CN103026657A - 用于防操纵地提供密钥证书的方法和设备 - Google Patents

用于防操纵地提供密钥证书的方法和设备 Download PDF

Info

Publication number
CN103026657A
CN103026657A CN2011800379900A CN201180037990A CN103026657A CN 103026657 A CN103026657 A CN 103026657A CN 2011800379900 A CN2011800379900 A CN 2011800379900A CN 201180037990 A CN201180037990 A CN 201180037990A CN 103026657 A CN103026657 A CN 103026657A
Authority
CN
China
Prior art keywords
subscriber equipment
server
otp
user
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800379900A
Other languages
English (en)
Other versions
CN103026657B (zh
Inventor
J-U.布泽
S.弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
III Holdings 12 LLC
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103026657A publication Critical patent/CN103026657A/zh
Application granted granted Critical
Publication of CN103026657B publication Critical patent/CN103026657B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及用于通过服务提供者的服务器(2)防操纵地提供针对用户设备(1)的公共设备密钥(Kpub)的密钥证书(Z)的方法和服务器,用户设备被安装在用户处,该服务器通过用户设备(1)给用户提供服务,其中如果由用户设备(1)接收的签名请求消息(CSR)通过服务器(2)借助由服务器(2)为用户设备(1)所产生的一次性密码(OTP)被成功地验证,则服务器(2)给用户设备(1)提供密钥证书(Z)。

Description

用于防操纵地提供密钥证书的方法和设备
技术领域
本发明涉及在使用一次性密码来用于授权和签名请求消息完整性保护的情况下防操纵地提供密钥证书的方法和设备。
背景技术
在许多应用情形中,连接由服务提供者在用户的归属范围中建立的用户设备是必要的。例如在智能供电电网中,能量供给者可以规定能量网关作为在用户家庭中的用户设备。这种能量网关尤其用于通过分散的能量消耗器和产生器来优化能量的消耗和馈送。在此能量网关用于控制能量产生器,例如太阳能电池或相应家庭的耦合的热力设备。这些能量网关此外能够实现:相应用户可以参与对其最有利情况的能量供给,其方式是该用户在高能量需求的时刻将能量馈送到能量供给网络中。为了能够提供具有许多能量网关的这种分散智能能量供给系统,需要将不同参与者或用户以及各种能量服务提供者或者能量供给者可靠地连接到该网络。在此,相应用户设备或能量网关的身份或者身份的证明是重要的。诸如能量网关的用户设备的身份在此以密钥证书和所属的私钥的形式传统方式地得到保证。所需的密钥材料在此由诸如能量网关的用户设备本身产生。存在许多不同的用户设备,它们由不同服务提供者在用户处、尤其是在归属范围中建立,其中服务提供者通过所建立的用户设备给用户提供服务。这种用户设备的例子除了能够用于与能量供给者交换数据的能量网关之外还有用于与诸如医疗中心的服务提供者交换患者数据的医疗设备,或用于向诸如消防站的服务提供者传输报警通知的报警设备,例如火警报警器。此外,还有许多由服务提供者建立在用户处的通信设备,例如收费电视盒,以便向用户传输诸如电影的信息数据。
大多数这种用户设备都是自由交易的,例如可在电子市场上获得。如果这种用户设备被市场上的用户买到并且在他那里建立,则为了能够获得所希望的服务,该用户必须在服务提供者的服务器上登录。在此由用户设备产生的公钥在登录到服务提供者的登录过程的范围中可以通过数字证书的填发被认证,而已经无需在购买用户设备时在用户和服务提供者之间订立协约。这也可以在首次登录的范围中进行。
但是按传统方式在此存在如下风险:消息中的待认证密钥材料由不同于实际客户或用户的人发送给服务提供者以用于在服务提供者的服务器上的认证,其中该实际的客户或用户希望从服务提供者取得服务。这是可能的,因为在参与的组件、也即用户设备和服务提供者的服务器之间还不存在授权的连接。
发明内容
因此,本发明的任务是实现用于防操纵地提供针对用户设备的设备密钥的密钥证书的方法和设备。
该任务按照本发明通过具有在权利要求1中说明的特征的方法解决。
本发明实现了一种用于通过服务提供者的服务器防操纵地提供针对用户设备的设备密钥的密钥证书的方法,用户设备被安装在用户处,该服务器通过用户设备给用户提供服务,
其中如果由用户设备接收的签名请求消息通过服务器借助由服务器为用户设备所产生的一次性密码被成功地验证,则服务器给用户设备提供密钥证书。
在本发明的方法中,签名请求消息CSR(Certificate Signing Request,证书签名请求)与由未来服务提供者的组件产生的一次性密码OTP(One Time Password)逻辑连接,其中签名请求消息由(还)未获得信赖的组件或还未获得信赖的用户设备发送给服务提供者的服务器。
在可能的实施方式中,一次性密码(OTP)由服务提供者的服务器针对用户设备的确定的设备ID产生。该设备ID例如可以是用户设备的序列号或者是用户设备的Mac地址。服务器优选将产生的一次性密码OTP连同用户设备的设备ID一起存储在服务器可存取的数据存储器中。
在本发明方法的可能的实施方式中,所产生的用户设备的一次性密码OTP由服务提供者借助数据载体发送给用户。
在本发明方法的可能的实施方式中,用户设备的在所发送的数据载体上传送的一次性密码OTP借助用户设备的接口从所发送的数据载体中读出。
在本发明方法的可能的实施方式中,数据载体被集成在用户设备中并且因此连同用户设备一起被发送给用户。例如,数据载体由用户设备的内部存储器构成。
在可替换的实施方式中,数据载体是单独的数据载体,其被连接到用户设备以便读出存储在该用户设备上的一次性密码OTP。
在可能的实施方式中,该数据载体由服务提供者或者用户设备的销售者连同使用设备一起发送给用户或客户。
例如,数据载体连同用户设备一起在邮包中被发送给用户。数据载体例如可以是USB棒,其与用户设备一起在邮包或其他包裹中被交付给用户。
在可能的实施方式中,该数据载体不与用户设备一起、而是单独地被发送给用户。由此,提高了针对操纵企图的安全性。
在本发明方法的可能的实施方式中,针对待安装在用户处的用户设备本地地产生加密码的设备密钥对。设备密钥对在此包括公共设备密钥和用户设备的私人设备密钥。加密码的设备密钥对在用户一侧产生。在可能的实施方式中,加密码的设备密钥对通过用户设备自身来产生。
在本发明方法的可能的实施方式中,通过用户设备构成针对本地地产生的公共设备密钥的签名请求消息CSR。签名请求消息CSR与从诸如USB棒的数据载体读出的、用户设备的一次性密码OTP逻辑连接。
在本发明方法的可能的实施方式中,依据用户设备的一次性密码OTP和本地地产生的公共设备密钥计算签名请求消息CSR的至少一个数据字段的带密钥的哈希值。
在本发明方法的可能的实施方式中,由用户设备构成的签名请求消息CSR连同从数据载体读出的、用户设备的一次性密码OTP一起由用户设备通过密码保护的通信信道传输给服务提供者的服务器。
在本发明方法的可能的实施方式中,所构成的、由用户设备传输给服务提供者的服务器的签名请求消息CSR通过服务器借助在服务器的数据存储器中为用户设备存储的一次性密码OTP来验证。
本发明还实现用于防操纵地提供针对用户设备的设备密钥的密钥证书的服务器,该用户设备被安装在用户处,该用户通过用户设备从服务器接收服务,其中如果由用户设备接收的签名请求消息CSR通过服务器借助由服务器为用户设备所产生并存储的一次性密码OTP被成功地验证,则服务器给用户设备提供所述密钥证书。
在可能的实施方式中,服务器具有一次性密码产生器,其为每个用户设备产生所属的一次性密码。
在可能的实施方式中,服务器还具有数据存储器,在其中存储了所产生的、用户设备的一次性密码OTP连同用户设备的所属的设备ID。
在本发明服务器的另一种可能的实施方式中,服务器具有验证单元,该验证单元借助存储在数据存储器中的一次性密码OTP验证由用户设备所接收的签名请求消息CSR。
在可能的实施方式中,服务器的验证单元借助用户设备的公共设备密钥附加地验证所接收的签名请求消息CSR的签名。
签名请求消息可以从服务器例如经由数据网络由所建立的用户设备接收。数据网络例如可以是因特网。
在本发明服务器的可能的实施方式中,由服务器的一次性密码产生器产生的、用户设备的一次性密码OTP被存放在集成在用户设备中的数据载体上,其中用户设备连同集成在其中的数据载体一起由服务提供者直接或间接地通过销售伙伴发送给用户。
在可替换的实施方式中,通过服务提供者的服务器的一次性密码产生器产生的一次性密码被存放在与用户设备分离的数据载体上,该数据载体连同用户设备一起或与用户设备分离地由服务提供者直接或通过销售伙伴发送以用于用户设备的安装。
在本发明服务器的可能的实施方式中,服务器是服务提供者的服务器,该服务器通过安装的用户设备给用户持续地提供服务。
附图说明
下面,参照用于阐述本发明的附图描述本发明方法和本发明服务器的可能的实施方式。
图1示出了用于阐述本发明方法的信号图;
图2示出了本发明的用于防操纵地提供密钥证书的服务器的可能的实施方式的框图。
具体实施方式
如图1可看出,在本发明方法中用户设备1具有与服务器2的通信连接。所述通信连接可以是一个或多个无线或有线数据网络。
用户设备1可以是在用户的归属区域中固定建立的用户设备,但是也可以是移动终端。用户设备1例如是用于与能量供给者交换数据的能量网关。此外,用户设备1也可以是用于与健康服务提供者交换患者数据的医疗设备或者是用于向诸如消防站的服务提供者传输报警通知的报警设备。此外,用户设备1可以是用于与服务提供者交换数据的通信设备,例如是用于接收多媒体数据的付费电视盒。
服务器2例如可以是服务提供者的服务器,该服务器给用户设备1的用户提供服务。如果用户设备1例如是供电企业的客户的能量网关,则电流供给者的服务器2可以例如定期地给用户提供结帐数据,这些结帐数据说明用户设备1的用户从电网提取了多少能量或者用户将多少能量馈送到电网中。其他的服务是可能的。电网运营者的服务器2例如可以给用户的用户设备1发送关于在用户设备1的空间范围中的天气预报的数据。如果用户设备1例如处于南巴伐利亚州,则服务器2给用户设备1提供针对这个地区的天气预报数据,从而用户“Charles先生”例如可以有目的地针对预报的天气来运行他的用于电能供给网络的太阳能设备。为了占用这些服务,以防操纵的方式通过服务器2给用户设备1提供针对用户设备1的设备密钥的密钥证书Z。仅当由用户设备1接收的签名请求消息CSR(证书签名请求)通过服务器2借助由服务器2为用户设备1所产生的一次性密码OTP(一次性密码)被成功地验证时,服务器2才给用户设备1提供密钥证书Z。
服务器2优选包含一次性密码发生器,该一次性密码发生器为每个用户设备1产生所属的一次性密码。服务提供者的服务器2的一次性密码产生器针对用户设备1的设备ID产生一次性密码OTP。该设备ID例如可以是制造的设备的序列号。可替换地,设备ID也可以是用户设备1的MAC地址。此外可能的是,ID是用户或客户的用户ID。所产生的一次性密码OTP通过服务器2首先被存储在服务器2的数据存储器中。在该数据存储器中有许多产生的、不同用户设备1的一次性密码OTP,它们分别与相应用户设备1的所属设备ID一起被存储。此外,用户设备1的所产生的一次性密码OTP由服务提供者借助数据载体发送给用户。如由图1中虚线所示地,在单独的通信信道中或经由邮件来进行所产生的一次性密码OTP的发送。在发送的数据载体上传送的、用户设备1的一次性密码OTP在可能的实施方式中借助用户设备1的接口从被发送并且被用户接收的数据载体中读出。在可能的实施方式中,数据载体被集成在用户设备1中并且构成用户设备1的一部分。在该实施方式中,服务提供者的用户设备1连同用户设备一起例如在一个包裹中发送给用户或客户。然后,用户激活用户设备1,其中必要时在输入相应的密码之后自动地读出存储在用户设备1的集成的数据载体中的一次性密码OTP。能量供给者例如向客户发送能量网关,其中在用户设备或能量网关1的内部存储器或数据载体中存取安全地存储用户设备1的相应的一次性密码OTP。于是为了在用户一侧激活能量网关1,必要时在相应的密码询问之后从内部存储器读出存储的一次性密码OTP。
在可替换的实施方式中,数据载体不集成在用户设备1中,而是构成单独的数据载体。数据载体例如可以是USB记忆棒。在该实施方式中,该数据载体由服务提供者连同用户设备1一起例如在一个包裹中发送给用户。用户激活用户设备1并且将诸如记忆棒的数据载体插入用户设备的接口,由此用户设备可以从记忆棒读出一次性密码。
在另一可能的实施方式中,数据载体不与用户设备一起在一个包裹中发送,而是单独地发送给用户。例如,数据载体在单独的邮包中被发送给用户。单独的数据载体不一定是物理有形的数据载体,其例如也可以是电子数据包,其例如通过本地网络或因特网与用户设备分离地被传输给用户设备1。数据包例如作为有用数据可以包含用户设备1的所传送的一次性密码OTP。此外可能的是,用于用户设备1的一次性密码OTP在分离的通信信道上、例如经由电子邮件被发送给用户。所属的一次性密码OTP与用户设备1分离的传送提高了防操纵的安全性。
由用户侧本地地产生针对要在用户处安装的用户设备1的加密码的设备-密钥对。在可能的实施方式中,加密码的设备-密钥对通过用户设备1自身来产生。本地地产生的加密码的设备-密钥对包括公共的加密码的设备密钥Kpub和用户设备1的私人的加密码的设备密钥Kpriv。接着,由用户设备1构成针对本地地产生的公共设备密钥Kpub的信令请求消息OSR并且例如经由数据网络传输给服务器2。在此,由用户设备1构成的信令请求消息CSR与从数据载体读出的、用户设备1的一次性密码OTP连接,尤其是逻辑连接。对于读出的一次性密码OTP与信令请求消息CSR的连接存在不同的可能性。
在第一实施方式中,信令请求消息CSR具有不同的CSR属性,相应于标准PKCS#9和PKCS#10,例如属性挑战密码。该属性被设计用于申请对证书的撤销。在可能的实施方式中,CSR消息的该属性被用于传送从数据载体读出的一次性密码OTP。在此,一次性密码OTP优选不以明文传输,而以密码加密的形式传输,其方式是例如经由信令请求消息CSR的一个或多个数据字段来计算带密钥-哈希值HMAC。在此,依据用户设备1的一次性密码OTP来计算信令请求消息CSR的至少一个数据字段的带密钥-哈希值HMAC。替换的,可以定义针对信令请求消息CSR的另外的属性,其允许传送附加的安全参数。在另外的变型方案中,用于信令请求消息CSR的新数据容器(Daten-Container)这样地被签名,使得经由整个信令请求消息CSR来计算HMAC值,其中一次性密码OTP同样作为密钥引入。
在另外的变型方案中,由用户设备1构成的信令请求消息CSR连同从数据载体读出的用户设备的一次性密码OTP被用户设备通过密码保护的通信信道传输给服务提供者的服务器2。在该实施方式中,一次性密码OTP可以以明文被传输。但是,优选地,为了提高安全性以密码加密的方式传输一次性密码OTP。在另外的有利的变型方案中,所读出的一次性密码OTP经由加密的传送连接被传输。在此,实际的用于传输信令请求消息CSR的传输顺序保持不变,因为与封装到专门的数据容器中相反,在该实施变型方案中通过安全协约来实现封装。用户或客户在此例如打开单边授权的、至服务提供者的服务器2的TLS连接,其中服务提供者借助证书来被授权。用户设备1或客户又经由带有一次性密码OTP的TLS连接、例如经由http-Digest-连接被授权。经由通过这种方式双边被授权的数据连接,现在可以发送信令请求消息CSR。所构成的信令请求消息CSR通过服务器2借助在其数据存储器中已经为相应用户设备1存储的一次性密码OTP得到验证,其中所述信令请求消息CSR由用户设备1传输给服务提供者的服务器2。
如果由用户设备1接收的信令请求消息CSR通过服务器2借助为用户设备1在服务器2的数据存储器中存储的一次性密码OTP被成功验证,则服务器2提供针对用户设备1的公共设备密钥Kpub的密钥证书ZK。用户设备1可以接着将所提供的密钥证书ZK用于相应服务的占用。
图2示出了用于表示本发明服务器2的可能的实施方式的框图。服务器2用于防操纵地提供针对用户设备1的设备密钥、尤其是公共设备密钥Kpub的密钥证书ZK。用户设备1被安装在用户处,该用户通过用户设备1从服务器2获得服务,例如确定的信息数据的传输。如果由用户设备1例如经由数据网络接收的信令请求消息CSR由服务器2借助通过服务器2为用户设备1产生并且存储的一次性密码OTP成功验证,则服务器2给用户设备1提供密钥证书ZK
如在图2中所示地,服务器2包括一次性密码产生器2A,其为例如由服务提供者向用户交付的每个用户设备1产生所属的一次性密码OTP。服务器2具有数据存储器2B,在其中存储了不同用户设备1的所产生的一次性密码OTP连同用户设备的所属的设备ID。在图2中所示的实施方式中,数据存储器2B包含在服务器2中。在替换的实施方式中,服务器2可以对外部数据存储器2B进行存取,例如经由网络。服务器2经由接口2C通过与用户设备1连接的数据网络接收信令请求消息CSR。在此该网络可以是一个或多个数据网络,经由其信令请求消息CSR由用户设备1向服务器2传输。在可能的实施方式中,该数据网络是因特网。此外,该数据网络也可以具有移动无线电网络。该用户设备1可以是固定安装的用户设备或者是移动设备,例如移动手机。服务器2还包括验证单元2D,其借助在数据存储器2B中存储的一次性密码OTP验证由用户设备1接收的信令请求消息CSR。如果验证成功,则验证单元2D这样操控服务器2的证书产生器2E,使得针对相应用户设备1的设备密钥Kpub产生数字密钥证书ZK。该密钥证书ZK接着经由接口2C被传输给用户设备1用于进一步使用。在可能的实施方式中,服务器2借助OTP产生器2A产生一次性密码OTP,该一次性密码OTP连同所属的设备ID一起被存放在数据存储器2B中。此外,服务器2离线地将产生的一次性密码OTP传输给用户设备1,该用户设备1例如是私人家庭的能量网关。用户设备1或者客户首先本地地产生密钥材料,也即包括公共设备密钥Kpub和私人设备密钥Kpriv的设备-密钥对。接着,用户设备1产生信令请求消息CSR,其中对于确定的属性、例如属性挑战密码,通过CSR的部分来计算带密钥的哈希值。借助所计算的带密钥的哈希值,服务器2接着能够验证一次性密码OTP的所有权。在可能的实施方式中,在服务器2上例如经由所谓的区别名称DN.来进行关联。这里,用户设备1可以录入标识符,例如其序列号或者其Mac地址。
在可能的特定实施方式中,执行下面的流程:
Figure 2011800379900100002DEST_PATH_IMAGE002
其中
v=证书标准的版本号
ID=用户设备的设备ID(序列号或MAC地址)
Kpub=公共的加密码的设备密钥
以及
OPAD、IPAD      预先给定的符号序列
其他步骤是:
Figure 2011800379900100002DEST_PATH_IMAGE006
在该实施方式中,服务器2的验证单元2D借助用户设备1的公共设备密钥Kpub验证所接收的信令请求消息CSR的签名(SIGN)。
接着,信令请求消息(CSR)的属性(CSRATT)通过服务器2的验证单元2D借助由服务器2为该用户设备1产生并且存储的一次性密码OTP验证。这可以由此来进行,即验证单元2D用上面说明的等式来计算带密钥的哈希值(HMAC),以便确定用户设备1或客户是否拥有正确的一次性密码OTP。
在另外的可能的实施方式中,服务器2首先产生一次性密码OTP并且将其离线地发送给用户设备1或者用户。该用户或用户设备1首先本地地产生密钥材料并且然后打开单边授权的、借助TLS至服务器的连接(PEA登记表)。客户1用其一次性密码OTP被授权。接着信令请求消息CSR经由双边授权的数据连接被发送。服务器2接着可以产生证书Z并且将该证书Z返回给客户或用户设备1。
在本发明的用于防操纵的提供密钥证书Z的方法中,信令请求消息CSR与一次性密码OTP连接,其中该连接使得服务提供者能够在自由贸易中卖出用户设备1,例如能量网关,这些用户设备优选被预先配置为使得在通过用户进行个人化时可以实现到用户设备1的绑定。这通过到CSR的绑定来进行。由用户设备1产生的密钥材料于是经由密钥证书ZK通过服务提供者来证明。对于所有其他的数据连接,现在可以使用该带有所属的私人密钥Kpriv的证书Z。
本发明的方法和系统尤其是提供如下优点,对于密钥产生的花费和在服务提供者一侧的管理的花费被降低了。此外,本发明的方法和系统实现了通过用户的简单的投入运行。此外,在本发明的方法中,可以使用现有的认证基础设施,因为通过将一次性密码OTP集成到CSR属性中仅仅改变了该属性的语义。

Claims (14)

1. 一种用于通过服务提供者的服务器(2)防操纵地提供针对用户设备(1)的设备密钥(Kpub)的密钥证书(Z)的方法,所述用户设备被安装在用户处,该服务器通过用户设备(1)给用户提供服务,
其中如果由用户设备(1)接收的签名请求消息(CSR)通过服务器(2)借助由服务器(2)为用户设备(1)所产生的一次性密码(OTP)被成功地验证,则服务器(2)给用户设备(1)提供密钥证书(Z),其中针对要安装在用户处的用户设备(1)本地地产生加密码的设备-密钥对,该设备-密钥对包括公共设备密钥(Kpub)和用户设备的私人设备密钥(Kpriv),其中通过用户设备(1)构成针对该本地地产生的公共设备密钥(Kpub)的签名请求消息(CSR),其中该签名请求消息(CSR)与从数据载体读出的、用户设备(1)的一次性密码(OTP)逻辑连接,并且其中依据用户设备(1)的一次性密码(OTP)和本地地产生的公共设备密钥(Kpub)来计算签名请求消息(CSR)的至少一个数据字段的带密钥的哈希值(HMAC)。
2. 根据权利要求1所述的方法,其中服务提供者的服务器(2)产生针对用户设备(1)的设备ID的一次性密码(OTP),并且连同用户设备(1)的设备ID一起存储在服务器(2)的数据存储器(2B)中。
3. 根据权利要求1或2所述的方法,其中用户设备的所产生的一次性密码(OTP)由服务提供者借助数据载体发送给用户。
4. 根据权利要求3所述的方法,其中,用户设备(1)的在所发送的数据载体上传送的一次性密码(OTP)借助用户设备(1)的接口从所发送的数据载体中读出。
5. 根据权利要求4所述的方法,其中数据载体被集成在用户设备(1)中或者构成单独的数据载体,该单独的数据载体与用户设备连接以用于读出一次性密码(OTP)。
6. 根据权利要求5所述的方法,其中,数据载体由服务提供者连同用户设备(1)一起或者单独地发送给用户。
7. 根据权利要求1所述的方法,其中,由用户设备(1)构成的签名请求消息(CSR)连同从数据载体读出的、用户设备(1)的一次性密码(OTP)由用户设备(1)经由密码保护的通信信道传输给服务提供者的服务器(2)。
8. 根据前述权利要求1-7之一所述的方法,其中,所构成的、由用户设备(1)传输给服务提供者的服务器(2)的签名请求消息(CSR)通过服务器(2)借助在服务器(2)的数据存储器(2B)中为用户设备(1)存储的一次性密码(OTP)来验证。
9. 一种用于执行根据权利要求1-8之一的、用于防操纵地提供针对用户设备(1)的公共设备密钥(Kpub)的密钥证书(Z)的方法的服务器(2),其中该用户设备被安装在用户处,该用户通过用户设备(1)从服务器(2)接收服务,其中如果由用户设备(1)接收的签名请求消息(CSR)通过服务器(2)借助由服务器(2)为用户设备(1)所产生并存储的一次性密码(OTP)被成功地验证,则服务器(2)给用户设备(1)提供密钥证书(Z)。
10. 根据权利要求9的服务器,
其中该服务器(2)具有:
-一次性密码产生器(2A),其为每个用户设备(1)产生所属的一次性密码(OTP),
-数据存储器(2B),在其中存储了所产生的、用户设备的一次性密码(OTP)连同用户设备的所属的设备ID,以及
-验证单元(2D),该验证单元借助存储在数据存储器(2B)中的一次性密码(OTP)验证由用户设备(1)所接收的签名请求消息(CSR)。
11. 根据权利要求10的服务器,
其中由一次性密码产生器(2A)产生的、用户设备(1)的一次性密码(OTP)或者被存放在集成在用户设备(1)中的数据载体上并且该用户设备(1)为了安装而被发送给用户,或者所产生的、用户设备(1)的一次性密码(OTP)被存放在与用户设备(1)分离的数据载体上,该分离的数据载体连同用户设备(1)一起或与用户设备(1)分离地被发送给用户以用于安装用户设备(1)。
12. 根据权利要求9-11之一的服务器,
其中该服务器(2)是服务提供者的服务器,该服务器通过安装的用户设备(1)给用户提供服务,
其中用户设备(1)具有:
-用于与能量供给者交换数据的能量网关,
-用于与服务提供者交换患者数据的医疗设备,
-用于将报警通知传输给服务提供者的报警设备,或者
-用于与服务提供者交换数据的通信设备。
13. 根据权利要求11或12的服务器,
其中由服务器(2)的一次性密码产生器(2A)产生的、用户设备(1)的一次性密码(OTP)以被存储在USB棒数据载体中的形式被发送给用户。
14. 根据权利要求10-13之一的服务器,
其中服务器(2)的验证单元(2D)借助用户设备(1)的公共设备密钥(Kpub)验证所接收的签名请求消息(CSR)的签名。
CN201180037990.0A 2010-08-03 2011-07-22 用于防操纵地提供密钥证书的方法和设备 Expired - Fee Related CN103026657B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010033231A DE102010033231B4 (de) 2010-08-03 2010-08-03 Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates
DE102010033231.3 2010-08-03
PCT/EP2011/062645 WO2012016859A1 (de) 2010-08-03 2011-07-22 Verfahren und vorrichtung zur manipulationssicheren bereitstellung eines schlüssel-zertifikates

Publications (2)

Publication Number Publication Date
CN103026657A true CN103026657A (zh) 2013-04-03
CN103026657B CN103026657B (zh) 2016-09-14

Family

ID=44629678

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180037990.0A Expired - Fee Related CN103026657B (zh) 2010-08-03 2011-07-22 用于防操纵地提供密钥证书的方法和设备

Country Status (6)

Country Link
US (1) US9003190B2 (zh)
EP (2) EP3240227B1 (zh)
CN (1) CN103026657B (zh)
DE (1) DE102010033231B4 (zh)
ES (1) ES2622868T3 (zh)
WO (1) WO2012016859A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104579676A (zh) * 2013-10-17 2015-04-29 西门子公司 防篡改为设备的多个公钥提供多个数字证书的方法和系统
CN107528692A (zh) * 2016-06-16 2017-12-29 Abb瑞士股份有限公司 工业智能电子装置的安全有效注册
CN112385198A (zh) * 2018-07-12 2021-02-19 西门子交通有限责任公司 用于为第一设备设立授权证明的方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010033232A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
DE102010033231B4 (de) 2010-08-03 2013-08-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
US9780950B1 (en) * 2013-03-15 2017-10-03 Symantec Corporation Authentication of PKI credential by use of a one time password and pin
EP2905718A1 (en) * 2014-02-05 2015-08-12 Thomson Licensing Device and method certificate generation
ES2791956T3 (es) * 2015-06-11 2020-11-06 Siemens Ag Aparato y procedimiento de autorización para una emisión autorizada de un token de autenticación para un dispositivo
US9979553B2 (en) * 2015-08-06 2018-05-22 Airwatch Llc Secure certificate distribution
US9769153B1 (en) * 2015-08-07 2017-09-19 Amazon Technologies, Inc. Validation for requests
US10419265B2 (en) * 2017-11-29 2019-09-17 Bank Of America Corporation Request processing system using a combining engine
US11373172B1 (en) 2019-01-03 2022-06-28 Wells Fargo Bank, N.A. Database encryption wallets
EP3697019A1 (de) 2019-02-12 2020-08-19 Siemens Aktiengesellschaft Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
KR20210076402A (ko) * 2019-12-16 2021-06-24 현대자동차주식회사 차량용 제어기 및 그 인증서 주입 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825300A (en) * 1993-11-08 1998-10-20 Hughes Aircraft Company Method of protected distribution of keying and certificate material
US20040158708A1 (en) * 2003-02-10 2004-08-12 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US6292896B1 (en) 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
JP3995338B2 (ja) 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
US6601175B1 (en) 1999-03-16 2003-07-29 International Business Machines Corporation Method and system for providing limited-life machine-specific passwords for data processing systems
JP2002132141A (ja) 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
CN1177445C (zh) 2001-09-29 2004-11-24 华为技术有限公司 一种pc客户端的安全认证方法
JP2005025337A (ja) 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
DE102005009867A1 (de) 2005-03-04 2006-09-07 Deutscher Sparkassen Verlag Gmbh Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP3939736B1 (ja) 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
US8255696B2 (en) 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
US8301877B2 (en) * 2008-03-10 2012-10-30 Secureauth Corporation System and method for configuring a valid duration period for a digital certificate
FR2929471B1 (fr) * 2008-03-28 2010-08-20 Electricite De France Procede et dispositif de delivrance d'une attestation numerique de domicile
CN101651675B (zh) 2009-08-27 2015-09-23 飞天诚信科技股份有限公司 通过认证码对客户端进行验证的方法和系统
DE102010033231B4 (de) 2010-08-03 2013-08-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates
DE102010033232A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825300A (en) * 1993-11-08 1998-10-20 Hughes Aircraft Company Method of protected distribution of keying and certificate material
US20040158708A1 (en) * 2003-02-10 2004-08-12 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104579676A (zh) * 2013-10-17 2015-04-29 西门子公司 防篡改为设备的多个公钥提供多个数字证书的方法和系统
CN104579676B (zh) * 2013-10-17 2019-07-05 西门子公司 防篡改为设备的多个公钥提供多个数字证书的方法和系统
CN107528692A (zh) * 2016-06-16 2017-12-29 Abb瑞士股份有限公司 工业智能电子装置的安全有效注册
CN112385198A (zh) * 2018-07-12 2021-02-19 西门子交通有限责任公司 用于为第一设备设立授权证明的方法
CN112385198B (zh) * 2018-07-12 2024-05-28 西门子交通有限责任公司 用于为第一设备设立授权证明的方法

Also Published As

Publication number Publication date
DE102010033231B4 (de) 2013-08-22
US9003190B2 (en) 2015-04-07
EP2567503A1 (de) 2013-03-13
ES2622868T3 (es) 2017-07-07
WO2012016859A1 (de) 2012-02-09
DE102010033231A1 (de) 2012-02-09
EP3240227A1 (de) 2017-11-01
EP3240227B1 (de) 2020-04-01
US20130132721A1 (en) 2013-05-23
EP2567503B1 (de) 2017-01-18
CN103026657B (zh) 2016-09-14

Similar Documents

Publication Publication Date Title
CN103026657A (zh) 用于防操纵地提供密钥证书的方法和设备
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
CN109088870B (zh) 一种新能源厂站发电单元采集终端安全接入平台的方法
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
CN106941491B (zh) 用电信息采集系统的安全应用数据链路层设备及通信方法
CN105163309B (zh) 一种基于组合密码的无线传感器网络安全通信的方法
CN101466079A (zh) 电子邮件的传送方法、系统及wapi终端
CN105162772A (zh) 一种物联网设备认证与密钥协商方法和装置
CN101742508A (zh) 一种wapi终端与应用服务器传输文件的系统及方法
CN110198295A (zh) 安全认证方法和装置及存储介质
CN108683510A (zh) 一种加密传输的用户身份更新方法
CN108809643A (zh) 一种设备与云端协商密钥的方法、系统及设备
CN104253801B (zh) 实现登录认证的方法、装置和系统
CN103647788B (zh) 一种智能电网中的节点安全认证方法
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
CN112804356B (zh) 一种基于区块链的联网设备监管认证方法及系统
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
CN105610773A (zh) 一种电能表远程抄表的通讯加密方法
CN205945769U (zh) 一种量子密钥芯片
WO2015003512A1 (zh) 集中器、电表及其消息处理方法
CN107483415A (zh) 一种共享用电交互系统的双向认证方法
CN106712939A (zh) 密钥离线传输方法和装置
CN115118756A (zh) 能源互联网场景下安全交互协议设计方法及装置
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN108574571A (zh) 私钥生成方法、设备以及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170412

Address after: Delaware

Patentee after: III Holding 12 limited liability company

Address before: Munich, Germany

Patentee before: Siemens AG

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160914

Termination date: 20180722