CN111201762B - 用于安全替换已经被引入到设备中的第一制造商证书的方法 - Google Patents

用于安全替换已经被引入到设备中的第一制造商证书的方法 Download PDF

Info

Publication number
CN111201762B
CN111201762B CN201880067854.8A CN201880067854A CN111201762B CN 111201762 B CN111201762 B CN 111201762B CN 201880067854 A CN201880067854 A CN 201880067854A CN 111201762 B CN111201762 B CN 111201762B
Authority
CN
China
Prior art keywords
certificate
manufacturer
manufacturer certificate
certification authority
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880067854.8A
Other languages
English (en)
Other versions
CN111201762A (zh
Inventor
H.布罗克豪斯
J-U.布泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Publication of CN111201762A publication Critical patent/CN111201762A/zh
Application granted granted Critical
Publication of CN111201762B publication Critical patent/CN111201762B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于通过第二制造商证书来安全替换已经被引入到设备(D1、D2)中的第一制造商证书的方法,所述方法具有如下步骤:‑从值得信任的设备数据库(DB)中确定(11)至少一个唯一表征所述设备(D1、D2)的、特定的设备相关的参数,所述参数包含在所述第一制造商证书中并且唯一地标识所述设备(D1、D2);‑生成(12)第二制造商证书,所述第二制造商证书至少包含所述第一证书的特定的设备相关的参数;而且‑通过所述第二制造商证书将所述第一制造商证书引入(13)到所述设备(D1、D2)中,以及一种被构造为执行该方法的系统。

Description

用于安全替换已经被引入到设备中的第一制造商证书的方法
技术领域
本发明涉及一种用于通过第二制造商证书来安全替换已经被引入到设备中的第一制造商证书而不必将该设备送回到制造商的方法。本发明还涉及一种系统以及一种相对应的计算机程序产品。
背景技术
使用者、机器和过程的认证正在日益成为系统和设施安全运行的基本要求之一。一种用于安全执行该认证的有效手段是使用数字证书,这些数字证书始终不断发展并且也取代了已经建立的基于密码的过程。尤其是在运输、能量供应、生产和医疗技术领域的高度关键的系统中,越来越多地使用数字证书。
尤其是包含用于认证并且用于完整性保护和/或用于加密的公钥的数字证书的典型的应用场景例如是:
- 如下证书,所述证书在与网页服务器建立安全通信连接、例如借助于传输层安全协议TLS来建立安全通信连接时被使用;
- 用于人员、数字证件、门禁或电子邮件的证书;
- 设备的操作证书,所述操作证书用于通信、用于对记录数据进行签名或者用于对软件或配置数据进行解密;或者
- 设备的制造商证书,所述制造商证书用于证明原始性并且作为信任锚用于请求其它安全相关的数据,这也被称作自举(Bootstrapping)。
这些证书中的大多数证书只被签发相当短的时间段、典型地一到三年,并且在期满时被更新。只有制造商证书应该在所属的设备的整个使用寿命期间都有效,该使用寿命可能是30年或者也可能更长。通常并不规定对这些制造商证书的替换或更新。
如果现在签发了这种制造商证书的认证机构泄密,则由该认证机构所签发的制造商证书不再能被信任。如果攻击方成功操纵了外围PKI组件、如例如本地注册机构(也被称作Registration Authority),则该攻击方可以通过该外围PKI组件来获取由中央认证机构(也被称作Certification Authority)创建的证书。攻击方可以影响或自己来规定包含在证书中的数据的部分,例如公钥或者证书持有者的识别特征,而其它部分由认证机构按照所定义的证书配置文件来确定,例如创建时间点、有效时长、证书的序列号和使用目的。所有被创建的证书通常都由认证机构记录在数据库中。如果发现滥用,则对未经授权地被签发的证书进行标识和撤销就足够。为此,将未经授权地被签发的证书的证书序列号录入到证书撤销列表中和/或录入到用于证书状态协议(也称作online certificate Statusprotocol(在线证书状态协议)OCSP)的数据库中。经授权地被签发的证书可以继续使用。
如果单独地标识所有未经授权地被签发的证书不可能或者花费太高,则也可以将由被操纵的注册机构在操纵的时间段期间申请的所有证书都撤销。
如果攻击方可以通过复制或者偷窃来取得认证机构的专用签名密钥,则该攻击方借此可以创建具有任意内容的证书,尤其是也包括创建时间在泄密的时间点之前的以及具有任意的证书序列号的倒填日期的证书。那么这些证书并没有包含在认证机构的证书数据库中。因为不知道这些证书的证书序列号,所以不能撤销这些证书。此外,攻击方也可以用专用签名密钥来创建证书撤销列表,在所述证书撤销列表中不包含该攻击方的伪造的证书的证书序列号。因而,在这种严重泄密的情况下,不可能仍然信任由该认证机构签发的证书。该认证机构的证书必须被上级认证机构撤销或当涉及根认证机构(root CA)时在所有使用者那里都被更换。借此,也撤销了所有由该认证机构签发的证书。必须建立新的认证机构,而且必须给所有经授权的证书持有者供应新的证书。
对于用于通信、用于对记录数据进行签名等等的操作证书来说,通常用于推出和更新的方法可用,因为这些证书寿命相当短并且因而必须每隔一段时间就被更新。必要时,这些方法也可以在认证机构泄密之后被用于发放新的操作证书。对于制造商证书和所属的私钥来说,通常并不规定进行更新,所述私钥通常在制造设备时或者在制造商的其它安全环境下被引入到该设备中并且被称作印记(Imprinting)。为了替换制造商证书,这些设备必须被送回到制造或者在制造商处的另一安全环境,这带来了巨大花费。
发明内容
因此,本发明的任务是提供一种方法,该方法能够以微小的花费、即在不将该设备从它的使用地点拆除或者将该设备送回到制造商的情况下来安全更换或安全替换已经被引入到设备中的制造商证书。该任务通过按照本发明的特征来被解决。在下文中示出了本发明的有利的扩展方案。
按照第一方面,本发明涉及一种用于通过第二制造商证书来安全替换已经被引入到设备中的第一制造商证书的方法,其中从值得信任的设备数据库中确定至少一个唯一表征该设备的特定的设备相关的参数,该参数包含在第一制造商证书中并且唯一地标识该设备;生成第二制造商证书,该第二制造商证书至少包含第一证书的特定的设备相关的参数和该设备的公钥;以及在该设备中替换该第二证书。
这种设备数据库常常在制造商处的生产系统中可支配。
认证机构通常也包括证书数据库,在该证书数据库中以所有包含在证书中的参数来存储所有由该认证机构签发的证书。如果证书数据库仍然值得信任并且未被视为泄密,则该证书数据库也可以被用作就本发明而言的设备数据库DB。
在制造商证书中,尤其是使用设备的序列号,作为该设备的唯一表征的、特定的参数。
因此,制造商证书确认设备是来自某个制造商以及具有确定的设备序列号和其它在该证书中在参数中说明的特性。因此,可以给设备唯一地分配证书并且利用相同的特定的设备相关的参数来创建新的第二制造商证书。根据需要,第二制造商证书可以基本上包含第一证书的参数,例如仅仅由新的认证机构签发并且因此由该认证机构签名。
在一个有利的实施方式中,第二制造商证书在维护过程中、尤其是在设备的配置更改时或者在更新操作证书时由技术人员引入到该设备中或者由该设备本身从数据存储器(服务器、网络驱动器等等)中加载和安装。
第二制造商证书被制造商公开或者被提供给设备的用户或第三方。如果第二认证机构已经签发了第二制造商证书,则在第二制造商证书的情况下也传送新的证书链。接着,第二制造商证书可以在维护过程中或者在更新操作证书时由技术人员引入到该设备中或者由该设备本身从数据存储器、例如服务器、网络驱动器等等中加载和安装。如果该设备没有用于引入新的制造商证书的功能性,则该功能性可以在固件更新的框架内被添加。
这具有如下优点:对于替换制造商证书来说,不需要附加的新的过程并且因此优化了用于替换证书的财力和人力。
在一个有利的实施方式中,至少一个证书相关的参数、尤其是第二制造商证书的证书序列号或第二制造商证书的有效时长与第一证书的相对应的参数无关地来生成。
因此,例如可以延长制造商证书的有效时长,而且尤其可以在由第二认证机构签发第二证书时将来自该第二认证机构的号码范围中的证书序列号用于第二制造商证书。
在一个有利的实施方式中,通过设备数据库来确定第一制造商证书是由泄密的第一认证机构针对哪些设备签发的,而且在所确定的设备中通过由第二认证机构生成的制造商证书来替换第一制造商证书。
由此,例如可以确定其证书是在开始泄密的时间点之前生成的所有设备,并且针对这些设备生成第二制造商证书。
在一个有利的实施方式中,第一证书的至少一个附加的设备相关的参数从设备数据库中确定并且被转移到第二制造商证书中,作为参数。
这能够实现签发在第一证书的参数方面稍微有偏差的第二证书,例如以便录入被更改的制造商名称。另一方面,也可以将更少的设备相关的参数转移到第二制造商证书中。
还有利的是:该设备的在第一制造商证书中的公钥被转移到第二制造商证书中,作为公钥。在这种情况下,不必针对该设备生成新的密钥对。公钥与证书的其它设备相关的参数、诸如设备的序列号之间的关系保持不变。
在一个有利的实施方式中,第二制造商证书由第二认证机构生成并且利用第二认证机构的私钥来签名并且与第二认证机构的证书一起被传送给该设备,而且如果第二认证机构的第二证书通过存在于该设备中的根证书被确认为值得信任,则第二制造商证书在该设备中被接受作为新的制造商证书。
因此,在对于第二认证机构的证书来说存在根证书时,在不进一步更换根证书的情况下就可以保证第二制造商证书的可信性。
在一个有利的实施方式中,第二制造商证书由第一认证机构生成并且利用第一认证机构的私钥来签名,而且第二制造商证书在该设备中被接受作为新的制造商证书。
由此,通过由同一认证机构、即第一认证机构签发的第二证书来更换第一证书是可能的。由此,例如可以引入被更改的或者也包括新的、设备相关的或也包括证书相关的参数。在此,由于存在第一认证机构的证书,第一认证机构值得信任。只有在撤销第一认证机构的这种证书时,这种第二证书才不被该设备所接受。
在一个有利的实施方式中,由认证机构针对每个设备都生成新的、第二非对称密钥对,将与第一制造商证书的公钥不同的第二公钥引入到第二制造商证书中,并且将属于第二公钥的第二私钥以利用第一制造商证书的第一公钥来密码保护的方式提供给该设备。
因此,也可以针对设备生成新的密钥材料并且将该新的密钥材料引入到设备中。私钥需要额外的保护,因为该私钥应该只在设备中知道。通过利用设备的第一公钥对第二私钥的加密,第二私钥可以秘密地并且借此安全地被传输。因为该设备在制造时就已经得到了第一私钥,所以该设备可以对经加密的第二私钥进行解密并且替换第一私钥。引入第二私钥可以像由技术人员在维护的框架内引入第二制造商证书或者也通过从网络中的存储器加载来引入第二制造商证书那样来实现。
本发明的第二方面涉及一种具有基于公钥(Public Key)基础设施的安全功能的系统,该系统包括:至少一个设备、至少一个值得信任的设备数据库和至少一个认证机构,该至少一个认证机构被构造用于执行所描述的方法。
本发明的另一方面涉及一种计算机程序产品,该计算机程序产品能直接加载在数字计算机的存储器中,该计算机程序产品包括程序代码部分,所述程序代码部分适合于执行该方法的步骤。
在此,该计算机程序产品可以在数字计算机或微处理器中被存储和实施,这些数字计算机或微处理器是按照本发明的系统的设备、设备数据库或认证机构的组成部分。
附图说明
按照本发明的方法以及按照本发明的系统的实施例在附图中示例性地示出而且依据随后的描述详细地予以阐述。其中:
图1以示意图示出了按照本发明的系统的实施例;而
图2作为流程图示出了按照本发明的方法的实施例。
彼此相对应的部分在所有附图中都配备有相同的附图标记。
具体实施方式
图1示出了简化地呈现的系统1,该系统具有设施网络2,在该设施网络中,设备D1、D2(诸如铁路安全网络的控制和信号组件或者在自动化网络中的现场设备和控制装置)彼此连接并且彼此进行通信。相对应的系统也被用在能量供应领域或者也被用在医疗技术中。
为了可以检查在设备D1、D2之间的通信的完整性和真实性以及设备D1、D2的原始性,在系统1中设置所谓的公钥(Public Key)基础设施。在此,使用非对称密码函数,所述非对称密码函数基于由公钥和所属的私钥组成的密钥对,所述密钥对用于对消息进行加密、用于对数据进行签名、但是也用于证明设备D1、D2原始性。
数字制造商证书例如在制造设备D1、D2时被引入到设备D1、D2中,也就是说被存储在设备D1、D2中,而且是数字数据记录,该数字数据记录确认设备D1、D2的某些特性并且该数字数据记录的真实性和完整性可以通过密码方法来检查。数字证书尤其包含对于检查该数字证书来说所需的数据。例如由认证机构CA1来签发制造商证书,该认证机构也被称作Certification Authority。
制造商证书包含信息(在下文也称作参数)、尤其是证书相关的参数和设备相关的参数。下列参数被视为证书相关的参数:
- 证书的发行方、尤其是进行签发的认证机构CA1(也被称作“issuer”)的名称或者其它唯一的描述符;
- 唯一的证书序列号;
- 关于证书的有效时长的信息。
设备相关的参数尤其是:
- 设备的该证书关于该设备做出说明(也被称作“subject”)的唯一的描述符,例如设备序列号、设备类型和制造商名称;
- MAC地址和其它通信参数;
- 设备的公钥;和
- 关于设备的其它信息,如关于公钥的所容许的应用和适用范围的说明。
属于该公钥的私钥在设备中尽可能安全地秘密地被存储并且应该不让系统1中的其它组件知道。
制造商证书还包含认证机构CA1的关于所有其它参数的数字签名。认证机构CA1借助于该认证机构的私钥来创建签名,该私钥也被称作该认证机构的签名密钥。然而,为了检查认证机构CA1的该签名,又需要认证机构CA1的公钥与该公钥的身份的关联、也就是说该认证机构的证书。该认证机构的证书的可信性又由被视为值得信任的认证机构通过所谓的根证书来确认。在进行签发的认证机构与被视为值得信任的认证机构之间,有其它认证机构可以对相应之前的认证机构的证书进行确认。证书的这种层次结构形成公钥基础设施(PKI)。为了可以检查制造商证书的可信性,检查单元必须存在从进行签发的认证机构D1、D2的证书直至根证书的整个证书链。
每个设备D1、D2都包含对于该设备来说特定的第一制造商证书,该第一制造商证书是由第一认证机构CA1签发的并且例如是在制造时被引入到设备D1、D2中的并且被存储在那里。通常,制造商运行设备数据库DB,在该设备数据库中包含:对于所有被制造的设备来说设备相关的特征数据,诸如设备的序列号、建造在该设备中的组件的序列号、关于所建造的固件的信息、MAC地址;以及也包含至少一个关于被引入到设备D1、D2中的制造商证书的特征数据,诸如证书序列号、有效时长。这些被存储在设备数据库DB中的特征数据至少部分地对应于包含在证书中的设备相关的或者也包括证书相关的参数。优选地,数据库DB包括关于被引入到设备中的设备证书的进行签发的认证机构CA1的信息。
如果现在进行签发的第一认证机构CA1泄密,则由该第一认证机构签发的第一证书不再能被信任。在发现泄密之后必须采取的措施取决于泄密的类型。如果攻击方可以促使第一认证机构CA1创建各个证书,而该攻击方在此并不能拥有第一认证机构的私钥、例如通过对密钥进行复制来拥有第一认证机构的私钥,而且所有未经授权地被签发的证书都已知,则撤销这些第一证书就足够。
如果存在如下怀疑:攻击方在已知的时间段期间未经授权地使第一认证机构创建证书,而这些证书恰好不知道,则撤销所有在该时间段期间生成的第一证书就足够。但是,为此需要知道这些证书的证书序列号。
对于被用于该设备与其它设备的通信或被用于对记录数据进行签名的非自签名和操作证书来说,证书撤销可以由进行签发的认证机构通过按照因特网工程任务组织IETF标准(Internet Engineering Task Force IETF Standard)RFC 5280或者按照在线证书状态协议(Online Certificate Status Protocol)OCSP(参见IETF RFC 6960)的标准化证书撤销列表来执行。为了进行撤销,必须将非自签名证书从用于值得信任的证书的存储器中除去。
如果攻击方能够获悉认证机构的私钥,则该攻击方借此可以随时重新生成任意的证书。借此,即该攻击方也可以生成倒填日期的证书,这些倒填日期的证书的包含在证书中的值“validity – notBefore”是过去的、也就是说在泄密的时间点之前,而且该攻击方可以给这些倒填日期的证书配备任意的证书序列号。那么,攻击方的这些在外部创建的证书通常并不包含在认证机构的数据库中。
借此,第三方不再能信任由该第一认证机构CA1生成的证书。必须撤销该认证机构的证书并且必须创建新的认证机构实体。
紧接着,证书的使用者、尤其是持有者需要新的证书。对于例如操作证书来说,即使与花费相关联,这一点通过已经建立的用于推出和更新这些证书的过程也是可能的。不过,对于制造商证书来说,这种可能性并不存在,因为并不规定对这些证书进行更新。为了替换制造商证书,这些设备必须被送回到制造或者在制造商处的另一安全环境。这是巨大花费而且可能在很多情况下都不能实现。
为了替换制造商证书,在系统1之内的制造商网络3中,布置第一认证机构CA1或第二认证机构CA2,它们构造为签发制造商证书。在此,第一认证机构CA1以及第二认证机构CA2通常并不同时存在于系统1中。通常,只有当第一认证机构CA1例如由于识别出泄密而停止运行时,在制造商网络3中才存在第二认证机构CA2。制造商网络3还包括值得信任的数据库DB,例如在制造商的生产系统中的数据库DB,如已经描述的那样。第一认证机构CA1的泄密未曾涉及到的被分配给第一认证机构CA1的数据库也可以被用作值得信任的数据库DB。制造商网络3优选地与设施网络2分开或者仅仅时间上受限地与设施网络2以及因此设备D1、D2连接,例如用于在证书更新期间替换制造商证书。
通过由第二认证机构签发的第二制造商证书来替换不再值得信任的第一制造商证书依据在图2中示出的流程图详细地予以解释。
在初始状态10下,存在对更换第一制造商证书的要求,这些第一制造商证书已经在设备中引入并且应该通过新的第二制造商证书来替换。如果例如应该替换泄密的第一认证机构CA1的所有第一证书,则在方法步骤11中从数据库DB中确定如下信息:哪些设备已经从第一认证机构CA1得到了第一制造商证书。该信息包括至少一个特定的设备相关的参数,该参数包含在第一制造商证书中并且唯一地标识该设备。优选地,这是该设备的序列号,该序列号在证书中的字段“subject”中被说明。从数据库DB中还确定设备的第一公钥,该第一公钥要么包含在第二制造商证书中要么被用于对第二私钥进行加密。
从数据库DB中还可以确定:第一证书是在哪个时间点被签发的,或者设备D1、D2在哪个时间点得到了第一证书,以及其它设备相关的信息、诸如设备类型,等等。这些信息也可以作为设备相关的参数包含在第一证书中。第一证书的这些信息或设备相关的或者证书相关的参数被传送给第二认证机构CA2或者直接由第二认证机构CA2从数据库DB中读取。
在方法步骤12中,第二认证机构CA2针对这些设备中的每个设备都生成新的第二制造商证书。在此,曾包含在第一制造商证书中的其它参数可以被转移到第二制造商证书中。这种其它参数例如是设备的公钥或者也是证书扩展,所述证书扩展在数字证书中例如根据ITU标准X.509被称作“public key(公钥)”或“extensions(扩展)”。使用第二认证机构CA2的相对应的值,仅仅作为证书的发行方(也被称作“issuer”)。优选地,其它证书相关的参数、如证书的有效性和序列号,在证书中作为“Validity”和“serial number”重新在第二制造商证书中生成。紧接着,第二制造商证书利用第二认证机构CA2的私钥来签名。
第二证书以及必要时经加密的第二私钥到这些设备的传输可以以多种方式来实现,例如通过电子邮件或物理数据载体或者通过制造商的门户网站传输到服务技术人员,接着,该服务技术人员在本地或者通过例如设施网络2将这些证书加载到设备D1、D2中或者在设施网络2中提供这些证书用于由设备D1、D2下载在未在图1中示出的存储器上。
紧接着,在方法步骤13中,这些第二制造商证书被引入到第二设备D1、D2中。这例如可以在常见的维护过程、如对设备D1、D2的配置更新或者对设备D1、D2的操作证书的更新的框架内实现。
因此,如果使用多层PKI层次结构,则值得信任的认证机构对认证机构CA1的证书进行签名,而认证机构CA1对设备的制造商证书进行签名。如果第一和第二认证机构CA1、CA2的可信性被同一值得信任的根认证机构确认,则附加地仅仅将第二认证机构的证书提供给这些设备。
如果值得信任的根认证机构也泄密(这将很少发生,因为该根认证机构可以更好地被保护),则根证书的证书更换必须通过其它过程来保护。替选地,事先已经可以、例如在制造时就可以在设备D1、D2中引入另一值得信任的认证机构的第二根证书。
第二根证书的私钥要么只针对这种紧急情况特别受保护地在另一地点被保管,要么被用于其它任务,例如被用于创建针对软件或固件签名的证书。
并不需要:将设备D1、D2送回到制造中;在那里针对每个设备都生成新的密钥对;并且对证书中的公钥进行签名,因为在第二制造商证书中在公钥与其它设备相关的参数、尤其是设备序列号之间的关系与在第一制造商证书中的所述关系相同。
在另一有利的设计方案中,可能的是:在第一认证机构CA1未曾泄密的情况下给设备D1、D2供应新的第二制造商证书。例如,如果设备D1、D2应该利用具有其它运行时间、其它算法或其它参数的制造商证书例如在第一证书中有错误、对制造商名称进行更改、出于法律原因对数据进行更改时被替换,则这一点可以是合理的。
在一个有利的设计方案中,也可能的是:对于如下设备D1、D2来说,不仅生成和发放新的制造商证书,而且生成和发放新的第二密钥对,该第二密钥对由第二私钥和第二公钥组成,尽管第一认证机构CA1泄密,所述设备的公钥仍受信任,因为这些公钥可以从值得信任的数据库中读取。在此,针对设备D1、D2生成第二制造商证书,该第二制造商证书包含第二公钥作为参数,而不是第一公钥。只要需要,其它第一参数就被转移到第二制造商证书中,作为第二参数。如已经描述的那样,第二制造商证书由进行签发的认证机构来签字。
设备D1、D2的第二私钥例如以公钥密码标准(Public Key CryptographyStandard)PKCS#12文件的形式来传送。
第二私钥利用该设备的第一公钥来加密并且因此以密码方式来保护。借此,只有具有第一私钥的设备可以对第二私钥进行解密和使用。
通过值得信任的数据库DB,设备D1、D2的制造商可以确定:尽管第一认证机构泄密,该制造商仍可以信任哪些第一制造商证书;因此,设备D1、D2的制造商也可以安全地给相关的设备供应新的密钥材料。
因此,在制造商处可以使用来自现有的值得信任的数据库DB的信息,以便创建新的制造商证书,而所涉及到的设备D1、D2不必为了重新进行证书印记而在现场被拆除并且被送回到制造商。这仅仅是因为制造商知道该数据库DB并且借此知道他仍然可以信任泄密的第一认证机构CA1的哪些第一证书才可能。借此,不能访问该数据库DB的第三方也不能辨别:制造商证书是否真是在该时间点之前由第一认证机构CA1创建的;或者攻击方是否在后来才未经授权地创建该制造商证书并且对该制造商证书倒填日期。
因此,对于其公钥连同标识设备的数据、例如该设备的序列号都可靠地知道的所有设备来说,可以由第二认证机构CA2创建新的制造商证书。这些设备可以留在现场以替换制造商证书。在此,设备中的密钥对可以选择性地要么继续被使用要么也可以安全地被替换。
所有被描述的和/或被绘出的特征都可以在本发明的范围内有利地彼此相结合。本发明并不限于所描述的实施例。只要存在适当的、没有泄密的数据库,该方法就不仅能应用于设备上的制造商证书,而且原则上能应用于所有其它证书。不过,这对于制造商证书来说特别有利,因为这里并不规定对所推出的证书进行替换并且因而对所推出的证书进行替换特别困难。

Claims (14)

1.一种用于通过第二制造商证书来安全替换已经被引入到设备(D1、D2)中的第一制造商证书的方法,所述方法具有如下步骤:
- 从值得信任的设备数据库(DB)中确定(11)至少一个唯一表征所述设备(D1、D2)的、特定的设备相关的参数,所述参数包含在所述第一制造商证书中并且唯一地标识所述设备(D1、D2);
- 生成(12)第二制造商证书,所述第二制造商证书至少包含所述第一证书的唯一表征的设备相关的参数和所述设备(D1、D2)的公钥;而且
- 在所述设备(D1、D2)中通过所述第二制造商证书来替换(13)所述第一制造商证书,
其中通过所述设备数据库(DB)来确定第一制造商证书是由泄密的第一认证机构(CA1)针对哪些设备签发的,而且在所确定的设备(D1、D2)中通过由第二认证机构(CA2)生成的第二制造商证书来替换所述第一制造商证书。
2.根据权利要求1所述的方法,其中所述特定的设备相关的参数是所述设备(D1、D2)的唯一的序列号。
3.根据权利要求1或2所述的方法,其中所述第二制造商证书在维护过程中或者在更新操作证书时被引入到所述设备(D1、D2)中。
4.根据权利要求3所述的方法,其中所述第二制造商证书在所述设备(D1、D2)的配置更改时被引入到所述设备(D1、D2)中。
5.根据权利要求1或2所述的方法,其中至少一个证书相关的参数与所述第一证书的相对应的参数无关地来生成。
6.根据权利要求5所述的方法,其中所述至少一个证书相关的参数是所述第二制造商证书的证书序列号和/或所述第二制造商证书的有效时长。
7.根据权利要求1或2所述的方法,其中所述第一证书的至少一个其它的设备相关的参数从所述设备数据库(DB)中被确定并且作为参数被转移到所述第二制造商证书中。
8.根据权利要求1或2所述的方法,其中所述第二制造商证书由第二认证机构(CA2)生成并且利用所述第二认证机构(CA2)的私钥来被签名,而且所述第二制造商证书与所述第二认证机构(CA2)的证书一起被传送给所述设备(D1、D2),而且
所述第二制造商证书被所述设备(D1、D2)接受作为新的制造商证书。
9.根据权利要求1或2所述的方法,其中所述第二制造商证书由第一认证机构(CA1)生成并且利用所述第一认证机构(CA1)的私钥来被签名,而且所述第二制造商证书在所述设备(D1、D2)中被接受作为新的制造商证书。
10.根据权利要求1或2所述的方法,其中所述设备(D1、D2)的在所述第一制造商证书中的公钥被转移到所述第二制造商证书中,作为公钥。
11.根据权利要求1或2所述的方法,其中将与所述第一制造商证书的公钥不同的第二公钥引入到第二制造商证书中,并且将属于所述第二公钥的第二私钥以利用所述第一公钥来密码保护的方式提供给所述设备(D1、D2)。
12.一种具有基于公钥基础设施的安全功能的系统,所述系统包括:至少一个设备(D1、D2)、至少一个值得信任的设备数据库(DB)和至少一个认证机构(CA1、CA2),所述至少一个认证机构被构造为执行根据权利要求1至11中任一项所述的方法。
13.根据权利要求12所述的系统,所述系统构造为工业设施的组成部分。
14.一种计算机可读存储介质,在其上存储有程序代码部分,所述程序代码部分适合于执行根据权利要求1至11中任一项所述的方法的步骤。
CN201880067854.8A 2017-08-17 2018-08-09 用于安全替换已经被引入到设备中的第一制造商证书的方法 Active CN111201762B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017214359.2A DE102017214359A1 (de) 2017-08-17 2017-08-17 Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
DE102017214359.2 2017-08-17
PCT/EP2018/071583 WO2019034509A1 (de) 2017-08-17 2018-08-09 Verfahren zum sicheren ersetzen eines bereits in ein gerät eingebrachten ersten herstellerzertifikats

Publications (2)

Publication Number Publication Date
CN111201762A CN111201762A (zh) 2020-05-26
CN111201762B true CN111201762B (zh) 2022-10-21

Family

ID=63405162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880067854.8A Active CN111201762B (zh) 2017-08-17 2018-08-09 用于安全替换已经被引入到设备中的第一制造商证书的方法

Country Status (5)

Country Link
US (1) US20200366506A1 (zh)
EP (1) EP3649768A1 (zh)
CN (1) CN111201762B (zh)
DE (1) DE102017214359A1 (zh)
WO (1) WO2019034509A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
EP3720038A1 (de) * 2019-04-02 2020-10-07 Siemens Aktiengesellschaft Erstellung und verwaltung einer digitalen schlüsselzertifikatskette
EP3720082A1 (de) * 2019-04-05 2020-10-07 Siemens Aktiengesellschaft Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer
KR20220081347A (ko) * 2019-09-16 2022-06-15 누들 테크놀로지 인코포레이티드 디바이스 인증서들의 프로비저닝 및 인증
DE102020203915A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verteilungsverfahren für Zertifikate auf elektronische Bauteile
DE102020203919A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verifizierungsverfahren für ein elektronisches Bauteil und Bauteil
DE102020207033B4 (de) 2020-06-04 2022-03-24 BSH Hausgeräte GmbH Vorrichtungen und Verfahren zur Einbindung eines Geräts in ein Local Area Network
CN113704742B (zh) * 2021-09-23 2024-04-26 北京国民安盾科技有限公司 防范设备验证泄漏用户隐私的方法和系统
EP4236192A1 (de) * 2022-02-25 2023-08-30 VEGA Grieshaber KG Vorrichtung und verfahren zum tauschen eines öffentlichen schlüssels im zuge eines firmware-updates bei füllstandsensoren
EP4243332A1 (de) * 2022-03-08 2023-09-13 Siemens Aktiengesellschaft Nachvollziehbares anfordern eines zertifikats durch eine registrierungsstelle
CN116506134B (zh) * 2023-06-28 2023-09-15 山东海量信息技术研究院 数字证书管理方法、装置、设备、系统及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136743A (zh) * 2006-08-31 2008-03-05 普天信息技术研究院 一种数字证书更新方法及系统
CN102523095A (zh) * 2012-01-12 2012-06-27 公安部第三研究所 具有智能卡保护的用户数字证书远程更新方法
CN103312503A (zh) * 2012-03-12 2013-09-18 国际商业机器公司 异步消息传送环境中的数字证书的更新处理的方法和系统
DE102013205051A1 (de) * 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
US8266424B2 (en) * 2005-03-30 2012-09-11 Arris Group, Inc. Method and system for in-field recovery of security when a certificate authority has been compromised
US20070055881A1 (en) * 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device
DE102011081804B4 (de) * 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
CA2877451C (en) * 2012-06-22 2020-11-10 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
US20140281497A1 (en) * 2013-03-13 2014-09-18 General Instrument Corporation Online personalization update system for externally acquired keys
US9641344B1 (en) * 2013-09-20 2017-05-02 Mobile Iron, Inc. Multiple factor authentication in an identity certificate service
EP3082057B1 (en) * 2013-12-09 2020-11-18 Panasonic Intellectual Property Corporation of America Authentication method and authentication system
DE102014102168A1 (de) * 2014-02-20 2015-09-03 Phoenix Contact Gmbh & Co. Kg Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten
US10079829B2 (en) * 2015-04-02 2018-09-18 The Boeing Company Secure provisioning of devices for manufacturing and maintenance

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136743A (zh) * 2006-08-31 2008-03-05 普天信息技术研究院 一种数字证书更新方法及系统
CN102523095A (zh) * 2012-01-12 2012-06-27 公安部第三研究所 具有智能卡保护的用户数字证书远程更新方法
CN103312503A (zh) * 2012-03-12 2013-09-18 国际商业机器公司 异步消息传送环境中的数字证书的更新处理的方法和系统
DE102013205051A1 (de) * 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts

Also Published As

Publication number Publication date
CN111201762A (zh) 2020-05-26
US20200366506A1 (en) 2020-11-19
DE102017214359A1 (de) 2019-02-21
EP3649768A1 (de) 2020-05-13
WO2019034509A1 (de) 2019-02-21

Similar Documents

Publication Publication Date Title
CN111201762B (zh) 用于安全替换已经被引入到设备中的第一制造商证书的方法
US11218323B2 (en) Method and system for producing a secure communication channel for terminals
US11849029B2 (en) Method of data transfer, a method of controlling use of data and cryptographic device
EP2597588B1 (en) Information processing device, controller, certificate issuing authority, method of determining validity of revocation list, and method of issuing certificates
US7707405B1 (en) Secure installation activation
US20160057134A1 (en) Updating of a Digital Device Certificate of an Automation Device
KR20170045120A (ko) 차량의 보안 통신을 위한 방법
US7356693B2 (en) Method for producing certificate revocation lists
KR102089852B1 (ko) 블록체인 기반의 보안 자격증명 배포를 위한 장치 및 방법
Reddy et al. Trust anchor management requirements
CN114598455A (zh) 数字证书签发的方法、装置、终端实体和系统
CN115134154A (zh) 认证方法、装置、远程控制车辆的方法及系统
JP2023536614A (ja) 固有の証明書を車両に安全に備えるための方法
US20220182244A1 (en) Method for Issuing a Cryptographically Protected Certificate of Authenticity for a User
US20220158852A1 (en) Providing a Proof of Origin for a Digital Key Pair
SE2250569A1 (en) Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles
CN116886330A (zh) 一种数字证书的在线下载方法及物联网系统
Reddy et al. RFC 6024: Trust Anchor Management Requirements

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant