CN107851143B - 用于在设备上使用客户设备证书的装置和方法 - Google Patents

用于在设备上使用客户设备证书的装置和方法 Download PDF

Info

Publication number
CN107851143B
CN107851143B CN201680044984.0A CN201680044984A CN107851143B CN 107851143 B CN107851143 B CN 107851143B CN 201680044984 A CN201680044984 A CN 201680044984A CN 107851143 B CN107851143 B CN 107851143B
Authority
CN
China
Prior art keywords
certificate
client device
external
computing unit
manufacturer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680044984.0A
Other languages
English (en)
Other versions
CN107851143A (zh
Inventor
H.布罗克豪斯
J-U.布泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of CN107851143A publication Critical patent/CN107851143A/zh
Application granted granted Critical
Publication of CN107851143B publication Critical patent/CN107851143B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及用于在设备上使用证书的装置,其具有用于创建证书请求的处理单元和用于传输所创建的证书请求到外部第一计算单元的发送接收单元,第一计算单元被设立用于创建用于设备的证书并让外部第二计算单元用附加的制造者签名对其重新签名,并且发送接收装置用于从外部的计算单元接收已重新签名的证书。处理单元此外被设立用于,基于在设备中所存储的信息来检验制造者签名并且根据检验结果来使用证书。此外建议一种具有这种装置的系统以及相应的方法。通过所建议的装置实现:在设备上安装并使用可以由制造者限制的证书。附加地,可以以这种方式将已安装的证书作为由单独的装置承认的证书来使用。

Description

用于在设备上使用客户设备证书的装置和方法
技术领域
本发明涉及用于在设备上使用客户设备证书的装置。此外,本发明涉及具有这样的装置的系统。此外,本发明涉及用于在设备上使用客户设备证书的方法。
背景技术
在许多系统,例如网络系统中,可能需要对设备的可靠识别。这种识别可以借助数字证书来进行。其例如可以是特定类型的证书,在这些证书情况下一种类型的或者一个系列的所有设备具有相同的、由设备制造者所生成的证书(并且对此也具有相同的私人密钥),利用该证书,这些设备可以证明自己为该系列的任一设备。
另一可能性在于,每个设备装备有个别的私人密钥和自己的数字证书。因此,该设备利用唯一的序列号来证明自己为非常特定的设备。此外,达成了查明一个设备的私人密钥的攻击者仅能够滥用这一个设备的这个证书。于是,该证书可以再次轻易地被撤销。该系列的其他设备既不与滥用相关又不与该证书的撤销相关。这种通常在生产期间就已经被引入到该设备中的设备证书可以具有对于证书来说相对长的有效期限(例如与设备的使用寿命相同)并且可以作为信任锚来被使用,用于为了操作运行来展开(Bootstrapping(自展))其他的、大多为短期的证书。
对于制造者的这种设备证书(“Hersteller-Geräte-Zertifikat(制造者设备证书)”)来说可替代地或附加地,最终客户也可能感兴趣的是,可以从自己的认证机构(CA)来将长期的设备证书(“Kunden-Geräte-Zertifikat(客户设备证书)”)引入到该设备中,例如以便在那里可靠地存储附加信息和/或以便在设备中具有与制造者无关的信任锚。因为可能发生的是:在生产设备时客户还是未知的,而是当设备以已经被生产完成的方式位于交付仓库内时,才进行预订和销售,因此制造者必须也许在制造中就已经作出适合的准备,以便使得其客户能够引入客户特定的设备证书。同时,对于制造者来说可能值得期望的是:具有关于通过设备的合法持有者所引入的证书的概览。例如,尤其可以引入其客户特定的证书。此外,从客户方面来说值得期望的是:能够让外部来源证实和/或确保自己引入的证书。
发明内容
在此背景下,本发明的任务在于,实现在设备上使用安全的客户设备证书。
因此,建议一种用于在设备上使用客户设备证书的装置。该装置具有:处理单元,用于创建用于在设备上的客户设备证书的证书请求;和发送接收单元,用于传输所创建的证书请求到在该装置外部的第一计算单元,该第一计算单元被设立用于,创建客户设备证书并且将所创建的客户设备证书转发给在该装置外部的第二计算单元,该第二计算单元被设立用于,用制造者签名来对所创建的客户设备证书进行重新签名,并且该发送接收单元用于接收已重新签名的客户设备证书。该处理单元被设立用于,基于在设备中所存储的信息来检验制造者签名并且根据该检验的结果来使用该客户设备证书。
相应的单元,例如处理单元或发送接收单元可以以硬件技术和/或也以软件技术的方式来实施。在以硬件技术来实施的情况下,相应的单元可以构造为装置或装置的一部分,例如构造为计算机或微处理器。在以软件技术的方式来实施的情况下,可以将相应的单元构造为计算机程序产品、功能、例行程序、程序代码的部分或可执行对象。
通过所建议的装置可能的是:也在生产、也即制造设备之后创建客户特定的或设备特定的证书。制造者对设备上的证书的控制可以通过在制造者处的外部的第二计算单元来维持,该第二计算单元对由在客户处的第一计算单元所创建的客户设备证书进行重新签名。以这种方式,在不同客户之间对设备的交换也仅仅是以受限的方式可能的,因为客户不能够对于由其他客户所获得的设备来使用客户设备证书。此外,由此可以实现针对入侵者或盗窃的保护,因为在不通过被分配给制造者的外部的第二计算单元进行检验或许可的情况下,不能施加新的设备证书到该设备上。
通过所建议的装置,客户设备证书的自展受到限制,使得该设备仅接受如下客户设备证书,这些客户设备证书已经由在制造者处的固定实体,也即外部的第二计算单元来确认。该确认以制造者的签名的形式来进行,该签名被附在客户设备证书上并且至少在加载或上传(aufspielen)到该设备上时由其来检查。该装置在此情况下可以直接是该设备的部分或者可以作为注册机构和/或证书创建机构 (registration authority (注册机构)或 certificate authority(证书机构))来在制造者侧被实施。只有当该制造者或外部的第二计算单元的签名存在并且可以根据在设备中的制造者的信任锚来被检查时,才由设备来接受和使用由外部的第一计算单元所创建的客户设备证书。
外部的第一和第二计算单元在此可以作为被布置在该装置和该设备的外部的计算机或服务器被实施。在此,在装置与外部的第一和/或第二计算单元之间的通信可以经由(在线的)通信网络来进行或经由其他传输路径,例如Email、数据载体等来进行。
根据一种实施方式,该设备具有用于存储制造者设备证书的存储单元,其中处理单元被设立用于,在使用制造者设备证书的情况下来创建用于客户设备证书的证书请求。
该处理单元在此可以使用被包含在制造者设备证书中的信息,用于创建用于客户设备证书的证书请求。
该制造者设备证书可以已经在制造设备时被存储在存储单元中。可替代地,其也可以事后才被接收并存储,例如在设备的固件更新时。
根据另一实施方式,制造者签名具有客户设备证书和其他信息。
这些信息尤其可以是客户的安全信息,这些安全信息应该以安全的方式被传送给该设备。对此的示例是:第一计算单元的证书、值得信任的根证书和设备的所规划的通信伙伴的证书。
根据另一实施方式,处理单元被设立用于,基于所存储的制造者证书(作为信任锚)来检验制造者签名。
制造者证书在此情况下可以用于,在接收已重新签名的客户设备证书之后,对制造者的签名、也即外部的第二计算单元的签名进行检验。
根据另一实施方式,发送接收单元被设立用于,在创建证书请求之前,从外部的第一计算单元接收用于要创建的客户设备证书的数据。
这些数据例如可以是关于要使用的算法和密钥长度的信息和关于要利用的证书扩展及其值的信息。
根据另一实施方式,用外部的第一计算单元的签名来对这些数据签名并且处理单元被设立用于,检验外部的第一计算单元的签名。
以这种方式可以确保,用于创建客户设备证书的数据来源于值得信任的实体。在制造者侧或通过外部的计算单元进行的人为操纵的危险因此可以被减小。
根据另一实施方式,处理单元被设立用于,基于在该设备中所存储的信息来检验外部的第一计算单元的签名。
例如,密钥对在制造设备时就已经可以被生成并且被分配。可替代地,这样的密钥对也能够在制造之后被生成并且被保存在该装置中。
根据另一实施方式,外部的第二计算单元被设立用于,对由第一计算单元所创建的证书进行检验。
在制造者侧的、外部的第二计算单元在其通过附加签名来进行确认之前,对由在客户侧的第一计算单元所创建的证书进行检查。以这种方式确保:只有经允许的证书能够被安装在设备上。如果这种检验得出负面结果,则可以将差错讯息发送回外部的第一计算单元。
根据另一方面,建议一种系统,该系统具有外部的第二计算单元,用于检验从外部的第一计算单元所接收的证书并且用于用制造者签名来对所接收的证书进行签名;和如上面所描述的用于在设备上使用证书的装置,其中装置的发送接收单元被设立用于,将从第一计算单元所获得的证书传输给外部的第二计算单元并且从外部的第二计算单元接收已重新签名的证书。
针对所建议的装置所描述的实施方式和特征相应地对于所建议的系统适用。
根据一种实施方式,外部的第二计算单元被设立用于,检验所接收的证书的设备签名。
如果不能对设备签名进行证实,则将所接收的证书摒弃并且将差错讯息发送给该装置。以这种方式可以确保:只由已确定的、对于外部的第二计算单元来说已知的设备来对证书重新签名。
根据另一实施方式,外部的第一计算单元被设立用于,对设备的公开密钥进行签名并且将已签名的公开密钥传输给外部的第二计算单元。
外部的第二计算单元于是可以在使用公开密钥或外部的第一计算单元的证书的情况下来对外部的第一计算单元的客户设备证书的签名进行检验。
根据另一方面,建议一种用于在设备上使用客户设备证书的方法。该方法具有以下步骤:创建用于该设备上的客户设备证书的证书请求;将所创建的证书请求传输给外部的第一计算单元,该第一计算单元被设立用于,创建客户设备证书并且将所创建的客户设备证书转发给外部的第二计算单元,该外部的第二计算单元用制造者签名来对所创建的客户设备证书重新签名;对已重新签名的客户设备证书进行接收;基于在该设备中所存储的信息来检验制造者签名;和根据检验的结果来使用客户设备证书。
针对于所建议的装置和系统所描述的实施方式和特征相应地对于所建议的方法适用。
此外,建议一种计算机程序产品,该计算机程序产品在由程序所控制的装置(Einrichtung)上促使执行如上面所阐述的方法。
一种计算机程序产品,诸如计算机程序工具,可以例如作为存储介质,诸如存储卡、USB棒、CD-ROM、DVD,或者也可以以可下载的文件的形式来由网络中的服务器提供或供应。这例如可以在无线通信网络中通过传输具有计算机程序产品或计算机程序工具的相应文件来进行。
本发明的其他可能的实施方案也包括:并没有明确提到的、对于在之前或在下文中关于实施例所描述的特征或实施方式的组合。在此,本领域技术人员也会将单个方面作为改善方案或补充方案来添加到本发明的相应的基本形式。
附图说明
本发明的其他有利的构型和方面是从属权利要求以及在下文中所描述的本发明实施例的主题。此外,参照所附图根据优选的实施方式来对本发明进一步予以阐述。其中:
图1示出用于为了设备来使用客户设备证书的装置的实施例的示意性框图;
图2 示出用于为了设备来使用客户设备证书的方法的实施例的示意性流程图;
图3示出用于在制造设备期间使用客户设备证书的方法的一部分的示意性的流程图;
图4示出用于为了设备来使用客户设备证书的方法的另一实施例的示意性流程图;
图5 示出用于为了设备来使用客户设备证书的方法的另一实施例的示意性流程图;
图6 示出在设备中接纳客户设备证书的情况下用于使用客户设备证书的方法的一部分的示意性的流程图;
图7 示出用于为了设备来使用客户设备证书的方法的另一实施例的示意性的流程图;和
图8 示出在设备中接纳客户设备证书的情况下用于使用客户设备证书的方法的一部分的示意性的流程图。
具体实施方式
只要没有另外说明,在图中相同的或功能相同的元素已经配备有相同的附图标记。
图1示出系统100,该系统具有用于在设备上使用客户设备证书的装置10。该装置10具有处理单元11、发送接收单元12和存储单元13。
首先,处理单元11创建用于客户设备证书的证书请求。该发送接收单元11传输所创建的证书请求到在装置10的外部的第一计算单元30(在图1中未示出)。外部的第一计算单元30被设立用于,创建客户设备证书并且将所创建的客户设备证书转发到外部的第二计算单元20,该外部的第二计算单元用制造者签名来对客户设备证书进行重新签名。发送接收单元12然后对已重新签名的客户设备证书进行接收。
处理单元11基于在存储单元13中所存储的信息来检验制造者签名。在检验的正面结果情况下,可以使用该客户设备证书。否则就可以摒弃或删除该客户设备证书。
图2示出用于在设备上使用客户设备证书的方法。该方法具有步骤201至205。
在步骤201中,创建用于在设备上的客户设备证书的证书请求。
在步骤202中,所创建的证书请求被传输给外部的第一计算单元30。该外部的第一计算单元被设立用于,创建客户设备证书并且将所创建的客户设备证书转发到外部的第二计算单元20,该外部的第二计算单元用制造者签名来对所创建的客户设备证书进行重新签名。
在步骤203中,已重新签名的客户设备证书被接收。
在步骤204中,基于在设备中所存储的信息来检验制造者签名。
在步骤205中,根据检验的结果来使用客户设备证书。
在图3至8中,示例性地示出用于使用设备的不同流程。这些流程也可以以不同组合的方式来被使用。就此而论,术语客户的或外部装置30的CA(Certification Authority(认证机构))被同义地使用。此外,术语:制造者、销售计算机、生产计算机以及外部的计算单元20也被同义地适用。
图3示出在设备10的制造或生产期间的流程。
在步骤S31中,制造者设备证书可选地由制造者20的认证机构来生成并且被引入到该设备10中。这可以例如通过加载(aufspielen)固件来进行。
在步骤S32中,创建密钥对和用于申请客户设备证书的请求(certificatesigning request(证书签名请求), CSR)。尤其是当客户需要或要求在设备10中的与制造者无关的信任锚时,私人密钥仅应该在设备10中被生成并且从不脱离该设备。公开密钥在生产中由生产计算机20(用于制造者设备证书的、用于质量检查的检查计算机等)读出。可替代地,密钥对也可以例如在这种生产计算机20中被生成,并且私人密钥然后被传输到设备中并且随后在该设备之外被删除。
公开密钥在步骤S33中被存储在生产计算机20中并且私人密钥在步骤S34中被存储在设备10中。公开密钥在设备20之外、例如在生产计算机20的数据库中(或者在SAP)中被保存。密钥对、尤其是私人密钥仅被存储在设备10中。除了设备10的公开密钥以外,也可以存储关于该设备的其他信息(例如制造者、类型、序列号),这些信息可能在之后应该被装入到客户设备证书中。这种数据可以例如也以自签名的CSR的形式或以用制造者设备证书签名的容器(Container)的形式被保存。
图4示出在销售设备10之后的其他流程。
如果设备10被销售给顾客,那么在制造者处的实体、在下文中称为销售计算机20在步骤S41中从数据库提取设备10的公开密钥,在有需要的情况下将其他数据添加到该公开密钥和/或对现存的数据(例如主题名(subject name))进行适配并对其签名(S42)。可能,销售计算机20也创建新的、经修改的CSR,然而并不能用设备10的私人密钥来对其签名,该私人密钥仅还被存储在设备10中。
销售计算机20现在在步骤S43中将包括所有附加数据在内的、设备10的公开密钥传输给客户,以便为了该设备申请客户设备证书。接收这些数据的客户的实体30可以例如是在客户的网络中的注册机构(RA),或者也可以是在制造者20的网络中的本地注册机构(客户LRA),其由客户提供给制造者。该实体30在此是第一外部装置30。
优选地,经由已确保的连接(TLS,IPsec)来进行传输和/或在特别受保护的、也即由销售计算机20和/或客户LRA所签名的传输容器或协议中进行传输。
客户的CA(或者在上游的RA)在步骤S44中检验制造者20的签名并且在有需要的情况下添加其他数据和/或对现存的数据进行适配。随后,CA为了设备10生成客户设备证书(S45)。随后,该客户设备证书被发送回销售计算机20。(S46)
其检查(S47):客户设备整数是否已经由正确的客户的已知的并且容许的CA 30来创建并且正确的属性是否被包含:如果不是这样,则将其摒弃并且将差错讯息发送给管理员和/或客户-RA/-CA 30。在成功检查之后,由销售计算机20来给客户设备证书配备自己的签名并且将该客户设备证书存储(S48)。
图5示出当客户30将本地注册机构(LRA)2提供给制造者20时,在销售情况下的示例性的流程。在这种情况下,在附加的步骤S51中,由LRA 2所签名的数据组可能被发送到客户的注册机构(RA)1,该注册机构又在步骤S52中检验LRA签名,其中该数据组基于在步骤S42中所生成的数据。所创建的证书然后可能在步骤S46中经由LRA 2被发送给销售计算机20。
如果设备10的客户在生产期间就已经是已知的,那么生产计算机和销售计算机则可以合一。客户设备证书于是原则上甚至已经在生产中(或者也在制造者的仓库中)就已经被加载(einspielen)到该设备10中。
如果该设备10在实地或者在测试设施中被安装,则客户设备证书被引入到该设备10上(除非该证书事先已经被加载),如其在图6中所示的那样。这可以例如应设备10的发起通过从网络中的服务器自动下载来进行,或者通过由技术员经由维护或管理接口进行的加载来进行。该设备10检查在步骤S61中所获得的客户设备证书:是否该客户设备证书拥有制造者20的确认(签名)(步骤S62)。如果是的话,则该客户设备证书被接受(S63)。
在一种可替代的实施方式中,密钥对可以直接在客户处被生成,如其在图7中所示的那样。这对于客户来说具有如下优点:客户完全不依赖于制造者20。该客户可以自己确保所生成的密钥的质量,并且制造者20并不获知私人密钥。对此,CA 30为了每个设备来生成密钥对和证书(S71)。该证书随后被发送给制造者(S46),该制造者检查该证书(S47),在必要时重新签名(S48)并且发送回给客户(S61)。
在加载到该设备10中时应注意:对于客户设备证书来说附加地,所属的私人密钥也必须以可靠的方式被加载。这在图8,步骤S81中被示出。
尽管已经根据实施例描述了本发明,本发明是能够以多样的方式修改的。

Claims (12)

1.一种用于在设备上使用客户设备证书的装置(10),所述装置具有:
存储单元(13),用于存储制造者设备证书;
处理单元(11),用于创建用于在所述设备上的客户设备证书的证书请求,其中所述处理单元(11)被设立用于,在使用所述制造者设备证书的情况下创建用于所述客户设备证书的所述证书请求;和
发送接收单元(12),用于传输所述证书请求到在所述装置(10)外部的第一计算单元(30),所述第一计算单元被设立用于,创建客户设备证书并且将所创建的所述客户设备证书转发给在所述装置(10)外部的第二计算单元(20),所述第二计算单元被设立用于,用制造者签名来对所创建的所述客户设备证书进行重新签名,并且所述发送接收单元用于接收已重新签名的所述客户设备证书,
其中所述处理单元(11)被设立用于,基于在所述设备中所存储的信息来检验所述制造者签名并且根据所述检验的结果来使用所述已重新签名的客户设备证书。
2.根据权利要求1所述的装置,其特征在于,所述制造者签名具有所述客户设备证书和其他信息。
3.根据权利要求1或2所述的装置,其特征在于,所述处理单元(11)被设立用于,基于所存储的制造者证书来检验所述制造者签名。
4.根据权利要求1或2之一所述的装置,其特征在于,所述发送接收单元(12)被设立用于,在创建所述证书请求之前从外部的所述第一计算单元(30)来接收用于要创建的所述客户设备证书的数据。
5.根据权利要求4所述的装置,其特征在于,用所述外部的第一计算单元(30)的签名来对所述数据签名并且所述处理单元(11)被设立用于,检验所述外部的第一计算单元的所述签名。
6.根据权利要求5所述的装置,其特征在于,所述处理单元(11)被设立用于,基于在所述设备中所存储的信息来检验所述外部的第一计算单元(30)的所述签名。
7.根据权利要求1或2所述的装置,其特征在于,外部的所述第二计算单元(20)被设立用于,检验由所述外部的第一计算单元(30)所创建的所述客户设备证书。
8.系统(100),所述系统具有:
外部的第二计算单元(20),用于检验从外部的第一计算单元(30)所接收的客户设备证书并且用制造者签名来对所接收的所述客户设备证书进行签名;和
根据权利要求1-7之一所述的用于在设备上使用客户设备证书的装置(10),其中所述装置(10)的发送接收单元(12)被设立用于,接收由所述外部的第一计算单元所创建的客户设备证书和从所述外部的第二计算单元(20)接收由所述外部的第二计算单元(20)重新签名的所述客户设备证书。
9.根据权利要求8所述的系统,其特征在于,所述外部的第二计算单元(20)被设立用于,检验所接收的所述客户设备证书的设备签名。
10.根据权利要求8或9所述的系统,其特征在于,所述外部的第一计算单元(30)被设立用于,对所述设备的公开密钥进行签名并且将已签名的所述公开密钥传输给所述装置(10)。
11.用于在设备上使用证书的方法,所述方法包括由所述设备来执行的如下步骤:
创建(201)用于所述设备上的客户设备证书的证书请求(30),其中在使用在所述设备上所存储的制造者设备证书的情况下创建用于所述客户设备证书的所述证书请求;
将所创建的所述证书请求传输(202)给外部的第一计算单元(30),所述外部的第一计算单元被设立用于,创建客户设备证书并且将所创建的所述客户设备证书转发给外部的第二计算单元(20),所述外部的第二计算单元用制造者签名来对所创建的所述客户设备证书进行重新签名;
对已重新签名的所述客户设备证书进行接收(203);
基于在所述设备中所存储的信息来检验(204)所述制造者签名;和
根据所述检验的结果来使用(205)所述客户设备证书。
12.计算机可读存储介质,其中在所述计算机可读存储介质上存储计算机程序,所述计算机程序在由程序控制的装置上促使执行根据权利要求11所述的方法。
CN201680044984.0A 2015-07-31 2016-06-27 用于在设备上使用客户设备证书的装置和方法 Active CN107851143B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015214696.0 2015-07-31
DE102015214696.0A DE102015214696A1 (de) 2015-07-31 2015-07-31 Vorrichtung und Verfahren zum Verwenden eines Kunden-Geräte-Zertifikats auf einem Gerät
PCT/EP2016/064781 WO2017021059A1 (de) 2015-07-31 2016-06-27 Vorrichtung und verfahren zum verwenden eines kunden-geräte-zertifikats auf einem gerät

Publications (2)

Publication Number Publication Date
CN107851143A CN107851143A (zh) 2018-03-27
CN107851143B true CN107851143B (zh) 2021-04-20

Family

ID=56511535

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680044984.0A Active CN107851143B (zh) 2015-07-31 2016-06-27 用于在设备上使用客户设备证书的装置和方法

Country Status (6)

Country Link
US (1) US10706137B2 (zh)
EP (1) EP3292496B1 (zh)
CN (1) CN107851143B (zh)
DE (1) DE102015214696A1 (zh)
ES (1) ES2848375T3 (zh)
WO (1) WO2017021059A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017205299A1 (de) * 2017-03-29 2018-10-04 Robert Bosch Gmbh Vorrichtung zu einer Generierung zumindest einer Kennung wenigstens eines Gegenstands
DE102017205314A1 (de) * 2017-03-29 2018-10-04 Robert Bosch Gmbh Verfahren zu einer Generierung zumindest einer Kennung wenigstens eines Gegenstands
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
EP3624413A1 (de) * 2018-09-13 2020-03-18 Siemens Aktiengesellschaft Automatisiertes zertifikatsmanagement für automatisierungsanlagen
EP3641216A1 (de) * 2018-10-19 2020-04-22 Siemens Aktiengesellschaft Verfahren zum sicheren betreiben eines industriellen automatisierungsgeräts in einem automatisierungssystem und ein automatisierungsgerät, ein inbetriebnahmegerät sowie eine registrierungsstelle
EP3726798A1 (de) * 2019-04-15 2020-10-21 Siemens Aktiengesellschaft Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
EP3761558A1 (de) * 2019-07-03 2021-01-06 Siemens Aktiengesellschaft Erzeugen eines schlüsselpaares eines hardwareelements und eines zugehörigen zertifikates
US11438162B2 (en) * 2020-03-19 2022-09-06 Arista Networks, Inc. Network device authentication
DE102020203915A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verteilungsverfahren für Zertifikate auf elektronische Bauteile
DE102020203919A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verifizierungsverfahren für ein elektronisches Bauteil und Bauteil
US11681513B2 (en) * 2020-05-14 2023-06-20 Texas Instmments Incorporated Controlled scope of authentication key for software update
CN113765668B (zh) * 2020-06-03 2024-07-02 广州汽车集团股份有限公司 一种车辆数字证书在线安装方法及车辆数字证书管理装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102577229A (zh) * 2009-10-28 2012-07-11 微软公司 在一个往返行程中的密钥认证
US8850208B1 (en) * 2011-06-24 2014-09-30 Emc Corporation Certificate crosschecking by multiple certificate authorities

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US6839841B1 (en) * 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
US8037314B2 (en) * 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US8312264B2 (en) * 2005-09-30 2012-11-13 Blue Coat Systems, Inc. Method and system for authentication among peer appliances within a computer network
US20100287231A1 (en) * 2008-11-11 2010-11-11 Esignet, Inc. Method and apparatus for certifying hyperlinks
CN102656592A (zh) * 2010-02-16 2012-09-05 松下电器产业株式会社 信息处理设备、信息处理系统、软件例程执行方法和远程认证方法
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
DE102013205051A1 (de) 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102577229A (zh) * 2009-10-28 2012-07-11 微软公司 在一个往返行程中的密钥认证
US8850208B1 (en) * 2011-06-24 2014-09-30 Emc Corporation Certificate crosschecking by multiple certificate authorities

Also Published As

Publication number Publication date
ES2848375T3 (es) 2021-08-09
US10706137B2 (en) 2020-07-07
EP3292496B1 (de) 2020-11-25
EP3292496A1 (de) 2018-03-14
WO2017021059A1 (de) 2017-02-09
CN107851143A (zh) 2018-03-27
US20180211025A1 (en) 2018-07-26
DE102015214696A1 (de) 2017-02-02

Similar Documents

Publication Publication Date Title
CN107851143B (zh) 用于在设备上使用客户设备证书的装置和方法
US11456879B2 (en) Secure processing of an authorization verification request
CN110785961B (zh) 车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及制造方法
US10762178B2 (en) Secure provisioning and management of devices
US10484184B2 (en) Vehicle system and authentication method
US8392702B2 (en) Token-based management system for PKI personalization process
US10243745B2 (en) Method and system for producing a secure communication channel for terminals
EP1622301B1 (en) Methods and system for providing a public key fingerprint list in a PK system
US20230353390A1 (en) Method for upgrading certificate of pos terminal, server, and pos terminal
CN107528692B (zh) 用于向认证机构注册智能电子装置的方法和系统
EP1712992A1 (en) Updating of data instructions
CN111108735A (zh) 资产更新服务
CN104125565A (zh) 一种基于oma dm实现终端认证的方法、终端及服务器
US20210249145A1 (en) Information communication device, authentication program for information communication device, and authentication method
IL278465B1 (en) A system for transmitting medical images
EP4318217A1 (en) Method, apparatus, and storage medium for updating vehicle software
WO2017191472A1 (en) A verification system and method
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
US11916903B2 (en) Method for setting up authorization verification for a first device
CN114244542B (zh) 凭证管理系统及凭证管理方法
KR20220153602A (ko) 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190212

Address after: Munich, Germany

Applicant after: Siemens Mobile Co., Ltd.

Address before: Munich, Germany

Applicant before: Siemens AG

TA01 Transfer of patent application right
CB02 Change of applicant information

Address after: Munich, Germany

Applicant after: Siemens Transport Co., Ltd.

Address before: Munich, Germany

Applicant before: Siemens Mobile Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211028

Address after: Munich, Germany

Patentee after: SIEMENS AG

Address before: Munich, Germany

Patentee before: Siemens Transportation Co.,Ltd.

TR01 Transfer of patent right