010-12-28 2012-06-28 Motorola Solutions, Inc. System and method of provisioning or managing device certificates in a communication network
WO2012174521A1 (en) * 2011-06-17 2012-12-20 Activldentity, Inc. Revocation status using other credentials
US9736145B1 (en) * 2014-08-01 2017-08-15 Secureauth Corporation Generation and validation of derived credentials
US10735208B2 (en) * 2015-03-02 2020-08-04 Nokia Solutions And Networks Oy Future certificate revocation using CRL
US20160315777A1 (en) * 2015-04-24 2016-10-27 Citrix Systems, Inc. Certificate updating
US11165591B2 (en) * 2016-09-08 2021-11-02 Cable Television Laboratories, Inc. System and method for a dynamic-PKI for a social certificate authority
US10771451B2 (en) * 2016-09-13 2020-09-08 Queralt, Inc. Mobile authentication and registration for digital certificates
US20180183586A1 (en) * 2016-12-28 2018-06-28 Intel Corporation Assigning user identity awareness to a cryptographic key
US10454690B1 (en) * 2017-08-04 2019-10-22 Amazon Technologies, Inc. Digital certificates with distributed usage information
GB2566265B (en) 2017-09-01 2020-05-13 Trustonic Ltd Post-manufacture generation of device certificate and private key for public key infrastructure
US10715338B2 (en) * 2018-02-21 2020-07-14 Microsoft Technology Licensing, Llc Management of public key certificates within a distributed architecture

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201905688A (zh) * 2013-09-12 2019-02-01 美商波音公司 授權將於目標計算裝置上執行之操作的設備
TWI674533B (zh) * 2013-09-12 2019-10-11 美商波音公司 授權將於目標計算裝置上執行之操作的設備
US20150281278A1 (en) * 2014-03-28 2015-10-01 Southern California Edison System For Securing Electric Power Grid Operations From Cyber-Attack
US20170006022A1 (en) * 2015-06-30 2017-01-05 Vmware, Inc. Automated monitoring and managing of certificates
CN110463137A (zh) * 2017-04-13 2019-11-15 阿姆有限公司 减少带宽的握手通信
TW202019124A (zh) * 2018-10-17 2020-05-16 添文 范 管理使用者憑證系統、方法及媒介

Also Published As

Publication number Publication date
TW202211655A (zh) 2022-03-16
EP3965390A1 (en) 2022-03-09
US11563589B2 (en) 2023-01-24
US20220078031A1 (en) 2022-03-10

Similar Documents

Publication Publication Date Title
KR102440626B1 (ko) 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체
US7849314B2 (en) Method and system for secure authentication in a wireless network
JP4668551B2 (ja) 個人認証デバイスとこのシステムおよび方法
US20160315777A1 (en) Certificate updating
CN100593921C (zh) 时间戳服务系统和时间戳信息验证服务器及计算机·软件
JP2019185775A (ja) ブロックチェーン基盤の権限認証方法、端末及びこれを利用したサーバ
US20140325209A1 (en) System and method for managing network access based on a history of a certificate
US10404477B1 (en) Synchronization of personal digital certificates
JP5193787B2 (ja) 情報処理方法、中継サーバおよびネットワークシステム
CN104574176A (zh) 一种基于usbkey的安全网上报税方法
US11924211B2 (en) Computerized device and method for authenticating a user
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
US20230033986A1 (en) Security Device and Methods for End-to-End Verifiable Elections
CN114760070A (zh) 数字证书颁发方法、数字证书颁发中心和可读存储介质
JP2023542740A (ja) テナントアウェア相互tls認証
TWI804754B (zh) 憑證管理系統及憑證管理方法
TWI698113B (zh) 電子裝置之認證方法及系統
KR102288445B1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
CN114244542B (zh) 凭证管理系统及凭证管理方法
TWI735332B (zh) 憑證轉移系統及憑證轉移方法
CN114244541A (zh) 凭证转移系统及凭证转移方法
JP2004056635A (ja) 証明書失効リストの更新装置、システム及び方法
TWI759090B (zh) 平台登入方法
RU2718480C2 (ru) Способ и система авторизации веб-сайта в веб-браузере