以密码保护的方式提供数字证书的制作方法

文档序号:27377951发布日期:2021-11-15 18:52阅读:162来源:国知局
以密码保护的方式提供数字证书的制作方法

1.本发明涉及用于以密码保护的方式为设备请求数字证书的方法、安全装置、配置装置、设备以及签发机构。


背景技术:

2.使用数字证书来通过密码方法检验设备的特定特性的真实性和完整性。设备经常在生产中已经被配备数字制造商证书。该制造商证书于是稍后例如可以用作真实性证明,并且也可以被用于请求其他证书和其他安全资格证明。
3.如果在设备上尚不存在证书,例如刚好新生产的设备或甚至在无证书的情况下生产的老旧设备,则大多数使用以下两种方法之一来创建第一证书、例如制造商证书:由私钥和公钥组成的密钥对以及属于此的证书在设备之外被产生并且被安装到设备中。主要是当设备不能产生自身的密钥对或当私钥应该被存放在中央机构处时,使用该方法。在此,不利的是私钥也存在于设备之外,在那里必须安全地被保存并且机密地被传输给设备,以及随后在设备之外必要时安全地被删除。
4.可替代地,也可以直接在设备中产生密钥对。然后将公钥传输给证书签发机构以产生证书。私钥保留在设备中,并且从而在传输时不能被操纵或公布。然而,必须导致仅经授权的设备能够将其证书询问发送到签发机构,或者未获得授权的设备的询问(anfragen)被识别并且被拒绝。
5.us 10 057 243 b1公开了一种方法,其中网关装置代表不具有ip地址的设备在认证机构处请求数字证书并且为该设备处理和存储所获得的证书。
6.例如,ep 2863610 b2公开了一种用于针对设备的多个公钥提供多个数字证书的方法。针对公钥分别对数字证书的请求在此利用设备的另一密钥对的私钥被签名,以便将请求相互链接并且识别单个请求的改变。
7.为了保护机密性以及为了数据通信的真实性或完整性,通常使用安全传输协议、诸如证书管理协议cmp或est、传输层安全协议tls或互联网安全协议ipsec。然而,这些协议同样使用安全资格证明、诸如tls证书来检验通信伙伴的真实性和所交换的消息的完整性。
8.然而,如果这涉及为设备提供第一证书,则该设备本身不能相对于签发机构进行鉴别(authentifizieren),并且因此在设备中尚不存在为设备单独签发的用于构建安全连接的资格证明。
9.如果从设备直至最近的签发机构的传输路径短,或者设备和签发机构位于同一建筑物中,则可以通过如金属线网格笼(drahtgitterk
ä
fig)或摄像机监控之类的物理或组织措施保护该传输路段免受由未经授权的第三方操纵。然而,这与用于实施和运行的高成本相关联。
10.也可以使用在设备的固件中存在的组密钥来进行鉴别。然而,该组密钥对于包含相同固件的所有设备是相同的。为了能够单独地对每个设备进行鉴别,必须为每个设备适配固件,这同样与巨大的额外耗费相关联。


技术实现要素:

11.因此,本发明的任务是阐明一种用于保障在设备和签发机构之间提供证书询问的与尽可能少的附加耗费相关联的替代方法。
12.该任务通过在独立权利要求中描述的措施解决。本发明的有利改进方案在从属权利要求中示出。
13.根据第一方面,本发明涉及一种用于以密码保护的方式为设备提供数字证书的方法,所述方法具有以下步骤:

在配置装置中根据所提供的秘密和至少一个设备独特说明产生一次性安全标识符,

将一次性安全标识符传送给设备,并且在设备中

根据一次性安全标识符产生安全信息,

借助于请求消息在签发机构处请求证书,所述请求消息包含设备独特说明并且借助于安全信息以密码方式被保护,以及在签发机构中

借助于来自请求消息的设备独特标识符和提供给签发机构的秘密,根据安全信息检验请求消息,以及

在肯定的检验结果的情况下,将证书传送给设备。
14.在此,设备独特说明是对于应该将数字证书提供给的设备特定的说明(angabe),所述说明优选地明确地标记该设备。这可以例如是设备的序列号或分派给设备的地址、例如mac地址。设备独特说明尤其是可以是包含在证书询问中的每个参数。配置装置可以例如是配置服务器,所述配置服务器将配置数据、例如序列号、类型、生产日期、媒体访问控制(mac)地址传送给设备。但是,配置装置也可以是可以与设备连接的管理装置,或者也可以是管理员(administrator),所述管理员经由设备处的用户界面输入设备独特说明。
15.应该仅一次性地并且仅对于具有设备独特说明的设备的特定证书询问使用这样构成的一次性安全标识符。因此,该方法与包含在设备中的固件无关并且尤其是与在固件中为了标识设备存在的标识符无关。由此可以对于所有设备使用相同的固件。此外,还可以由不具有制造商证书的旧设备或不具有证书的其他组件(例如软件应用程序)使用该方法来请求第一数字证书。
16.在一种有利的实施方式中,在签发机构中,在检验安全信息时从询问消息中确定设备独特说明,根据设备独特说明和秘密确定一次性安全标识符,从中又根据一次性安全标识符确定安全信息,并且检验借助于安全信息(pw)构成的对请求消息的保护。
17.因此,签发机构可以通过包含在询问消息(anfragenachricht)中的设备独特说明将安全信息与包含在请求消息中的安全信息进行比较。从而可以在无证书的情况下,而是仅通过一次性安全标识符检验设备的真实性。
18.在一种有利的实施方式中,借助于预先给定的第一函数产生一次性安全标识符,其中相同的第一函数在签发机构和配置装置中是已知的,并且根据预先给定的第二函数产生安全信息,其中相同的第二函数对于签发机构和设备是已知的。
19.从而可以与设备无关地产生一次性安全标识符。第二函数在设备中是已知的,使得在设备存在的其他信息可以包括在安全信息中。
20.在一种有利的实施方式中,第一和第二函数是密码散列函数或多个散列函数的组合。
21.从而不能从所确定的安全信息中推断出一次性安全标识符。尤其是,第二函数也可以以掩盖的方式(verschleiert)实现,以便使得在一次性安全标识符是已知的时在设备之外通过未经授权的第三方难以从设备中读出函数和计算安全信息。
22.例如作为用于在证书管理协议cmp中基于密码消息鉴别码(hmac)的保护的秘密参数(密码),使用安全信息来保护证书询问消息。因此可以有效地识别请求消息的改变并且可以防止以不允许的方式传送有效证书。
23.在一种有利的实施方式中,配置装置中的一次性安全标识符被添加到用于设备的配置数据,并且配置数据被传送给设备。
24.由此,不需要在配置装置和设备之间单独地传送一次性安全标识符。在设备配置过程中,可以将一次性安全标识符作为其他配置特征安装到设备中。
25.在一种有利的实施方式中,设备独特说明是至少一个要录入到证书中的证书元素或这种元素的一部分。
26.一方面,这确保设备独特说明通过请求消息在签发机构中是已知的。另一方面,不需要单独的附加信息元素。
27.在一种有利的实施方式中,附加地根据明确的连续的计数器值、尤其是一次性安全标识符和/或配置特定标识符的产生时间点来产生一次性安全标识符。
28.这使得能够在时间上对一次性安全标识符的有效性进行限制,并且使得能够在稍后的时间点针对在其他方面相同的设备参数产生新的一次性安全标识符。
29.在一种有利的实施方式中,附加地根据至少一个包含在请求消息中的证书询问元素来导出安全信息。
30.这使得签发机构能够以简单的方式从证书询问消息中提取为了确定安全信息需要的参数、即证书询问元素。
31.在一种有利的实施方式中,附加地根据至少一个布置在设备中的组密钥来导出安全信息。
32.这附加地使得能够附加地一起包括在固件中包含的组密钥以便对设备进行检验。
33.在一种有利的实施方式中,所使用的证书询问元素分别仅对于一个请求消息是有效的。
34.证书询问元素例如可以是请求消息中的主题名称,分别为请求消息重新分配所述主题名称。从而确保安全信息也分别仅对于一个请求消息是有效的。
35.本发明的第二方面涉及一种用于以密码保护的方式为设备提供数字证书的安全装置,具有配置装置,所述配置装置被设立用于根据秘密和至少一个设备独特说明产生一次性安全标识符并且将一次性安全标识符传送给设备。该安全装置此外具有设备,所述设备被设立用于根据一次性安全标识符产生安全信息,并且借助于请求消息在签发机构处请求证书,所述请求消息包含设备独特说明并且借助于安全信息以密码方式被保护。安全装置此外具有签发机构,所述签发机构被构造用于借助于安全信息以及设备独特说明和提供给签发机构的秘密来检验请求消息(req),并且在肯定的检验结果的情况下将证书传送给设备。
36.这种安全装置使得设备能够通过一次性安全标识符被签发机构鉴别。
37.本发明的另一方面涉及一种用于以密码保护的方式为设备提供数字证书的配置装置,所述配置装置被设立用于根据秘密和至少一个设备独特说明产生一次性安全标识符,并且将一次性安全标识符传送给设备并且执行所描述的方法。
38.这种配置装置主动地支持相对于签发机构对设备真实性的检验。
39.本发明的另一方面涉及一种设备,所述设备被设立用于根据一次性安全标识符产生安全信息,并且借助于请求消息在签发机构处请求证书,所述请求消息包含设备独特说明并且借助于安全信息以密码方式被保护,并且执行所描述的方法。
40.本发明的另一方面涉及一种用于以密码保护的方式为设备提供数字证书的签发机构,所述签发机构被设立用于借助于安全信息以及设备独特标识符和秘密来检验请求消息,并且在肯定的检验结果的情况下产生证书并且将其传送给设备。
41.本发明的另一方面涉及一种计算机程序产品,所述计算机程序产品包括计算机可读介质,所述计算机可读介质可以直接被加载到数字计算机的存储器中,包括程序代码部分,所述程序代码部分适合于执行所描述的方法的步骤。
42.只要在随后的描述中没有不同说明,术语“产生”、“传送”、“检验”、“配置”等优选地涉及改变和/或产生数据和/或或者将数据转化为其他数据的动作和/或过程和/或处理步骤,其中数据尤其是可以作为物理参量被表示或存在,例如作为电脉冲。尤其是,表述“计算机”应尽可能宽泛地来解释,以便尤其是涵盖具有数据处理特性的所有电子设备。尤其是,表述“设备”应该被理解为具有数据处理特性的电子设备。设备包括一个或多个处理器,所述处理器例如被构造为主处理器、微处理器或微控制器或也被构造为数字信号处理器。“单元”或“模块”可以在硬件技术上和/或也可以在软件技术上来实现。在以硬件技术构造的情况下,单元包括至少一个处理器。在以软件技术实现时,各自单元可以被构造为计算机程序产品、函数、例程、程序代码的一部分或由设备执行的可执行对象。
附图说明
43.根据本发明的方法的实施例在附图中示例性地示出并且根据随后的描述更详细地予以阐述。其中图1以示意图示出根据本发明的安全装置的实施例,所述安全装置分别具有根据本发明的配置装置、签发机构以及设备的实施例;图2作为消息流图示出根据本发明的方法的实施例;和图3以示意图示出根据本发明的方法的请求消息;图4以示意图示出根据本发明的配置装置的实施例;图5以示意图示出根据本发明的签发机构的实施例;以及图6以示意图示出根据本发明的设备的实施例。
44.在所有图中,彼此相应的部件配备有相同的附图标记。
具体实施方式
45.图1示出例如用于向设备50中提供制造商证书、即所谓的印记(imprinting)的安全装置的实施例。在为设备50进行数字证书的这种首次分配时,配置装置40例如直接与设
备连接。配置装置40例如可以布置在设备的生产环境22中。
46.在所示的示例中,签发机构30包括具有数据库30.2以及认证机构30.3的以脱离的方式(abgesetzt)构造的注册机构30.1。注册机构30.1被设立用于例如相对于数据库30.2中的设备数据检验请求消息,并且建立到认证机构30.3的连接。认证机构30.3以及注册机构30.1以及与之连接的数据库30.2通常位于受保护的环境中,例如位于信任中心10或生产环境20之内的受保护区域21中。在生产环境20中,设备50、配置装置40以及注册机构30.1以及数据库30.2与工厂网络连接。签发机构30创建所请求的数字证书或通过具有签发机构30的私钥的签名确认所包含的数据。
47.签发机构30的各个组件、即认证机构30.3、数据库30.2和注册机构30.1,以及配置装置40具有数字证书,以便为构建受密码保护的数据连接而进行鉴别。从而可以在组件之间构建受密码保护的连接。然而,因为对证书的首次请求是用于给设备50供应数字证书的初始方法,并且因此在设备中尚不存在用于构建安全连接的证书或其他设备独特资格证明,所以设备50不能相对于配置装置40进行鉴别。
48.为了能够即使在对数字证书的该首次请求时也能够对设备50的鉴别进行鉴别并且能够以密码的方式保护在设备50和签发机构30之间的通信连接23,配置装置40被设立用于根据所提供的秘密s和至少一个设备独特说明来产生一次性安全标识符。在此,秘密s同样对于签发机构30是已知的。配置装置40中的秘密和签发机构30中的秘密是相同的。
49.一次性安全标识符可以有利地与用于设备50的配置数据、诸如序列号、类型名称、生产日期或设备的另一地址一起从配置装置40被传送给设备。设备50在此被设立用于根据一次性安全标识符产生安全信息,并且借助于请求消息在签发机构30处请求证书,所述请求消息包含设备独特说明,并且借助于安全信息以密码方式被保护。签发机构30、30.1被构造用于借助于设备独特标识符和所提供的秘密来检验安全信息,并且在肯定的检验结果的情况下向设备50发送证书。
50.根据图2更详细地描述配置装置40、签发机构30和设备50执行的方法的各个步骤。
51.秘密s以及第一函数f1对于签发机构30和配置装置40是已知的。第二函数f2对于设备50以及签发机构30是已知的。秘密s和第一函数f1或第二函数f2可以例如在第一证书询问之前已经分派给签发机构和配置装置或签发机构和设备。
52.在第一方法步骤s1中,配置装置40根据秘密s以及设备独特标识符sn、诸如设备50的序列号借助于第一函数f1产生一次性安全标识符otp。简单的、合适的第一函数f1例如是密码散列或消息鉴别码函数,所述密码散列或消息鉴别码函数例如以混淆的方式(obfuskiert)存在于配置装置40中。设备的配置日期特别优选地被用作用于计算一次性安全标识符的另一输入参数,所述配置日期随后作为证书元素包含到设备50的后来的证书中。在确定一次性安全标识符otp时,还可以包括其他参数,诸如批号或当前日期。通过例如是设备50的配置日期的当前日期,可以在时间上限制有效性并且可以使得能够在稍后的时间点针对在其他方面(ansonsten)相同的设备参数产生新的一次性安全标识符otp。
53.在方法步骤s2中,配置装置40向设备50传送一次性安全标识符otp。这尤其是可以与向设备50传送其他配置数据一起进行。
54.在方法步骤s3中,设备50根据一次性安全标识符otp通过第二函数f2确定安全信息pw。第二函数f2在此例如可以是身份,使得安全信息pw与一次性安全标识符otp相同。其
他有益的第二函数f2例如是一次性安全标识符otp与设备独特标识符sn(诸如序列号)或参数的xor链接(verkn
ü
pfung),所述参数包含在对签发机构30的随后的请求消息req中(诸如对主题名称(an subjektnamen))。附加地可以根据例如包含在设备50的固件中的组密钥或关于包含在固件中的信息的散列值来确定安全信息pw。
55.现在使用安全信息pw来以密码方式保护在签发机构30处的证书请求。为此,由设备50在方法步骤s4中产生请求消息req。图3中所示的请求消息req除了常见的头部部分61和消息部分62之外还包括。安全信息pw可以作为数字保护函数63包含在请求消息req中。但是,安全信息pw也可以被用作用于计算保护函数、例如密码消息鉴别码(hmac)的密钥,并且被引入到请求消息中。其他证书参数可以包含在消息部分64中。如果例如具有数字签名的证书管理协议cmp被用作数字保护函数63,则消息部分64可以被用于传输为验证该签名需要的其他证书。
56.签发机构30接收请求消息req并且根据在签发机构30中已知的秘密s和设备独特说明sn(例如设备50的序列号)借助于第一函数f1自身构成一次性安全标识符otp,参见方法步骤s51。通过同样在签发机构30中已知的第二函数f2,在步骤s52中根据所计算的一次性安全标识符otp来确定安全信息。在此,在签发机构30中使用与在设备50中相同的第二函数f2和进入第二函数f2中的相同的其他可选输入参数。因此,可以在签发机构30中确定与在设备50中相同的安全信息pw。如果安全信息pw又被用作针对其他保护函数的输入参数,则这些函数也必须在签发机构30中以与在设备50中相同的方式是已知的,以便检验真实性。如果在签发机构30中从而确定的安全信息pw最终与在请求消息req中传送的安全函数一致,则得出肯定的检验结果并且签发机构30传送所请求的证书cert,参见s6。
57.在这里描述的方法也可以以相同的方式被用于为计算机上的或者不具有制造商证书的已安装的旧设备的基于软件的组件提供第一有效(operativen)证书。在这种情况下,配置装置40可以由管理计算机或者也可以由管理员构造,所述管理员在设备50的管理界面处输入一次性安全标识符otp。
58.图4示出签发机构30,所述签发机构作为整体组成部分包括未示出的认证机构30.3和注册机构30.2。根据本发明的签发机构30具有检验单元31,所述检验单元被构造用于根据前述方法检验所接收的请求消息req。检验单元31例如经由数据总线与输出单元32连接,所述输出单元在肯定的检验结果的情况下将所请求的证书发送给设备。签发机构30此外包括存储单元,秘密s存储在所述存储单元中,并且在需要时被提供给检验单元。
59.图5示出具有控制单元41和存储器42的配置装置40,所述控制单元和存储器例如经由数据总线相互连接。例如,在存储器42中包含用于设备50的配置数据和秘密s。控制单元41被构造用于根据秘密s和至少一个设备独特说明sn来确定一次性安全标识符otp并且将其传送给设备50。
60.图6示出具有生成单元51和请求单元52的根据本发明的设备50。生成单元51被构造用于根据所接收的一次性安全标识符otp产生安全信息pw并且将其转交给请求单元52。请求单元52又为数字证书创建请求消息req,所述数字证书包括至少一个设备独特说明sn,所述设备独特说明以优选的方式作为证书元素包含在所请求的证书中。证书询问消息req被补充有安全信息pw,或者通过关于请求消息req的例如散列函数补充,所述散列函数利用安全信息pw被实施为密钥。通过如此构成的散列函数可以在签发机构30中检验请求消息
req的完整性。在此,只有当请求消息req中的设备独特说明sn也与在配置装置40中使用的设备独特标识符sn一致时,检验才能够导致肯定的结果。
61.由于设备独特说明sn,一次性安全标识符otp只能被使用一次,即用于该相应的设备。如果也使用相同的设备独特说明sn用于构成安全信息pw,则一次性安全标识符otp也只能被用于包含该设备独特说明sn、例如设备的序列号的证书询问。
62.利用根据本发明的方法可能的是,对于生产批次或结构系列(baureihe)的所有设备使用相同的固件版本。以相同的方式,不具有制造商证书的设备或软件应用程序可以事后利用这样的方法安全地请求和获得证书。
63.在本发明的范围中,所有描述和/或描绘的特征可以有利地被相互组合。本发明不局限于所描述的实施例。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1