CN108885658B - 借助凭证对设备真实性的证明 - Google Patents
借助凭证对设备真实性的证明 Download PDFInfo
- Publication number
- CN108885658B CN108885658B CN201780021932.6A CN201780021932A CN108885658B CN 108885658 B CN108885658 B CN 108885658B CN 201780021932 A CN201780021932 A CN 201780021932A CN 108885658 B CN108885658 B CN 108885658B
- Authority
- CN
- China
- Prior art keywords
- credential
- hardware
- authentication information
- certificate
- hardware authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种用于借助于设备的凭证来证明所述设备的真实性的方法,其中,在第一步骤中提供所述凭证,并且能够基于凭证发行者的数字签名来检查所述凭证的身份说明的完整性,以及其中所述凭证具有硬件认证信息,并且在第二步骤中借助于所述设备的属于所述硬件认证信息的硬件秘密来证明所述凭证对所述设备的归属性。由此实现了双因素认证,该双因素认证特别是将设备的认证与将硬件特定的秘密用于检查联结在一起。
Description
技术领域
本发明涉及一种借助于设备的凭证来证明设备真实性的方法。本发明还涉及一种用于借助于设备的凭证来证明所述设备的真实性的装置。
背景技术
在工业自动化设施中,在安全基础设施的范畴中使用凭证或安全凭证(SecurityCredentials),例如由认证实体或所谓的认证机构(Certification Authorities)颁发的数字证书。在这种情况下,自动化设施内的设备使用数字证书向第三方证明自己。证书借助于认证实体的签名确认证书中包含的关于例如设备的身份或公钥的说明是正确的。
可以通过铭牌来表征技术设备以唯一地表征硬件。例如,安全特征(如全息图)可以集成到铭牌中。此外,可以在生产期间将数据引入到设备中,也可以在使用期间请求所述数据。如果设备和检验点之间存在数据通信连接,则可以使用该数据通信连接以执行密码认证。
一般已知的是,存储具有设备的公钥和设备的标识信息的数字证书。在此情况下还已知的是,使用制造商证书以受保护地建立操作员证书。在这种情况下,通用的认证模块具有由认证模块的制造商设定的标识信息。
从公开文献DE102013203101A1中已知,可以通过中间实体给证书请求补充其他参数或属性并从而提出扩展的证书请求。
发明内容
存在使用凭证或安全凭证、如特别是数字证书来实现技术设备向检验点的可靠认证的需要。在这种情况下,既应当保证所呈现的凭证的完整性,又应当保证呈现证书的单元的真实性。
该任务通过说明书中说明的特征来加以解决。在说明书中说明了有利的构造。
本发明涉及一种借助于设备的凭证来证明设备真实性的方法,
其中,在第一步骤中提供凭证,并且可以基于凭证发行者的数字签名来检查凭证的身份说明的完整性,
其中,凭证具有硬件认证信息,并且在第二步骤中,借助于设备的属于硬件认证信息的硬件秘密来证明凭证对设备的归属性。
设备例如理解为现场设备,特别是在自动化设施内设置的现场设备。凭证被理解为所谓的安全凭证,其在数据结构中、例如以标准化数据结构的形式(例如构造为数字证书)具有用于认证的数据。
例如,数字证书形式的凭证包含凭证发行者或认证实体的唯一名称、设备的唯一名称或标识符或Identifier(标识符)—例如由制造商给出、设备的公钥以及例如时间说明和可选扩展的其他说明。此外,数字证书具有凭证发行者的签名。借助于密码方法和凭证发行者的私钥,形成关于证书中说明的身份说明和可选扩展的数字签名。
特别地,凭证发行者应理解为安全基础设施(例如PKI,公钥基础设施的简称)的认证实体。所谓的证书机构在此情况下代表系统中值得信赖的实体,该值得信赖的实体的公钥是已知的并且其私钥应严格保护以免遭刺探或操纵。
因此在第一步骤中,借助于数字签名和身份说明来执行凭证的检查。在第二步骤中,从特别是已经检查过的凭证中提取硬件认证信息,并且附加地应用硬件认证机制。这两个步骤也可以在时间上以相反的顺序执行。
凭证中的硬件认证信息作为附加认证信息设置,其证明了凭证对呈现凭证的设备的归属性。为此,在设备上设置硬件秘密,该硬件秘密属于硬件认证信息并且特别是仅对设备是已知的或者可以由设备确定。
因此,将实现双因素认证,该双因素认证特别是将设备的认证与将硬件特定的秘密用于检查联结在一起。这应该只能通过原始的、未经操纵的设备实现。因此实现了:例如设备的数字证书除了公共设备密钥之外附加地还具有用于改进硬件认证的另外的第二认证信息,所述公共设备密钥必要时直接是身份说明的组成部分。
硬件机密和/或硬件认证信息不同于身份说明或身份说明所引用的密钥材料,从而通过第二步骤中的附加认证实现了提高的安全性。特别地,硬件认证信息作为第二认证信息,除了包含在凭证或证书中的信息之外没有引用已经用于证书检查的公钥,而是引用与身份说明不同的硬件秘密。
例如,通过凭证来形成制造商证书,该制造商证书在制造阶段单独存储在设备中。制造商证书和属于制造商证书的表示硬件秘密的私钥例如存储在设备的硬件安全模块中或固件中。
为了证明真实性,设备因此可以启动或执行两个认证步骤。一方面进行凭证的通常呈现,其中借助于凭证中包含的认证点签名以及认证点的公钥来检查,包含在证书中的对身份、特别是设备的ID和设备的公钥的说明是否已经由证书实体验证。附加地进行第二认证,其中硬件认证信息用于通过设备验证或证明硬件秘密的知识或拥有。因此,不仅实现了所呈现的数字证书的完整性,而且附加地实现了数字证书与呈现证书的站点(在这种情况下是设备)的绑定。
由制造商设定的硬件设备证书的扩展认证以有利的方式支持对可配置设备证书的防操纵的绑定,该可配置设备证书例如由操作员引入。在通常的基于证书的设备认证的范畴中用于设备认证的密钥长度或密码算法与密钥长度无关,并且与基于凭证中包含的硬件认证信息而对用于设备的硬件认证的加密算法的构造无关。
按照一种构造,硬件认证信息被构造为硬件认证模块的标识符。因此,在设备上为了双因素设备认证或第二因素(Second Factor)设备认证而特别设置的模块被用于向执行该认证的单元提供硬件认证信息。
按照一种实施方式,标识符被构造为硬件认证电路的标识符或序列号,或者构造为硬件认证模块的公钥的值或哈希值,或者构造为硬件认证模块的证书的值或哈希值,或者构造为在制造阶段中施加到设备的对称密钥的标识符,或者构造为在制造阶段中施加到设备的对称密钥表的索引或在设备上设置的物理上不可克隆的函数的索引,或者构造为密钥表的标识符。
因此,借助于标识符来呈现凭证或数字证书中的设备认证因素的描述。因此,标识符用作对设备的认证特征的指示或指针或索引。
按照一种构造,借助于属于硬件认证信息的硬件秘密对归属性的证明是基于对称或非对称的认证方法。根据硬件认证信息是指示对称密钥对还是非对称密钥对,进行对称或非对称认证。例如,在制造期间施加到设备的对称密钥的标识符发挥作用,使得由认证单元触发挑战-响应方法,在该方法中由设备仅借助于对称密钥来计算由检验点预期的正确响应。标识符还可以引用密钥表,然后从该密钥表中通过硬件认证信息中的索引说明可以生成挑战-响应请求。使用相应的密钥,设备可以再次生成匹配的响应。于是只有在响应匹配的情况下,第二认证才同样成功。在一个变型中,密钥表例如由操作员在设备中更新。
按照一种构造,物理上不可克隆的函数取代了对称密钥的效果。于是在证书中可以录入物理上不可克隆的函数PUF的挑战-响应值表的索引。
如果设置直接或再次借助于证书引用设备的公钥或设备的硬件认证模块的硬件认证信息,则硬件认证方法—正如用于检查身份说明的方法那样—同样不对称地执行。例如,使用TLS协议(传输层安全协议的简称)。然后借助于设备或认证模块的私有或秘密的密钥生成对挑战的预期响应。再次地,借助于非对称双因素认证实现证书与呈现证书的单元的绑定。
按照一种构造,硬件秘密被构造为私有或秘密的密钥或构造为物理上不可克隆的函数。与认证方法相匹配地选择硬件秘密。
按照一种构造,硬件秘密被存储在设备的存储器中。当使用物理上不可克隆的函数时,该函数用作存储器。
按照一种构造,硬件认证信息被合并到属性证书中,该属性证书引用另外的凭证,其中可以借助于该另外的凭证来检查身份说明。因此,可以容易地更新证书与硬件的绑定,特别是在更换设备的对于绑定至关重要的部分的情况下。在这些情况下,有利地只需要更新属性证书。
按照一种改进,凭证由凭证发行者应凭证请求而创建,并且凭证请求具有硬件认证信息作为扩展。为了例如从认证点获得数字证书,发送证书请求,即所谓的证书签名请求,简称CSR。该证书签名请求具有应当由认证实体确认的身份说明。硬件认证信息可以以有利的方式作为扩展合并到CSR中。
按照一种改进,硬件认证信息由设备合并到凭证请求中,或者由连接在设备和凭证发行者组件之间的组件、特别是注册点或注册机构合并到凭证请求中。在此情况下,注册机构可以承担附加功能,如特别是在证书请求被转发给认证实体之前检验凭证请求的内容。特别地,为此,注册机构可以使用硬件认证信息来执行设备认证。
本发明还涉及一种借助于设备的凭证来证明设备的真实性的装置,具有:
-用于提供凭证的部件,其中凭证的身份说明的完整性可借助于凭证发行者的公钥来予以检查,并且凭证具有硬件认证信息,
-用于借助于设备的属于硬件认证信息的硬件秘密来证明凭证对设备的归属性的部件。
与可用于检查凭证的机制不同的硬件认证机制被应用于证明凭证对设备的归属性。特别地,该设备具有用于执行挑战-响应机制的部件。
按照一种构造,该装置还具有用于存储硬件秘密的存储器。
按照一种改进,该装置还具有至凭证发行者的接口,其中向凭证发行者提供凭证请求,该凭证请求具有设备的身份说明和硬件认证信息,以及凭证发行者形成关于设备的身份说明以及硬件认证信息的数字签名。装置在此情况下可以是设备本身,其经由接口与认证实体或认证机构连接。同样地,作为替代方案,装置可以由设备(例如现场设备)和注册机构组成,其中注册机构在将证书请求消息转发给认证机构之前处理该证书请求消息。
按照一种改进,设置用于将硬件认证信息合并到凭证请求中的注册点。在此,凭证请求由设备产生并包含对第二认证可能性的必要指示,例如本地存储的对称密钥的索引。
按照一种改进,设置注册点,用于借助于所属的硬件秘密来检验硬件认证信息,并且用于在成功检验的情况下将凭证请求转发到凭证发行者。
按照一种构造,设置用于创建扩展的凭证请求的注册点,其中特别地,可以从数据库读取硬件认证信息。如果设备未在凭证请求中合并硬件认证的可能性,则这是特别有利的。但是,这要求注册点具有必要的关于硬件认证信息的信息,例如以数据库的形式。在借助于来自数据库的所属硬件秘密成功检验了硬件认证信息之后,设备的凭证请求由注册点相应地补充并转发给凭证发行者。
部件可以用软件、硬件或软件和硬件的组合来实现和执行。因此,由部件实现的步骤可以作为程序代码存储在存储介质上,特别是硬盘、CR-ROM或存储器模块上,其中程序代码的各个指令由包括处理器的至少一个计算单元读取和处理。
附图说明
下面将基于附图的实施例进一步解释本发明。
图1示出了按照本发明实施例的用于证明设备真实性的系统的示意图;
图2示出了按照本发明另一实施例的用于证明设备真实性的方法的流程图。
具体实施方式
图1示意性地示出了向检验单元或认证服务器200执行认证的设备100。例如,设备100是自动化设备,其应当以防操纵的方式在工业自动化设施内例如向认证服务器200证明其真实性。认证在此情况下应当以由证书保护的方式执行。为此,可以访问现有的认证基础设施,其为设备100配备由认证实体签名的证书。认证实体的公钥特别是认证服务器200所已知的,从而可以检查关于证书中包含的数据的认证实体的数字签名是否可以确认所述数据的完整性。为此,设备100将证书作为凭证10传送到认证服务器200。证书包含例如认证实体的唯一名称、设备100的唯一名称、设备100的公钥、设定证书有效性的时间说明和关于所提及数据的认证实体的数字签名。
通过将认证实体的私钥应用于证书中传送的说明的哈希值来形成签名。可以借助于认证实体的公钥在回退步中确定哈希值,并将该哈希值与关于证书中包含的说明的哈希值形成的结果进行比较。另外,证书包含硬件认证信息20。
硬件认证信息20指示必须被用于证明证书对设备100的归属性的硬件秘密30。特别地,硬件认证模块101的证书或公钥或借助于哈希值形成从其导出的值被用于传输应当在后续认证中使用哪个私有或秘密的密钥的信息。硬件认证电路的序列号或借助于索引引用密钥表的条目的指针可以有利地用于向认证服务器200传送用于附加硬件认证的所需信息。认证服务器200基于所接收的硬件认证信息20导出挑战C或请求消息,该挑战或请求消息将被传送到设备100。特别地,针对认证自身的设备100,在使用PUF的情况下一定数量的挑战-响应对被存储在认证服务器上。基于索引选择这些挑战-响应对之一的挑战C。根据所选择的硬件认证方法,认证服务器也可以独立地计算响应,并在此基础上与接收的响应进行比较。
在使用存储在设备100的非易失性存储器102中的硬件秘密30的情况下,设备100借助于密码方法创建响应R。硬件秘密30在此情况下用作对称的秘密密钥或非对称私有的秘密密钥。如果由设备100返回的响应R与所选择的挑战C的挑战-响应对匹配,则认证服务器200除了在证书中呈现的关于设备100的身份和公钥的数据的完整性之外,还可以确认证书的发送者的真实性,即证书与设备100的硬件之间的绑定。
图2示意性地示出了如何进行按照本发明另一实施例的认证过程的流程图。在此在初始步骤S0中,例如认证服务器借助于TLS协议启动认证过程。然后,设备在TLS协议的范畴内在步骤S1中呈现其证书,该证书不仅包含通常的身份说明,还包含附加的硬件认证信息。随后在步骤S1a中认证服务器使用值得信赖的认证实体的公钥来检查证书,该认证实体曾为该设备颁发该证书。
基于证书并且特别是使用硬件认证信息,现在在认证服务器侧生成挑战,该挑战将被传送到设备。例如,为了在认证服务器和设备之间执行挑战-响应方法,应用http-digest协议,该协议可以基于已经建立的TLS连接。在这种情况下,例如由认证服务器请求密码的指纹。对相应密码的指示由证书中的硬件认证信息提供,并因此在双方都存在。如果密码本身也存在于设备侧,则可以在步骤S2中生成响应并将其提供给认证服务器,该认证服务器基于接收的硬件认证信息而预期该响应。相应地,如果响应被正确呈现,则该设备被认为是真实的。
同样还可以想到,响应是在没有认证服务器的事先请求的情况下自动发送的。例如,可以一起提供挑战,使得认证服务器可以检查挑战和响应的匹配,并且还可以检查挑战和硬件认证信息的匹配。
下面为了说明目的示出根据X509的身份证书。
为了说明目的,还示出根据X509的属性证书。
为了描述设备的认证模块,作为上述证书之一中的扩展的硬件认证信息可以如下所示:
可以在证书中将扩展设置为关键或critical(关键),使得必须以必要的方式使用硬件认证信息来执行双因素认证。例如,可以进一步编码的是,仅当证书中说明的双因素认证已成功执行时,才应当将证书作为有效的来接受。这意味着,仅当同样成功执行了双因素认证时,才将通过证书确认的公钥作为有效密钥来接受。
尽管已经通过实施例进一步详细说明和描述了本发明,但是本发明不限于所公开的示例,并且本领域技术人员可以在不脱离本发明的范围的情况下从中导出其他变型。
Claims (18)
1.一种用于借助于设备(100)的凭证(10)来证明所述设备(100)的真实性的方法,
其中,在第一步骤(S1)中提供所述凭证(10),并且能够基于凭证发行者的数字签名来检查所述凭证(10)的身份说明的完整性;
-其中所述凭证(10)具有硬件认证信息(20),并且在第二步骤(S2)中借助于所述设备(100)的属于所述硬件认证信息(20)的硬件秘密(30)来证明所述凭证(10)对所述设备(100)的归属性,
其中硬件认证信息不同于身份说明或所述身份说明所引用的密钥材料。
2.根据权利要求1所述的方法,其中,所述硬件认证信息(20)被构造为硬件认证模块(101)的标识符。
3.根据权利要求2所述的方法,其中,所述标识符被构造为硬件认证电路的标识符或序列号,或者被构造为硬件认证模块的公钥的值或哈希值,或者被构造为所述硬件认证模块的证书的值或者哈希值,或者被构造为在制造阶段施加到所述设备的对称密钥的标识符,或者被构造为在制造阶段施加到所述设备的对称密钥表的索引或在所述设备上设置的物理上不可克隆的函数的索引,或者被构造为密钥表的标识符。
4.根据前述权利要求中任一项所述的方法,其中,借助于属于所述硬件认证信息(20)的硬件秘密(30)对所述归属性的证明基于对称或非对称的认证方法。
5.根据权利要求4所述的方法,其中,所述对称或非对称的认证方法是基于挑战-响应的认证方法。
6.根据权利要求1-3中任一项所述的方法,其中,所述硬件秘密(30)被构造为私有或秘密的密钥或物理上不可克隆的函数。
7.根据权利要求1-3中任一项所述的方法,其中,所述硬件秘密(30)被存储在所述设备(100)的存储器(102)中。
8.根据权利要求1-3中任一项所述的方法,其中,所述硬件认证信息(20)被合并到属性证书中,所述属性证书引用另外的凭证,其中所述身份说明能够借助于所述另外的凭证来予以检查。
9.根据权利要求1-3中任一项所述的方法,其中,所述凭证由所述凭证发行者应凭证请求而创建,并且所述凭证请求具有所述硬件认证信息作为扩展。
10.根据权利要求9所述的方法,其中,所述硬件认证信息由所述设备合并到所述凭证请求中,或者由连接在所述设备与所述凭证发行者之间的组件合并到所述凭证请求中。
11.根据权利要求10所述的方法,其中,所述组件是注册点。
12.一种用于借助于设备(100)的凭证(10)来证明所述设备(100)的真实性的装置,具有:
用于提供所述凭证(10)的部件,其中借助于凭证发行者的公钥能够检查所述凭证(10)的身份说明的完整性,并且所述凭证(10)具有硬件认证信息(20),
用于借助于所述设备的属于所述硬件认证信息(20)的硬件秘密(30)来证明所述凭证(10)对所述设备(100)的归属性的部件,
其中硬件认证信息不同于身份说明或所述身份说明所引用的密钥材料。
13.根据权利要求12所述的装置,还具有用于存储所述硬件秘密(30)的存储器(102)。
14.根据权利要求12或13所述的装置,还具有:至凭证发行者(300)的接口,其中向所述凭证发行者提供凭证请求,该凭证请求具有所述设备的身份说明以及所述硬件认证信息,并且所述凭证发行者形成关于所述设备的身份说明以及所述硬件认证信息的数字签名。
15.根据权利要求12至13中任一项所述的装置,其中,设置注册点,用于将所述硬件认证信息合并到凭证请求中。
16.根据权利要求12至13中任一项所述的装置,其中,设置注册点,用于借助于所属的硬件秘密来检验所述硬件认证信息和用于在检验成功的情况下将凭证请求转发给凭证发行者。
17.根据权利要求12至13中任一项所述的装置,其中,设置注册点,用于创建扩展的凭证请求。
18.根据权利要求17所述的装置,其中,能够从数据库读取所述硬件认证信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016205198.9 | 2016-03-30 | ||
DE102016205198.9A DE102016205198A1 (de) | 2016-03-30 | 2016-03-30 | Nachweisen einer Authentizität eines Gerätes mithilfe eines Berechtigungsnachweises |
PCT/EP2017/053376 WO2017167498A1 (de) | 2016-03-30 | 2017-02-15 | Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108885658A CN108885658A (zh) | 2018-11-23 |
CN108885658B true CN108885658B (zh) | 2022-10-11 |
Family
ID=58094404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780021932.6A Active CN108885658B (zh) | 2016-03-30 | 2017-02-15 | 借助凭证对设备真实性的证明 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11244038B2 (zh) |
EP (1) | EP3417395B1 (zh) |
CN (1) | CN108885658B (zh) |
DE (1) | DE102016205198A1 (zh) |
WO (1) | WO2017167498A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3667529B1 (de) * | 2018-12-14 | 2024-02-28 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum authentisieren einer fpga-konfiguration |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11218330B2 (en) * | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11361660B2 (en) | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
CN110210189B (zh) * | 2019-06-11 | 2021-06-04 | 第四范式(北京)技术有限公司 | 软件验证方法、软硬件绑定方法及其可编程器件 |
CN112235421B (zh) * | 2020-12-10 | 2021-03-16 | 飞天诚信科技股份有限公司 | 一种苹果移动设备与苹果外设进行通信的方法和系统 |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
US20230336347A1 (en) * | 2022-04-13 | 2023-10-19 | Schweitzer Engineering Laboratories, Inc. | Token-based access control with authentication data |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8015409B2 (en) * | 2006-09-29 | 2011-09-06 | Rockwell Automation Technologies, Inc. | Authentication for licensing in an embedded system |
US20090044011A1 (en) * | 2007-04-16 | 2009-02-12 | Mount Airey Group, Inc. | Systems, Devices and Methods for Managing Cryptographic Authorizations |
ATE544123T1 (de) * | 2007-09-19 | 2012-02-15 | Verayo Inc | Authentifizierung mit physikalisch unklonbaren funktionen |
US8667265B1 (en) * | 2010-07-28 | 2014-03-04 | Sandia Corporation | Hardware device binding and mutual authentication |
US8938792B2 (en) * | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
DE102013203101A1 (de) | 2013-02-26 | 2014-08-28 | Siemens Aktiengesellschaft | Erweitern der Attribute einer Credentialanforderung |
-
2016
- 2016-03-30 DE DE102016205198.9A patent/DE102016205198A1/de not_active Ceased
-
2017
- 2017-02-15 US US16/088,855 patent/US11244038B2/en active Active
- 2017-02-15 WO PCT/EP2017/053376 patent/WO2017167498A1/de active Application Filing
- 2017-02-15 CN CN201780021932.6A patent/CN108885658B/zh active Active
- 2017-02-15 EP EP17706184.3A patent/EP3417395B1/de active Active
Also Published As
Publication number | Publication date |
---|---|
EP3417395A1 (de) | 2018-12-26 |
EP3417395B1 (de) | 2023-03-29 |
CN108885658A (zh) | 2018-11-23 |
DE102016205198A1 (de) | 2017-10-05 |
US20200302047A1 (en) | 2020-09-24 |
US11244038B2 (en) | 2022-02-08 |
WO2017167498A1 (de) | 2017-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108885658B (zh) | 借助凭证对设备真实性的证明 | |
US9992189B2 (en) | Generation and validation of derived credentials | |
US11218323B2 (en) | Method and system for producing a secure communication channel for terminals | |
US10608828B2 (en) | Revocation status using other credentials | |
KR100962399B1 (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
EP3966997B1 (en) | Methods and devices for public key management using a blockchain | |
US20100042848A1 (en) | Personalized I/O Device as Trusted Data Source | |
US20180219857A1 (en) | Systems and methods for certificate chain validation of secure elements | |
KR20070030284A (ko) | 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법 | |
US9398024B2 (en) | System and method for reliably authenticating an appliance | |
US11652647B2 (en) | Authentication system and computer readable medium | |
MX2012011105A (es) | Autoridad de certificado. | |
JP2023503607A (ja) | 自動デジタル証明書検証のための方法およびデバイス | |
US11082236B2 (en) | Method for providing secure digital signatures | |
KR101253683B1 (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN110855442A (zh) | 一种基于pki技术的设备间证书验证方法 | |
JP2024513521A (ja) | 組み込みデバイスの安全な信頼の起点登録及び識別管理 | |
KR20220153602A (ko) | 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스 | |
CN106375340B (zh) | 提高证书验证安全性的方法和系统 | |
JP2024513526A (ja) | ルートオブトラスト登録及びデバイス拘束された公開鍵登録 | |
KR20220147610A (ko) | 애플리케이션에 의한 보안 및 문서화된 키 액세스 | |
TW202423076A (zh) | 身分驗證方法及其系統 | |
JP2005252952A (ja) | データ検証証明システムおよびデータ検証証明処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |