TWI818703B - 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體 - Google Patents

憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體 Download PDF

Info

Publication number
TWI818703B
TWI818703B TW111132959A TW111132959A TWI818703B TW I818703 B TWI818703 B TW I818703B TW 111132959 A TW111132959 A TW 111132959A TW 111132959 A TW111132959 A TW 111132959A TW I818703 B TWI818703 B TW I818703B
Authority
TW
Taiwan
Prior art keywords
certificate
public key
confirmation code
security chip
built
Prior art date
Application number
TW111132959A
Other languages
English (en)
Other versions
TW202411865A (zh
Inventor
王文正
黃耀寬
楊宛儒
Original Assignee
中華資安國際股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中華資安國際股份有限公司 filed Critical 中華資安國際股份有限公司
Priority to TW111132959A priority Critical patent/TWI818703B/zh
Priority to US18/239,862 priority patent/US20240073038A1/en
Application granted granted Critical
Publication of TWI818703B publication Critical patent/TWI818703B/zh
Publication of TW202411865A publication Critical patent/TW202411865A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一種憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體,係透過程序將已經綁定在第一安全晶片上的用戶身分識別資訊、私鑰與公鑰憑證,經由線上身分認證,轉換為綁定在第二安全晶片上的私鑰,並由憑證認證伺服器簽發對應的公鑰憑證,藉以增加其使用性、便利性及安全性。

Description

憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體
本發明係有關憑證的請求與簽發,且特別係有關私鑰與公鑰憑證和安全晶片的綁定關係的轉換。
在一種端到端加密(End-to-End Encryption,E2EE)的網際網路協定(Internet Protocol,IP)語音傳輸(Voice over IP,VoIP)通訊中,用戶會事先取得通訊系統核發之用戶身分模組(Subscriber Identity Module,SIM),其中已包含用戶的金鑰對(Key Pair),包括私鑰(Private Key)及公鑰(Public Key)。
當用戶透過手機中的VoIP應用程式登入通訊系統後,可呼叫其他用戶,當被呼叫的用戶同意接聽,在完成呼叫的交握協定後,雙方的VoIP應用程式會運用各自的用戶身分模組中的私鑰及公鑰進行金鑰交換(Key Exchange),以透過金鑰交換的程序產生雙方共同的對話金鑰(Session Key),然後雙方通話的語音資料封包會以對話金鑰進行加密,再透過安全即時傳輸協定(Secure Real-time Transport Protocol,Secure RTP)傳送給對方。每次通話皆會利用 雙方的用戶身分模組,以安全方式隨機交換產生共同的對話金鑰,確保意圖竊聽者無法取得用戶的私鑰及通話的對話金鑰,而只有通話雙方可以解密及聽取對方的交談內容。
然目前有些手機的作業系統不能直接存取用戶身分模組,例如,蘋果公司的iOS作業系統並不提供可對用戶身分模組傳送指令的應用程式介面(Application Program Interface,API),若要使用這種手機進行E2EE VoIP,前述的技術方案就不適用,導致其使用性、便利性及安全性不足。
為解決上述問題,本發明提供一種憑證請求方法,係由行動裝置執行,該行動裝置包括內建安全晶片及附加安全晶片,該憑證請求方法包括:在該內建安全晶片中產生成對之內建公鑰及內建私鑰;根據該內建私鑰產生憑證請求檔,其中,該憑證請求檔包括用戶身分識別資訊及該內建公鑰;將該憑證請求檔傳送至憑證認證伺服器,以接收該憑證認證伺服器傳送之確認碼;利用該附加安全晶片中之附加私鑰簽署該確認碼,再將該確認碼傳送至該憑證認證伺服器;以及自該憑證認證伺服器下載公鑰憑證,其中,該公鑰憑證包括該用戶身分識別資訊及該內建公鑰。
本發明另提供一種憑證簽發方法,係由憑證認證伺服器執行,該憑證簽發方法包括:接收行動裝置傳送之憑證請求檔,其中,該憑證請求檔包括用戶身分識別資訊及內建公鑰;以及根據該憑證請求檔產生確認碼,以將該確認碼傳送至該行動裝置;接收已經過該行動裝置之附加私鑰簽署的該確認碼,再利用對應該附加私鑰之附加公鑰驗證該確認碼,以於該確認碼驗證成功時,簽發公 鑰憑證,再將該公鑰憑證傳送至該行動裝置,其中,該公鑰憑證包括該用戶身分識別資訊及該內建公鑰。
本發明再提供一種憑證系統,係包括互相通訊連接之行動裝置及憑證認證伺服器,該行動裝置包括內建安全晶片及附加安全晶片,以執行:在該內建安全晶片中產生成對之內建公鑰及內建私鑰;根據該內建私鑰產生憑證請求檔,其中,該憑證請求檔包括用戶身分識別資訊及該內建公鑰;將該憑證請求檔傳送至該憑證認證伺服器,以接收該憑證認證伺服器傳送之確認碼;利用該附加安全晶片中之附加私鑰簽署該確認碼,再將該確認碼傳送至該憑證認證伺服器;以及自該憑證認證伺服器下載公鑰憑證,其中,該公鑰憑證包括該用戶身分識別資訊及該內建公鑰,而該憑證認證伺服器係執行:接收該行動裝置傳送之該憑證請求檔;根據該憑證請求檔產生該確認碼,以將該確認碼傳送至該行動裝置;以及接收已經過該行動裝置之該附加私鑰簽署的該確認碼,再利用對應該附加私鑰之附加公鑰驗證該確認碼,以於該確認碼驗證成功時,簽發該公鑰憑證,再將該公鑰憑證傳送至該行動裝置。
本發明又提供一種電腦可讀媒體,應用於行動裝置或伺服器中,係儲存有指令,以執行上述之憑證請求方法或憑證簽發方法。
本發明係藉由上述之確認碼的簽署與驗證,關聯內建安全晶片與附加安全晶片之用戶身分,以將用戶與附加安全晶片的金鑰對之間的綁定關係,轉換成用戶與內建安全晶片的金鑰對之間的綁定關係,藉以增加其使用性、便利性及安全性。
101~116:方法步驟
210:行動裝置
220:應用程式
230:內建安全晶片
240:附加安全晶片
241:公鑰架構模組
242:無線通訊模組
250:密碼保護區
260:憑證認證伺服器
310,410:載具
340,440:附加安全晶片
341,441:公鑰架構模組
342,442:無線通訊模組
圖1為根據本發明一實施例的憑證請求方法與憑證簽發方法的流程圖。
圖2為根據本發明一實施例的憑證請求方法與憑證簽發方法的應用環境及其憑證系統示意圖。
圖3為根據本發明一實施例的附加安全晶片與其載具的示意圖。
圖4為根據本發明另一實施例的附加安全晶片與其載具的示意圖。
以下藉由特定的具體實施例說明本發明之實施方式,在本技術領域具有通常知識者可由本說明書所揭示之內容輕易地瞭解本發明之其他優點及功效。
請參照圖1與圖2。圖1為根據本發明一實施例的憑證請求方法與憑證簽發方法的流程圖。以圖1中的垂直虛線為界,虛線左側的步驟屬於圖2中的行動裝置210所執行的憑證請求方法,而虛線右側的步驟則屬於圖2中的憑證認證(Certificate Authority,CA)伺服器260所執行的憑證簽發方法。
在一實施例中,行動裝置210包括應用程式220、內建安全晶片230、附加安全晶片240、以及密碼保護區250。附加安全晶片240包括公鑰架構(Public Key Infrastructure,PKI))模組241及無線通訊模組242。行動裝置210可為智慧型手機或平板電腦。內建安全晶片230內建於行動裝置210的硬體架構中。附加安全晶片240則可製作成用戶身分模組(Subscriber Identity Module,SIM)安裝在行動裝置210中。在一實施例中,公鑰架構(Public Key Infrastructure,PKI)) 模組係以PKI程式實現;在其他實施例中,上述模組均可為軟體、硬體或韌體;若為硬體,則可為具有資料處理與運算能力之處理單元、處理器、電腦或伺服器;若為軟體或韌體,則可包括處理單元、處理器、電腦或伺服器可執行之指令,且可安裝於同一硬體裝置或分布於不同的複數硬體裝置。
在本實施例中,附加安全晶片240包含可用於進行E2EE VoIP通訊的金鑰對,然由於行動裝置210的作業系統不能直接存取附加安全晶片240,因此,必須執行圖1所示的憑證請求方法與憑證簽發方法,以將已經綁定在附加安全晶片240上的用戶身分識別資訊、私鑰與公鑰憑證(Public Key Certificate),轉換為綁定在內建安全晶片230上的私鑰,並由憑證認證伺服器260簽發對應的公鑰憑證。之後,內建安全晶片230可用做VoIP E2EE通訊所需的安全元件(Secure Element),以保護內建安全晶片230的私鑰、進行金鑰交換產生對話金鑰、並保護對話金鑰,以進行VoIP E2EE通訊。
在執行圖1的方法流程之前,用戶需要向通訊系統提出申請,以取得通訊系統核發的附加安全晶片240,通訊系統核發的附加安全晶片240已包含用戶的金鑰對,包括私鑰與公鑰(以下分別稱為附加私鑰與附加公鑰),其中,附加私鑰受附加安全晶片240保護,無法從附加安全晶片240匯出,而附加公鑰則可從附加安全晶片240匯出。
用戶可將附加安全晶片240貼合到行動裝置210原有的標準用戶身分模組上,再將貼合後的附加安全晶片240與標準用戶身分模組一起置入行動裝置210中。之後,行動裝置210可透過其用戶身分模組卡槽的接腳介面(未繪示),將加密、解密及金鑰相關的指令送至附加安全晶片240進行運算,而附加安全晶片240會將原有行動通訊相關之用戶身分模組指令轉發至原有的標準 用戶身分模組,再回傳該指令的處理結果至行動裝置210,故不會影響原有的行動通訊功能。
以下說明圖1所示的方法流程。
首先,在步驟101,用戶操作行動裝置210的應用程式220在內建安全晶片230中產生金鑰對,即成對之公鑰與私鑰(以下分別稱為內建公鑰及內建私鑰),其中,內建私鑰受內建安全晶片230保護,無法從內建安全晶片230匯出,而公鑰則可從內建安全晶片230匯出。
在步驟102,應用程式220根據內建私鑰產生憑證請求檔(Certificate Signing Request,CSR)。憑證請求檔可包括行動裝置210的使用者的用戶身分識別資訊(例如用戶名稱或用戶識別碼)及內建公鑰,且憑證請求檔已經過內建私鑰簽署。
在步驟103,應用程式220將憑證請求檔傳送至憑證認證伺服器260。
在步驟104,憑證認證伺服器260接收應用程式220傳送之憑證請求檔。
在步驟105,憑證認證伺服器260根據憑證請求檔產生確認碼。確認碼係根據憑證請求檔及隨機亂數而產生,且確認碼和憑證請求檔彼此間具有一對一的對應關係。
在步驟106,憑證認證伺服器260將確認碼傳送至行動裝置210。
在步驟107,應用程式220接收憑證認證伺服器260傳送之確認碼。
在步驟108,行動裝置210以附加安全晶片240中之附加私鑰簽署確認碼。
然後在步驟109,將已經簽署之確認碼傳送至憑證認證伺服器260。
在本實施例中,行動裝置210的作業系統不提供任何對附加安全晶片240傳送指令的應用程式介面,故應用程式220無法直接存取附加安全晶片240。為完成步驟108及109,用戶可操作附加安全晶片240所提供之功能選單,以令公鑰架構模組241以附加私鑰簽署確認碼,再令無線通訊模組242將已經過簽署的確認碼傳送至憑證認證伺服器260。例如,若行動裝置210為蘋果公司的iPhone,則無線通訊模組242可利用附加安全晶片240的用戶身分模組應用程式工具組(SIM Application Toolkit,STK),透過載送者獨立協定(Bearer Independent Protocol,BIP)的管道及超文本傳輸協定(HyperText Transfer Protocol,HTTP)的連線方式,將已經過簽署的確認碼傳送至憑證認證伺服器260。
接著,在步驟110,憑證認證伺服器260接收已經過行動裝置210之附加私鑰簽署的確認碼。
在步驟111,憑證認證伺服器260以對應該附加私鑰之附加公鑰驗證該確認碼。憑證認證伺服器260可儲存多位用戶的附加公鑰,且根據在步驟104接收的憑證請求檔中的用戶身分識別資訊,自上述多位用戶之複數附加公鑰中,取得對應附加安全晶片240之附加私鑰的附加公鑰,以驗證確認碼。該確認碼的驗證包括驗證該確認碼的數位簽章,以及檢查該確認碼是否正確無誤。
若步驟111的驗證失敗,則流程進入步驟112,憑證認證伺服器260不簽發任何公鑰憑證,且不傳送任何公鑰憑證至行動裝置210。若步驟111 的驗證成功,表示行動裝置210的使用者即附加安全晶片240所綁定的用戶,則流程進入步驟113。
在步驟113,憑證認證伺服器260簽發公鑰憑證。公鑰憑證係根據在步驟104接收的憑證請求檔而產生,因此,公鑰憑證包括該憑證請求檔中的用戶身分識別資訊及內建公鑰,另包括有效日期等資訊。
在步驟114,憑證認證伺服器260將公鑰憑證傳送至行動裝置210。
在步驟115,行動裝置210的應用程式220自憑證認證伺服器260下載公鑰憑證。
在一實施例中,在步驟114的傳送公鑰憑證之前,憑證認證伺服器260可先推送公鑰憑證已經核發且已經可下載的通知訊息至應用程式220。用戶看到通知訊息後,可操作應用程式220開始下載公鑰憑證,然後憑證認證伺服器260執行步驟114,且應用程式220執行步驟115。
完成步驟115的下載後,在步驟116,應用程式220將公鑰憑證儲存於行動裝置210之作業系統的密碼保護區250中。例如,若行動裝置210為蘋果公司的iPhone,則密碼保護區250為iOS的鑰匙串(KeyChain)密碼管理系統。
完成圖1所示的方法後,附加安全晶片240的附加私鑰所對應的用戶身分已經與內建安全晶片230的內建私鑰、內建公鑰和公鑰憑證綁定。因此,應用程式220可以行動裝置210中的內建安全晶片230與密碼保護區250做為安全元件(Secure Element),且利用內建安全晶片230中的內建私鑰與密碼保 護區250中的公鑰憑證,進行身分認證及金鑰交換,以與另一用戶的行動裝置進行E2EE VoIP通訊。
本發明不限定將附加安全晶片240製作為用戶身分模組。例如,在一實施例中,行動裝置210自身和附加安全晶片240中的無線通訊模組242可支援相同的短距離無線通訊協定,例如藍芽或近場通訊(Near Field Communication,NFC)協定。藉此,應用程式220可在步驟108透過該無線通訊協定發送指令,以令公鑰架構模組241以附加私鑰簽署確認碼,接著在步驟109將已經過附加私鑰簽署的確認碼傳送至憑證認證伺服器260。
圖3為根據本發明另一實施例的附加安全晶片340與其載具310的示意圖。
附加安全晶片340設置於載具310中且包括通訊連接的公鑰架構模組341與無線通訊模組342。本實施例的行動裝置210不包含附加安全晶片240,且載具310為行動裝置210外部的獨立組件。行動裝置210自身和附加安全晶片340中的無線通訊模組342支援相同的短距離無線通訊協定,例如藍芽或近場通訊協定。藉此,應用程式220可在步驟108透過該無線通訊協定發送指令,以令公鑰架構模組341以附加私鑰簽署確認碼,接著在步驟109將已經過附加私鑰簽署的確認碼傳送至憑證認證伺服器260。此外,本實施例的其餘技術細節如同圖2所示的實施例。
圖4為根據本發明又一實施例的附加安全晶片440與其載具410的示意圖。
附加安全晶片440設置於載具410中且包括公鑰架構模組441,載具410包括無線通訊模組442。公鑰架構模組441與無線通訊模組442通訊連 接。本實施例的行動裝置210不包含附加安全晶片240,且載具410為行動裝置210外部的獨立組件。行動裝置210自身和載具410中的無線通訊模組442支援相同的短距離無線通訊協定,例如藍芽或近場通訊協定。藉此,應用程式220可在步驟108透過該無線通訊協定發送指令,以令公鑰架構模組441以附加私鑰簽署確認碼,接著在步驟109將已經過附加私鑰簽署的確認碼傳送至憑證認證伺服器260。此外,本實施例的其餘技術細節如同圖2所示的實施例。
在一實施例中,本發明另提供一種電腦可讀媒體,例如記憶體、軟碟、硬碟或光碟。該電腦可讀媒體應用於行動裝置或伺服器中,係儲存有指令,以執行上述之憑證請求方法或憑證簽發方法。
上述實施形態僅例示性說明本發明之原理及其功效,而非用於限制本發明。任何在本技術領域具有通常知識者均可在不違背本發明之精神及範疇下,對上述實施形態進行修飾與改變。因此,本發明之權利保護範圍,應如後述之申請專利範圍所列。
101~116:方法步驟

Claims (9)

  1. 一種憑證請求方法,係由行動裝置執行,該行動裝置包括內建安全晶片及附加安全晶片,該憑證請求方法包括:在該內建安全晶片中產生成對之內建公鑰及內建私鑰;根據該內建私鑰產生憑證請求檔,其中,該憑證請求檔包括用戶身分識別資訊及該內建公鑰;將該憑證請求檔傳送至憑證認證伺服器,以接收該憑證認證伺服器傳送之確認碼;利用該附加安全晶片中之附加私鑰簽署該確認碼,再將該確認碼傳送至該憑證認證伺服器;以及自該憑證認證伺服器下載公鑰憑證,其中,該公鑰憑證包括該用戶身分識別資訊及該內建公鑰。
  2. 如請求項1所述之憑證請求方法,其中,該附加安全晶片包括公鑰架構模組及無線通訊模組,且該確認碼之所述簽署與傳送包括:令該公鑰架構模組利用該附加私鑰簽署該確認碼;以及令該無線通訊模組將該確認碼傳送至該憑證認證伺服器。
  3. 如請求項1所述之憑證請求方法,其中,該附加安全晶片包括公鑰架構模組,該附加安全晶片支援無線通訊協定或設置於支援該無線通訊協定之載具中,且該確認碼之所述簽署包括:藉由該無線通訊協定發送指令,以令該公鑰架構模組利用該附加私鑰簽署該確認碼。
  4. 如請求項1所述之憑證請求方法,復包括: 將該公鑰憑證儲存於該行動裝置之作業系統的密碼保護區中。
  5. 一種憑證簽發方法,係由憑證認證伺服器執行,該憑證簽發方法包括:接收行動裝置傳送之憑證請求檔,其中,該憑證請求檔包括用戶身分識別資訊及該行動裝置之內建安全晶片中的內建公鑰;根據該憑證請求檔產生確認碼,以將該確認碼傳送至該行動裝置;以及接收已經過該行動裝置之附加安全晶片中的附加私鑰簽署之該確認碼,再利用對應該附加私鑰之附加公鑰驗證該確認碼,以於該確認碼驗證成功時,簽發公鑰憑證,再將該公鑰憑證傳送至該行動裝置,其中,該公鑰憑證包括該用戶身分識別資訊及該內建公鑰。
  6. 如請求項5所述之憑證簽發方法,其中,該確認碼係根據該憑證請求檔及隨機亂數而產生。
  7. 如請求項5所述之憑證簽發方法,其中,該確認碼之所述驗證包括:根據該用戶身分識別資訊,自複數用戶之複數公鑰中,取得對應該附加私鑰之該附加公鑰,以驗證該確認碼。
  8. 如請求項5所述之憑證簽發方法,復包括:若該確認碼驗證失敗,則不簽發且不傳送該公鑰憑證。
  9. 一種電腦可讀媒體,應用於行動裝置或伺服器中,係儲存有指令,以執行如請求項1至4中任一項所述之憑證請求方法或如請求項5至8中任一項所述之憑證簽發方法。
TW111132959A 2022-08-31 2022-08-31 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體 TWI818703B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW111132959A TWI818703B (zh) 2022-08-31 2022-08-31 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體
US18/239,862 US20240073038A1 (en) 2022-08-31 2023-08-30 Certificate requesting method, certificate issuing method, certificate system and computer-readable medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW111132959A TWI818703B (zh) 2022-08-31 2022-08-31 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體

Publications (2)

Publication Number Publication Date
TWI818703B true TWI818703B (zh) 2023-10-11
TW202411865A TW202411865A (zh) 2024-03-16

Family

ID=89857537

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111132959A TWI818703B (zh) 2022-08-31 2022-08-31 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體

Country Status (2)

Country Link
US (1) US20240073038A1 (zh)
TW (1) TWI818703B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150304309A1 (en) * 2014-04-18 2015-10-22 Symantec Corporation Transmitting encoded digital certificate data to certificate authority using mobile device
TWI578253B (zh) * 2012-01-05 2017-04-11 中華信股份有限公司 使用行動通訊裝置申請金融憑證之系統及其方法
CN108900305B (zh) * 2018-06-28 2021-06-04 公安部第三研究所 基于智能安全芯片的多证书签发及验证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI578253B (zh) * 2012-01-05 2017-04-11 中華信股份有限公司 使用行動通訊裝置申請金融憑證之系統及其方法
US20150304309A1 (en) * 2014-04-18 2015-10-22 Symantec Corporation Transmitting encoded digital certificate data to certificate authority using mobile device
CN108900305B (zh) * 2018-06-28 2021-06-04 公安部第三研究所 基于智能安全芯片的多证书签发及验证方法

Also Published As

Publication number Publication date
US20240073038A1 (en) 2024-02-29

Similar Documents

Publication Publication Date Title
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
JP4673364B2 (ja) エンティティの第1のidおよび第2のidの検証方法
US8898453B2 (en) Authentication server and method for granting tokens
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
JP6896940B2 (ja) 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
CA3042357A1 (en) Verifying an association between a communication device and a user
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
US20150128243A1 (en) Method of authenticating a device and encrypting data transmitted between the device and a server
CN103391197A (zh) 一种基于手机令牌和NFC技术的Web身份认证方法
CA2734481A1 (en) Authentication server and method for granting tokens
WO2021120924A1 (zh) 一种证书申请方法及设备
WO2022143030A1 (zh) 基于国密标识密码算法的私钥分发系统
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
WO2016082401A1 (zh) 通话方法、装置、用户终端及计算机存储介质
CN105554008A (zh) 用户终端、认证服务器、中间服务器、系统和传送方法
CN114331456A (zh) 一种通信方法、装置、系统以及可读存储介质
JP2021073564A (ja) 通信装置、通信方法、およびコンピュータプログラム
TWI818703B (zh) 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體
WO2021136511A1 (zh) 一种通信方法及装置
TWM640772U (zh) 憑證系統
TW202411865A (zh) 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體
CN113535852A (zh) 基于区块链的文件处理方法、文件访问方法、装置及系统