CN109218025B - 方法、安全装置和安全系统 - Google Patents

方法、安全装置和安全系统 Download PDF

Info

Publication number
CN109218025B
CN109218025B CN201810689730.5A CN201810689730A CN109218025B CN 109218025 B CN109218025 B CN 109218025B CN 201810689730 A CN201810689730 A CN 201810689730A CN 109218025 B CN109218025 B CN 109218025B
Authority
CN
China
Prior art keywords
certificate
key
security
specific
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810689730.5A
Other languages
English (en)
Other versions
CN109218025A (zh
Inventor
赖纳·法尔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN109218025A publication Critical patent/CN109218025A/zh
Application granted granted Critical
Publication of CN109218025B publication Critical patent/CN109218025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明涉及一种用于为设备生成设备专用的设备证书的方法,包括:将安全装置与设备联接,其中,在安全装置中存储有能使用一次的私人签名密钥;将设备专用的识别信息存储在安全装置中;访问安全装置中的私人签名密钥;根据安全装置中存储的识别信息生成设备专用的设备证书,其中,用私人签名密钥对设备专用的设备证书签名;以及禁用对私人签名密钥的进一步访问。此外,提出了一种用于执行该方法的安全装置以及具有该安全装置和该设备的安全系统。利用描述的方法和描述的安全装置,能够以很小的耗费为设备生成设备专用的设备证书,特别是在不使用公钥基础设施的情况下。

Description

方法、安全装置和安全系统
技术领域
本发明涉及一种用于为设备生成设备专用的设备证书的方法和安全装置以及一种安全系统。
背景技术
为了能够与通信网络中的通信伙伴安全地通信,电子设备,特别是现场设备、控制设备或物联网设备(IdD设备)必须经常向通信伙伴进行验证。通过对身份的验证,通信伙伴能够确保消息是真实可信的,即确实来自指定的设备。例如,设备可以借助于数字签名的设备证书由通信伙伴进行验证,该证书包含设备专用的信息以及设备的公钥。数字设备证书例如是在设备制造或启动时创建的。
为了创建设备证书,可以使用公钥基础结构(PKI),其借助于证书颁发机构(英文“Certification Authority”(CA))从设备获得证书请求,并生成数字签名的设备证书。所创建的设备证书必须通过PKI接口传输到设备上。
此外公知的是,将安全模块与安全模块专用的安全模块证书嵌入或集成到设备中。然而在此,必须先创建安全模块证书并通过接口将其传输到安全模块。尽管由此可以对安全模块进行验证,但不能对设备进行验证。
发明内容
在此背景下,本发明的目的在于提供一种用于为设备生成设备专用的设备证书的改进方法。进一步目的在于提供一种用于为设备生成设备特定设备证书的改进的安全装置以及一种改进的安全系统。
因此,提出了一种用于为设备生成设备专用的设备证书的方法。该方法包括:
将安全装置联接到设备,其中,在安全装置中存储有能使用一次的私人签名密钥;
将设备专门的识别信息存储在安全装置中;
访问安全装置中的私人签名密钥;
根据在安全装置中存储的识别信息生成设备专用的设备证书,其中,用私人签名密钥对设备专用的设备证书进行签名;以及
禁用对私人签名密钥进行的进一步访问。
根据一个设计方式,还提出了一种安全装置,其配置用于,为与安全装置联接的设备生成设备专用的设备证书。该安全装置包括:
密钥存储装置,用于存储能使用一次的私人签名密钥;
识别信息存储装置,用于存储设备专用的识别信息;
证书生成装置,用于根据存储的识别信息生成设备证书;以及
签名装置,用于以从密钥存储装置中读取的私人签名密钥对设备证书进行签名;其中
安全装置设置用于禁用对私人签名密钥进行的进一步访问。
根据另一个设计方案,安全装置适于执行之前或接下来描述的方法。
安全装置尤其是是物理硬件安全模块,诸如密码控制器、安全元件(SE)、硬件信任锚点或可信平台模块(TPM)。安全装置可以与装置分开制造并且例如在设备的制造期间与设备联接,以创建设备证书。安全装置与设备的联接可以通过电缆和/或以无线的方式实现。为此,安全装置可以通过接口连接到设备。安全装置也可以集成在设备中。设备和安全装置可以彼此联接成,使得它们可以彼此交换数据。特别地,安全装置可从设备上移除。
特别地,安全装置执行认证机构的功能。它可用于为设备创建设备专用的、尤其是独特的数字设备证书。设备证书可以是根据密码标准X.509的数字证书。例如,设备可以利用设备证书在网络上的其他设备处进行验证,以与其他设备交换数据。借助于设备证书可以对该设备进行认证。该设备尤其被理解为电子设备,例如现场设备、控制设备和IdD设备。
将安全装置连接到设备后,安全装置可以制作设备证书。在此,安全装置可以考虑设备专用的识别信息,该识别信息尤其能不易混淆地对设备进行特征化。例如,在创建设备证书时,设备专用的识别信息可以被编码到设备证书中。通过考虑设备专用的识别信息,例如,制造商、设备类型、硬件版本、固件版本和序列号,在创建设备证书时,设备证书可以被赋予其设备专用性。不同的设备可以获取不同的设备证书。特别地,设备证书因此适合于设备的验证。
设备证书的生成可以包括通过安全装置准备设备证书草稿。设备证书草稿可能已经包含只有数字签名缺失的完成创建的设备证书的所有元素。通过使用签名密钥对设备证书草稿进行签名,则可以创建设备证书。
在一个变体中,设备证书草稿包含一个或多个字段,例如,制造商、设备类型、硬件版本、固件版本和序列号,在可以使用签名密钥创建设备证书之前给这些字段分配值。
在另一个变体中,设备证书草稿可以指定格式规范(例如,长度、字符集)以及待分配的字段的允许值范围。只有根据设备证书草稿为所有要填充的字段分配了符合指定规格的值时,才能创建设备证书。
在另一个变体中,至少一个字段,例如,设备识别字符串(设备名称)、设备序列号或证书序列号被自动分配有随机确定的值。
存储在安全装置中的私人签名密钥特别是私人的或秘密的签名密钥,其只能使用一次。特别地,签名密钥是一个加密的密钥。在生产安全装置时,该密钥可能已经存储在安全装置中。
由于签名密钥只能用于对设备证书进行签名一次,因此安全装置尤其地包含一次证书颁发机构的功能,该证书颁发机构只能签署一次设备证书请求,从而只生成唯一的设备证书。特别地,一个安全装置只能发布唯一的设备证书。
因此,安全装置可以例如在任何设备上生成设备证书,而不需要中央PKI。特别地,不需要将设备连接到PKI,且设备不必具有PKI兼容接口。在生产过程中不需要设置单独的安全区域或经过培训的安全人员来创建设备证书。因此,能够以低耗费生成设备专用的设备证书。尤其地,安全装置可以以简单的方式为安全的设备提供设备证书。
借助于安全装置,设备证书也可以在本身没有安全功能的设备中生成。为了生成设备专用的设备证书,安全装置仅需要设备专用的识别信息。因此,任何电子设备都可以配设有设备证书。设备证书允许对设备进行身份验证,从而与网络中的其他设备进行安全的通信。此外,可以为来自不同制造商的设备配备安全装置,而不需要获得用于创建设备证书的各个制造商的安全说明,并且不必为设备配备安全模块。
由于签名密钥只能使用一次,因此可以防止使用签名密钥对其他证书进行签名。因此,特别是在生成唯一的设备专用的设备证书之后,不能使用同一个签名密钥对假证书请求进行签名,由此不能创建假的设备证书。因此可以确保对证书的验证,这可以增加配设有设备证书的设备的安全性。
利用所描述的安全设备能够以灵活的方法为特定的设备生成设备专用的设备证书。特别地,在制造过程中不需要预先配置安全装置。相反,设备专用的识别信息足以生成设备证书。
设备证书可以存储在设备和/或安全设备中。此外,设备证书也可以通过网络发送到另一个设备(通信伙伴)。通信伙伴可以使用设备证书来检查设备的真实性,并在设备和通信伙伴之间建立安全的数据传输。安全的数据传输尤其应理解为密码加密的数据传输,在下面还要更详细地对其进行描述。
根据另一个设计方案中,对私人签名密钥的进一步访问的禁用包括删除私人签名密钥、覆盖私人签名密钥、改变私人签名密钥,和/或禁止访问存储有私人签名密钥的密钥存储装置。这里删除签名密钥可以是签名密钥的逻辑和物理安全删除。
根据另一个设计方案,存储在多个不同安全设备中的签名密钥是相同的。
特别地,多个安全装置在其制造过程中都配设有相同的签名密钥,从而使得多个获得的安全装置完全相同。尤其不必要的是,关于制造时与其联接的设备,对相应的安全装置进行预先配置。例如,在生产安全装置时不需要关于安全装置之后与哪个装置相连的信息。由此,安全装置可以独立于设备的生产来进行制造。
也不需要注意在制造或编程期间特定的设备将会获取到什么识别信息。因此,安全装置的制造不需要对安全装置的预先配置,由此实现了对用于设备的编程、尤其是用于设备的设备证书的创建的工作流程的简化。
尽管多个安全装置具有相同的签名密钥,但可以借助于设备专用的识别信息为每个设备生成不同的设备证书。
根据另一设计方案,该方法还包括在安全设备中从设备接收设备专用的识别信息或者经由设备的接口接收设备专用的识别信息或者在安全装置中生成设备专用的识别信息。
设备专用的识别信息可能已经在安全装置连接到设备之前存储在设备中,然后在与安全装置联接后被传到设备。
设备专用的识别信息可以通过接口从设备外部被传输到安全装置。例如,用户可以通过接口提供设备专用的识别信息。
此外,设备专用的识别信息可以由安全装置内部生成,特别是随机地生成。在对于设备专用的识别信息的值范围足够大、例如具有八位设备专用的识别信息的情况下,两个不同设备生成相同的随机设备专用的识别信息的概率是可以忽略的。特别地,可以忽略的小于10-5概率。也可以利用随机生成的设备专用的识别信息来生成唯一的设备专用的设备证书。
根据另一个设计方案,该方法在安全装置中还包括:
检查存储的识别信息是否以预设的数据格式存储;以及
如果存储的识别信息以预设数据格式存储,则生成设备专用的设备证书。
尤其是,只有在检查时确定存储的设备专用的识别信息以预设的或预存的数据格式存在时,才生成设备证书。例如,预设的数据格式可以要求和/或限定对于识别信息的允许的值范围和/或识别信息的格式。预设的数据格式可以在生产安全装置时定义,或者由用户预设。
根据另一个设计方案,该方法还包括:在安全装置中
接收激活信息;
检查激活信息是否与预设的激活信息一致;以及
如果该激活信息与预设的激活信息一致,则生成设备证书。
例如,激活信息是解锁码、激活码或PIN。激活信息可以由用户或通过设备的接口由另一设备传输到安全装置。特别地,只有在验证激活信息时辨识到该激活信息与预设的激活信息一致时才生成设备证书。预设的激活信息可以在制造安全装置时被存储在安全装置的存储装置中。
根据另一个设计方案,该方法还包括:
生成包括公共设备密钥和私人设备密钥的设备密钥对;
将私人设备私钥存储在设备的密钥存储设备中;以及
在创建设备证书时将公共设备密钥并入到设备证书中。
特别地,私人和公共设备密钥形成了加密的设备密钥对。特别是,安全装置生成了密钥对。在生成设备证书时,可以将公钥集成或编码到设备证书中,使得设备的通信伙伴可以从设备证书中获取公钥,以便借助于非对称的加密方法与设备进行通信。特别是,通信伙伴可以利用公钥对为设备确定的数据进行加密,从而只能通过存储在设备中的所属的私钥进行破译,然后就能进行进一步的使用。
根据另一设计方案,设备专用的识别信息包含设备的至少一个序列号。
根据另一设计方案,设备证书包含识别信息、设备的序列号,关于设备的版本的信息、关于设备的制造商的信息、证书创建日期和/或私人设备密钥。尤其地,关于设备的版本的信息可以包括针对设备的硬件版本的版本和/或关于设备的固件版本的信息。
根据另一个设计方案,设备证书是以预设的证书格式生成的。为此,在安全装置中可以包含或存储有证书模板,该安全装置至少预设有设备证书的某些字段。例如,在设备证书中获取的信息的顺序可以由证书模板指定。证书的标准(例如标准X.509)也可以由证书模板预设。
根据另一设计方案,提出了一种具有所述安全装置和所述设备的安全系统,其中,该设备设置用于与安全装置联接。在实施方式中,安全装置和设备彼此通信地连接。
针对所提出的方法而描述的实施方案和特征相应地适用于所提出的安全装置和所提出的安全系统。
本发明的方法、安全装置和安全系统的其他可能的实施方式还包括关于未明确提及的示例性实施例在上面或下面描述的特征或实施例的组合。本领域技术人员还将添加各个方面作为对本发明的各个基本形式的改进或补充。具体而言,所描述的步骤的顺序是可修改的。
附图说明
将参照附图通过优选实施例更详细地解释本发明。
图1示出了根据第一实施方式的安全系统;
图2示出了根据第一实施方式的安全装置;
图3示出了根据第一实施方式、用于为一个设备生成设备专用的设备证书的方法的流程图;
图4示出了根据第一实施方式、用于为多个设备生成设备专用的设备证书的方法的流程图;
图5示出了根据第二实施例、用于生成设备专用的设备证书的方法的流程图;以及
图6示出了根据第一实施例的网络中的设备的安全通信。
具体实施方式
在附图中,除非另有说明,相同或功能相同的元件已经被赋予相同的附图标记。
图1示出了根据第一实施方式的安全系统20。安全系统20包括具有嵌入式的安全装置2的设备1,该安全装置在此是硬件安全模块(HSM)。这里的设备1是用作生产线中的监控现场设备的IdD现场设备。IdD现场设备1经由网络接口17连接到网络22,该网络在此是现场总线。网络22包括其他IdD设备(未示出),它们经由网络22与IdD现场设备1交换数据。这些其他的IdD设备是IdD现场设备1的通信伙伴,下文中也仅被称为现场设备1。
现场设备1还包括输入和输出接口15、处理器12、两个设备存储装置13、14和用户接口16。现场设备1的各个元件经由连接23(这里是内部总线系统)相互连接。在此,用户接口16是USB接口,用户可以通过该USB接口将数据传输到现场设备1并从现场设备1读出数据。特别地,在编程时经由USB接口16对现场设备1进行配置。例如,用户经由USB接口16向HSM 2提供下面描述的设备专用的识别信息。
输入和输出接口15被实施为用于连接到外部传感器单元(未示出)的单元,现场设备1利用该单元可以检测现场设备1上的压力和温度。所检测的压力和传感器数据可以存储在设备存储装置13、14中。此外,致动器可以连接到输入和输出接口15。例如,在所检测的压力或检测到的温度超过相应的可预设的阈值,则可以由现场设备1对作为致动器的阀进行驱控。
设备存储装置13被实施为RAM,而设备存储装置14被实施为闪存。存储在设备存储装置13、14中的压力和温度数据可以由安全装置2借助于下面更详细描述的私人密码密钥来加密,并进而可以经由网络22安全地被传输到其他设备或通信伙伴。
借助图2更详细地描述HSM2,图2示出了根据第一实施方式的安全装置2。HSM2包括通过内部总线9互相连接的密钥存储装置4、识别信息存储装置5、证书生成装置6和接口8。可选地,安全元件2另外还可以具有证书存储装置10和模板存储装置11。
接口8用于将HSM2联接到现场设备1。数据可以通过(物理)接口8在HSM2和现场设备1之间交换。在制造HSM2时,在作为安全存储装置的密钥存储装置4中存储有HSM非专用签名密钥3。这里的签名密钥3是能使用一次的私人签名密钥。
识别信息存储装置5用于存储由用户通过USB接口16提供的识别信息21。证书生成装置6可以创建设备专用的的设备证书18并对其签名。在模板存储装置11中存储有用于设备证书18的模板7,其在生成设备证书18时由证书生成装置6调用。模板7确定了要生成的设备证书的格式。例如,在本实施方式中,模板7规定设备证书18应该包括序列号和证书创建日期。设备证书18是根据加密标准X.509的数字证书。
在一个变体中,HSM2具有集成的定时器作为实时时钟(Real Time Clock),其未在图中示出。在另一变体中,HSM2的证书生成装置6经由接口8被提供有时间信息。时间信息可由现场设备1的处理器12从现场设备1的定时器模块(未示出)查询并提供给HSM2。在进一步的变体中,经由网络接口连接到现场设备1的时间同步服务器创建由密码校验和保护的时间同步信息,该密码校验和由现场设备1接收并提供给HSM2。
所生成的设备证书18然后可以存储在证书存储装置10中,以便用于对现场设备1进行验证。
借助于图3更详细地描述HSM2的各个元件的功能。在此,图3示出了根据第一实施方式的用于为设备1生成设备专用的设备证书的方法。图3中示出的方法尤其可以由图1或图2的HSM2执行,以便为图1的现场设备1生成设备证书18。
在准备步骤S0中,独立地提供现场设备1和HSM2。签名密钥3已经被安全地存储在HSM2的密钥存储装置4中。
在步骤S1中,HSM2和现场设备1彼此联接。在联接时,HSM2集成在现场设备1的壳体中。HSM2和现场设备1的联接使得它们能够经由接口8进行通信。
在步骤S2中,设备专用的识别信息21被存储在HSM2中。这里的设备专用的识别信息21是现场设备1的序列号。序列号1是明确的字母数字标识,其可以用于识别现场设备1并进而是设备专用的。序列号21由用户通过USB接口16从现场设备1获取,并经由内部总线系统23被传输到HSM2。在HSM2中,序列号21被存储在识别信息存储装置5中。
在步骤S3中,私人签名密钥3在HSM2中被访问。在此,由证书生成装置6从密钥存储装置4中读出签名密钥3。
在步骤S4中,由证书生成装置6生成设备专用的设备证书。首先,证书生成装置6根据标准X.509生成与未签名的设备证书相对应的证书模板。在此,证书生成装置6访问存储在模板存储装置11中的模板7。此外,证书生成设备6考虑收到的序列号18并将其编码在证书模板中。
然后证书生成装置6利用在步骤S3中被访问的签名密钥3对证书模板进行签名。这将以模板7规定的格式产生设备证书18。尤其地,该设备证书包含在步骤S2中获得的序列号21,由此保证了设备证书18的设备专用性。例如,设备证书还包含证书创建日期。生成的设备证书18被存储在证书存储装置10中。
在步骤S5中,禁用对私人签名密钥3进行进一步的访问。为此,将签名密钥3从密钥存储装置4中删除,如图2中的虚线划掉的签名密钥3所示。由此,不能生成另外的设备证书18。
通过由HSM2在现场设备1中执行步骤S1至S5的方式,为现场设备1创建设备专用的设备证书18。由此,现场设备1被赋予其安全功能。设备证书18可以从网络22发送到另一设备(通信伙伴)以建立与另一设备的安全通信。通信伙伴利用接收到的设备证书18对现场设备1进行验证,由此实现了进行安全通信。
图4示出了根据第一实施方式的、用于为多个设备生成设备专用的设备证书的方法。在此,在三个安全系统20a,20b和20c上并行地执行图3中的步骤S0和S5。在图4中,彼此平行地为三个不同现场设备1a,1b和1c生成设备专用的设备证书。在此,设备证书不是在相同时间生成的,并且三个安全系统20a,20b和20c也不在相同的物理地点。三个设备证书的创建独立于彼此地进行。现场设备1a,1b和1c包括与图1的现场设备1相同的部件。
在准备步骤S0中,准备了三个现场设备1a,1b和1c。这些是分配有不同序列号的相同现场设备。序列号是唯一的字母数字标识,可用于识别现场设备1a,1b,1c,因此是设备专用的。在准备步骤S0中,还准备了三个完全相同的HSM2,每个HSM2包括相同的签名密钥3。
在步骤S1中,现场设备1a,1b和1c分别联接到HSM2。如已经参照图3描述的那样实现了联接。由此形成安全系统20a、20b和20c。
在步骤S2中,用户通过USB接口16将序列号21a、21b和21c输入现场设备1中,该现场设备通过内部总线系统23将它们转发给HSM2。因此,在步骤S2中,每个HSM2都获取了序列号21a、21b和21c,并将他们存储在(未示出的)识别信息存储装置5中。在步骤S3和S4中,对各个签名密钥3进行访问,并且在考虑各个序列号20a、20b和20c的情况下,生成包含序列号20a、20b和20c并且用签名密钥3签名的设备证书18a、18b和18c。
在步骤S5中,通过将签名密钥从HSM2的相应的(未示出的)密钥存储设备4中删除来禁用对各个签名密钥的进一步访问。在图4中,删除的签名密钥以虚线划掉的方式示出。
因此,图4示出了如何能够借助于图3中的方法利用多个现场设备1a,1b和1c中的多个相同的HSM2来生成用于验证现场设备1a,1b和1c的不同的设备专用的设备证书18a,18b和18c。特别地,为此不需要中央PKI。
尽管在图4中为三个现场设备1a,1b和1c生成设备证书18a,18b和18c,但是可以以相应的方法为任何数量的仅具有一种类型的安全装置或HSM2的现场设备生成设备证书。
图5示出了根据第二实施方式、用于生成设备专用的设备证书的变体方法。利用根据第二实施方式的方法,仅当特定条件被满足时才创建设备证书18,由此设备证书18被以更高的安全性创建。图2中的HSM2可以执行图5中的方法。在根据第二实施方式的方法中,步骤S0,S1,S2,S3,S4和S5与根据图3的第一实施方式的步骤S0至S5相同,并且将不再描述。
除了步骤S0至S5之外,在根据第二实施方式的方法中提出,在根据步骤S0和S1将现场设备1与HSM2连接之后的步骤S11中,HSM2接收激活信息,这里是解锁码。解锁码由用户通过USB接口16传输到现场设备1,然后通过接口8传输到HSM2。
在步骤S12中,将接收到的解锁码与作为预设的激活信息的预设的解锁码(例如,1234)进行比较。在一个变体方案中,基于预设的检查信息来检查接收到的解锁码的有效性。预设的解锁码或预设的检查信息在HSM2的制造时已经被保护地存储在识别信息存储装置5(在下文中仅称为存储装置5)中。如果接收到的解锁码与预设解锁码一致,或者如果接收到的解锁码能基于预设检查信息被检查为有效的,则该方法跳到步骤S2。否则,重复步骤S11和S12,直到接收到与预设解锁码一致的解锁码。
在步骤S21中,HSM2还检查在步骤S2中存储的序列号是否可信。为此,将所存储的序列号的格式与在生产HSM2时存储在识别信息存储装置5中的预设的数据格式进行比较。例如,预定的数据格式规定序列号必须包含三个字母和六个符号。如果数据格式一致,则在步骤S21中确定存储的序列号的数据格式是可信的,并且方法继续进行到步骤S23。如果数据格式不一致,则重复步骤S2和S21。即,用户再次输入序列号(S2),并再次检查它是否具有预设的数据格式(S21)。
在步骤S23中,HSM2生成具有加密的私人设备密钥和加密的公共设备密钥的加密的设备密钥对。在步骤S24中,私人设备密钥被存储在存储装置5中。私人设备密钥用于破译利用公共设备密钥加密的数据。
在步骤S41中,利用证书生成装置6生成证书模板。除了接收的序列号21之外,证书模板还获取了在步骤S23中生成的公共设备密钥。
在步骤S42中,由证书生成装置6用签名密钥3对证书模板进行签名,从而完成设备证书18的创建。设备证书18至少包含序列号21和公共设备密钥。步骤S41和S42是已经描述的步骤S3和S4的一部分。
在步骤S5中,如上所述,删除签名密钥3。在步骤S6中,将在步骤S4中生成的设备证书存储在证书存储装置10中。
根据第二实施方式的方法以步骤S7结束。现场设备1可以将设备证书18发送给图1中的网络或现场总线22中的其他现场设备或通信伙伴,以便他们可以基于设备证书18中的信息、特别是基于序列号21对其进行验证。可以在现场设备1和其他现场设备之间实现安全通信,因为具有现场设备1的设备证书18的其他现场设备获取了公共设备密钥。在此,安全通信是指交换以加密的方式被保护的数据。
图6中示出了现场设备1与网络22中的另一设备25之间的安全通信。另外的设备25也是一种现场设备,这里是现场设备1的通信伙伴。通信伙伴25在这里是电动机。现场设备1与通信伙伴25经由网络22彼此联接。当现场设备1首先联接到通信伙伴25时,它将其利用HSM2创建的设备证书18发送到通信伙伴25。通信伙伴25读取包含在设备证书18中的信息,即序列号21、证书创建日期、公共设备密钥等,并检查设备证书18的有效性。为了检查有效性,例如基于证书创建日期来检查,设备证书18是否还不太旧或者是否已经过期。
例如,如果通信伙伴25确定设备证书18是无效的,例如由于其已经过期,那么不建立现场设备1与通信伙伴25之间的安全通信。
如果通信伙伴25确定设备证书18有效,则建立现场设备1与通信伙伴25之间的安全通信。这是经由已经存在的网络22进行的。通信伙伴25使用在设备证书18中获取的公共设备密钥来加密数据。该数据例如是关于要传输给现场设备1的电动机状态的数据。加密的数据通过网络22被传输到现场设备1,该现场设备1基于存储的私人设备密钥对接收到的数据进行破译。破译的数据然后可以由现场设备1进行进一步的使用,例如,修改或经由USB接口16输出给用户。
图6所示的现场设备1和通信伙伴25之间的安全通信可以相应地在现场设备1和其他通信伙伴之间发生。
虽然已经通过示例性实施方式描述了本发明,但是它可以以多种方式改变。例如,可以使用任何电子设备,例如IO-链接设备来代替所描述的IdD现场设备1。该电子设备也可以根据需要进行设计并且可以包括例如附加的接口和/或传感器元件。识别信息可以是任何设备专用的信息,并且例如可以是设备的描述而不是序列号。识别信息也可以由安全设备2作为随机数生成。代替删除签名密钥,也可以锁定对签名密钥的访问。所生成的设备证书也可以被存储在设备存储装置13中而不是在安全装置2中。图3和5中描述的方法步骤的顺序是可以更改的,例如,可以在设备证书被生成之前进行签名密钥的删除。
参考标号列表
1 设备
2 安全装置
3 签名密钥
4 密钥存储装置
5 识别信息存储装置
6 证书生成装置
7 模板
8 接口
9 内部总线
10 证书存储装置
11 模板存储装置
12 处理器
13、14 设备存储装置
15 输入和输出接口
16 用户接口
17 网络接口
18、18a、18b、18c 设备专用的设备证书
20、20a、20b,20c 安全系统
21、21a、21b、21c 设备专用的识别信息
22 网络
23 内部总线系统
24 识别信息
25 通信伙伴
S0 准备设备和安全装置
S1 将安全装置与设备的联接
S11 接收到激活信息
S12 检查激活信息是否与预设的激活信息一致
S2 将设备特定识别信息存储在安全装置中
S21 检查存储的识别信息是否以预设的数据格式存储
S23 生成设备密钥对
S24 将私人设备密钥存储在密钥存储装置中
S3 访问私人签名密钥
S4 生成设备专用的设备证书
S41 创建设备证书时,将公共设备密钥并入到设备证书中
S42 通过证书生成装置利用签名密钥对证书模板签名
S5 禁用对私人签名密钥的进一步访问
S6 将设备证书存储在证书存储装置中
S7 终止方法。

Claims (12)

1.一种用于为设备(1、1a-1c)生成设备专用的设备证书(18、18a-18c)的方法,所述方法包括:
将安全装置(2)与所述设备(1、1a-1c)联接(S1),其中,在所述安全装置中存储有能使用一次的私人签名密钥(3);
将设备专用的识别信息(21、21a-21c)存储(S2)在所述安全装置(2)中;
访问(S3)在所述安全装置(2)中的所述私人签名密钥(3);
由所述安全装置(2)根据所述安全装置(2)中存储的所述识别信息(21、21a-21c)生成(S4)所述设备专用的设备证书(18、18a-18c),其中,用所述私人签名密钥(3)对所述设备专用的设备证书(18、18a-18c)进行签名;以及
禁止(S5)对所述私人签名密钥(3)的进一步访问。
2.根据权利要求1所述的方法,其中,禁止(S5)对所述私人签名密钥(3)的进一步访问包括删除所述私人签名密钥(3)、覆盖所述私人签名密钥(3)、改变所述私人签名密钥(3)和/或禁止对密钥存储设备(4)的访问,在所述密钥存储设备中存储有所述私人签名密钥(3)。
3.根据权利要求1或2所述的方法,其中,在多个不同的安全装置(2)中存储的所述私人签名密钥(3)是相同的。
4.根据权利要求1至2中任一项所述的方法,所述方法还包括:
从所述设备(1、1a-1c)或经由所述安全装置(2)中的所述设备的接口,接收(S20)设备专用的所述识别信息(21、21a-21c),或者
在所述安全装置(2)中生成设备专用的所述识别信息(21、21a-21c)。
5.根据权利要求1至2中任一项所述的方法,所述方法还包括:在所述安全装置(2)中,
检查(S21)存储的所述识别信息(21、21a-21c)是否以预设的数据格式存储,以及
如果存储的所述识别信息(21、21a-21c)以所述预设的数据格式存储,则生成(S4)所述设备专用的设备证书(18、18a-18c)。
6.根据权利要求1至2中任一项所述的方法,所述方法还包括:在所述安全装置(2)中,
接收(S11)激活信息;
检查(S12)所述激活信息是否与预设的激活信息一致;以及
如果所述激活信息与所述预设的激活信息一致,则生成(S4)所述设备专用的设备证书(18、18a-18c)。
7.根据权利要求1至2中任一项所述的方法,所述方法还包括:
生成(S23)包括公共设备密钥和私人设备密钥的设备密钥对;
将所述私人设备密钥存储(S24)在所述设备(1、1a-1c)的所述密钥存储设备(4)中;以及
在生成(S4)所述设备证书(18、18a-18c)时,将所述公共设备密钥并入(S41)到所述设备证书(18、18a-18c)中。
8.根据权利要求7所述的方法,其中,设备专用的所述识别信息(21、21a-21c)包含所述设备(1、1a-1c)的序列号。
9.根据权利要求8所述的方法,其中,所述设备证书(18、18a-18c)包含所述识别信息(21、21a-21c)、所述设备(1、1a-1c)的所述序列号、关于所述设备(1、1a-1c)的生产商的信息、关于所述设备(1、1a-1c)的版本的信息、证书创建日期和/或所述私人设备密钥。
10.根据权利要求1至2中任一项所述的方法,其中,以预设证书格式生成所述设备证书(18、18a-18c)。
11.一种安全装置(2),所述安全装置配置为,为与所述安全装置(2)联接的设备(1、1a-1c)生成设备专用的设备证书(18、18a-18c),所述安全装置包括:
密钥存储装置(4),所述密钥存储装置用于存储能使用一次的私人签名密钥(3);
识别信息存储装置(5),所述识别信息存储装置用于存储设备专用的识别信息(21、21a-21c);以及
证书生成装置(6),所述证书生成装置用于根据存储的所述识别信息(21、21a-21c)生成所述设备证书(18、18a-18c),并用从所述密钥存储器装置(4)读取的所述私人签名密钥(3)对所述设备证书(18、18a-18c)进行签名;其中
所述安全装置(2)被设置为禁止对所述私人签名密钥(3)的进一步访问。
12.一种安全系统,所述安全系统具有根据权利要求11所述的安全装置(2)以及设置为与所述安全装置(2)联接的设备。
CN201810689730.5A 2017-06-29 2018-06-28 方法、安全装置和安全系统 Active CN109218025B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17178641.1 2017-06-29
EP17178641.1A EP3422628B1 (de) 2017-06-29 2017-06-29 Verfahren, sicherheitseinrichtung und sicherheitssystem

Publications (2)

Publication Number Publication Date
CN109218025A CN109218025A (zh) 2019-01-15
CN109218025B true CN109218025B (zh) 2021-11-05

Family

ID=59294916

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810689730.5A Active CN109218025B (zh) 2017-06-29 2018-06-28 方法、安全装置和安全系统

Country Status (3)

Country Link
US (1) US10958447B2 (zh)
EP (1) EP3422628B1 (zh)
CN (1) CN109218025B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers
DE102019211290A1 (de) * 2019-07-30 2021-02-04 Siemens Mobility GmbH Übertragungsvorrichtung zum Übertragen von Daten
US20210306149A1 (en) * 2020-03-31 2021-09-30 Entrust, Inc. Hardware security module proxy device for storage expansion
US11416639B2 (en) * 2020-06-29 2022-08-16 Nuvoton Technology Corporation PQA unlock
DE102020129263A1 (de) 2020-11-06 2022-05-12 Patrick Detlefsen Verfahren zur Überprüfung der Authentizität von Gegenständen

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1989731A (zh) * 2004-07-23 2007-06-27 数码安信有限公司 使用一次性私钥执行数字签名的系统和方法
CN105051627A (zh) * 2013-03-21 2015-11-11 西门子公司 自动化设备的数字设备证书的更新
CN105075219A (zh) * 2013-03-28 2015-11-18 汤姆逊许可公司 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法
WO2016131577A1 (en) * 2015-02-20 2016-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Methods of proving validity and determining validity, electronic device, server and computer programs
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003677B1 (en) * 1999-11-01 2006-02-21 International Business Machines Corporation Method for operating proactively secured applications on an insecure system
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US20040117626A1 (en) * 2003-09-12 2004-06-17 Pioneer Research Center Usa, Inc. Key exchange based on dsa type certificates
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US8788811B2 (en) * 2010-05-28 2014-07-22 Red Hat, Inc. Server-side key generation for non-token clients
US8701169B2 (en) * 2011-02-11 2014-04-15 Certicom Corp. Using a single certificate request to generate credentials with multiple ECQV certificates
US9621540B2 (en) * 2012-12-21 2017-04-11 Intel Corporation Secure provisioning of computing devices for enterprise connectivity
DE102014102168A1 (de) 2014-02-20 2015-09-03 Phoenix Contact Gmbh & Co. Kg Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten
US10148441B2 (en) * 2014-09-12 2018-12-04 Verisign, Inc. Systems, devices, and methods for detecting double signing in a one-time use signature scheme

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1989731A (zh) * 2004-07-23 2007-06-27 数码安信有限公司 使用一次性私钥执行数字签名的系统和方法
CN105051627A (zh) * 2013-03-21 2015-11-11 西门子公司 自动化设备的数字设备证书的更新
CN105075219A (zh) * 2013-03-28 2015-11-18 汤姆逊许可公司 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法
WO2016131577A1 (en) * 2015-02-20 2016-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Methods of proving validity and determining validity, electronic device, server and computer programs

Also Published As

Publication number Publication date
EP3422628A1 (de) 2019-01-02
US10958447B2 (en) 2021-03-23
EP3422628B1 (de) 2021-04-07
US20190007220A1 (en) 2019-01-03
CN109218025A (zh) 2019-01-15

Similar Documents

Publication Publication Date Title
CN109218025B (zh) 方法、安全装置和安全系统
JP6754325B2 (ja) 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法
CN107040368B (zh) 用于车辆的受保护的通信的方法
EP3444999B1 (en) Method for generating a public/private key pair and public key certificate for an internet of things device
CN101828357B (zh) 用于证书提供的方法和装置
US10931464B2 (en) Communication system, hardware security module, terminal device, communication method, and program
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN108377190B (zh) 一种认证设备及其工作方法
CN106230813B (zh) 鉴权方法、鉴权装置和终端
CN108141444B (zh) 经改善的认证方法和认证装置
CN106911657B (zh) 结合无线及智能卡登录认证的方法与服务器以及可读介质
CN104821933A (zh) 证书生成的设备和方法
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN107925576B (zh) 控制器、通信方法、以及通信系统
US11743053B2 (en) Electronic signature system and tamper-resistant device
CN102006171A (zh) 更新动态密码令牌内时钟的方法及令牌、认证设备、系统
CN111147260A (zh) 一种车辆密钥生成及发行方法、装置
JP2018174507A (ja) 通信装置
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
KR101868227B1 (ko) 차량용 모듈의 정품 인증 방법 및 장치
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
CN114124578B (zh) 一种通信方法、装置、车辆及存储介质
CN112995213B (zh) 一种安全认证方法及其应用装置
KR20220153602A (ko) 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스
CN114143198A (zh) 固件升级的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant