CN113424488A - 用于为数字密钥对提供来源证明的方法 - Google Patents

用于为数字密钥对提供来源证明的方法 Download PDF

Info

Publication number
CN113424488A
CN113424488A CN202080013501.7A CN202080013501A CN113424488A CN 113424488 A CN113424488 A CN 113424488A CN 202080013501 A CN202080013501 A CN 202080013501A CN 113424488 A CN113424488 A CN 113424488A
Authority
CN
China
Prior art keywords
key
certificate
digital
source
key pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080013501.7A
Other languages
English (en)
Inventor
H.布罗克豪斯
J-U.布瑟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN113424488A publication Critical patent/CN113424488A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明要求保护一种用于为数字密钥对(P,Q)提供来源证明(AN)的方法,该方法具有以下步骤:‑在由设备(D)预先给定的来源(C)处生成数字密钥对(P,Q),其中数字密钥对(P,Q)的私钥(P)访问保护地存储在设备(D)中;‑提供来源证明(AN),该来源证明确认数字密钥对(P,Q)在提到的来源(C)处生成,并且该来源证明借助由同一个设备(D)所提供的秘密密钥(G1)来保护;以及‑与来源证明(AN)一起,颁发所生成的数字密钥对(P,Q)的公钥(Q)。

Description

用于为数字密钥对提供来源证明的方法
技术领域
本发明涉及一种用于为数字密钥对提供来源证明的方法,该方法特别适合用于在对认证证书、例如数字证书、特别是设备证书的请求中使用,以及本发明涉及一种相关的设施。
背景技术
在本说明书的范围内,术语“安全性(Security或Sicherheit)”主要是指数据及其传输的安全性或保护性、机密性和/或完整性,以及还有在访问对应的数据时的安全性、机密性和/或完整性。数据传输或数据访问中的认证也属于术语“安全性”,正如该术语在本说明书的范围内使用的那样。在此,模块可以表现为硬件单元和/或功能单元,这些硬件单元和/或功能单元可以适于软件和/或适于固件地设计。功能例如可以借助处理器和/或用于存储程序命令的存储单元来实施。
在基于证书的系统中,每个人或每个对象都会收到认证证书、例如数字证书,其包含对其身份和该人或对象的公钥的说明。每个证书由颁发机构通过数字签名进行认证,而数字签名在其那方面又可以由更上级的机构再次认证。这种私钥基础设施PKI的信任体系是严格分层的。共同的信任锚点由所谓的根证书(也被称为Root Certificate)形成,该根证书必须在所有相关系统组件中进行真实地配置。
数字证书的真实性和完整性也通过数字签名进行检查。为此,借助秘密的签名密钥(也被称为私钥)来为数据组计算被称为数字签名的值。该值使得每个人都可以借助相关的公共验证密钥(也被称为公钥)检查数据组的不可否认的作者身份和完整性。为了能够将利用签名密钥创建的签名与某人相关联,必须毫无疑问地将相关的验证密钥与该人相关联。
在设备证书中,设备的标识、例如设备的序列号或MAC地址,与设备的公钥绑定。制造商的设备证书优选地已经在制造中应用,并且还用作针对设备的真实性确认。这些设备证书通常具有很长的有效期,因此设备可以在其整个使用期间使用该证书,以便例如用作针对请求或创建另外的操作设备证书以进行操作使用的信任锚点。对于每个证书,颁证的认证实体的证书以及必要时另外的中间证书直至受信任的根证书还必须可用,并且必须在对应长的时间段内有效。
以下,认证实体也通常被称为用于颁发证书的设施或证书的颁发设施。
同样,可以将秘密的对称密钥和私有的非对称的密钥存储在经过特殊物理保护的安全模块中、例如加密处理器、硬件安全模块(HSM)或可信平台模块(TPM)中。安全模块也可以适于软件/固件地实现。秘密密钥或私钥可以导入安全模块中或在安全模块中生成。从安全模块中读取密钥通常是不可能的,或者只能以非常有限的方式读取。在使用所存储的密钥的情况下执行加密算法通常发生在安全模块本身中。对于使用密钥,通常需要进行认证,例如通过向安全模块传输秘密号码或密码。
如今,很多产品不是由品牌所有者本身在自己的工厂中生产,而是代表品牌所有者由合约生产商在其工厂中生产。对于某些产品,例如纺织品、皮革制品等,几十年来的惯例是在国外(例如远东的低工资国家)制造产品,然后以自己的品牌标签在不同国家销售。
在此,品牌所有者面临的问题是,合约生产商以超过约定的更大数量生产产品,并为自己的利益非法将多余的产品投放市场。由于产品是在相同的工厂并且由相同的员工和机器制造的,因此原件和抄袭之间不再有任何技术区别。因此,对于品牌所有者可能重要的是,能够以适当的方式监视其合约生产商。特别是“数字证书”的方法越来越受欢迎,因为即使数量很大,数字证书原则上也可以简单且成本低地创建,而且几乎不可能伪造。为此,为每个设备生成新的非对称的密钥对。私钥必须保留在设备中,并受到可靠保护,以防止未经授权的使用,尤其是防止读取和复制;公钥以经过认证的方式传输到认证机构(缩写为CA),该认证机构可以被设计为颁发设施,该颁发设施对公钥和其他设备数据(序列号、类型、制造商名称、生产日期等)一起进行数字签名。
无论是品牌所有者自己操作颁发设施还是品牌所有者让该颁发设施由可信赖的第三方操作,品牌所有者都可以简单地确定所生成的证书的确切数量。由于合约生产商为每个设备请求新证书,CA也知道按规定进行生产的设备的数量。从EP 3288 215 A1已知,在生成另外的数字签名之前,已生成的数字签名的数量由安全模块检查。
但是,该关联仅在合约生产商确实为每个设备请求新证书的情况下才准确适用。肯定会出现这种情况:进行生产的设备上的属于证书的密钥对已经在硬件中(即在硬件安全芯片中)生成而私钥无法读取;然后,合约生产商必须被迫为每个设备请求新的证书。反之可能的是,对于合约生产商知道其私钥的密钥对,合约生产商从CA获得制造商证书,由此合约生产商可以在多个设备上使用私钥和相关证书,并且由此克隆(具有相同的序列号的)设备。
DE 10 2010 033231 A1公开了一种方法和服务器,用于通过服务提供商的服务器为安装在用户处的用户设备的公共的设备密钥防篡改地提供密钥证书,该服务提供商经由用户设备为用户提供服务,其中,如果从用户设备接收到的签名请求消息由服务器根据一次性密码成功验证,则服务器向用户设备提供密钥证书,该一次性密码由服务器为用户设备生成。
DE 10 2011 004469 A1公开了一种用于保护地点相关的消息的方法和设施,这些消息由提供商传输到大量的时间上变化的接收人和接收装置,该接收人和接收装置分别位于大量的本地区域中。
另外的现有技术由出版物DE 100 17 644 A1和US 2017/353435 A1构成。
发明内容
因此,本发明要解决的技术问题是,相对于以上所提及的现有技术,改进方法和设施或装置或设备。
上述技术问题通过从属权利要求中所说明的特征来解决。从属权利要求中提出了本发明的有利的扩展方案。
本发明要求保护一种用于为数字密钥对提供来源证明(AN)的方法,该方法具有以下步骤:
-在由设备预先给定的来源处生成数字密钥对,其中数字密钥对的私钥访问保护地存储在设备中,
-提供来源证明,该来源证明确认数字密钥对在提到的来源处生成,并且该来源证明借助由同一个设备所提供的秘密密钥来保护,以及
-与来源证明一起,颁发所生成的数字密钥对的公钥。
本发明的另一方面是一种用于为生成数字密钥对提供来源证明的安全模块,所述安全模块具有:
-生成单元,其被设计为用于生成数字密钥对,
-用于私钥和用于秘密密钥的访问保护的存储单元,
-提供单元,其被设计为用于提供来源证明,该来源证明确认数字密钥对在提到的来源处生成,并且该来源证明借助秘密密钥来保护,以及
-颁发单元,其被设计为用于与来源证明一起,颁发所生成的数字密钥对的公钥。
本发明的另一方面是一种设备,该设备适用于请求至少一个认证证书、特别是至少一个设备证书,该设备具有:
-安全模块、特别是上述类型的安全模块,以及
-处理和颁发单元,其被设计为用于生成以及颁发提到的请求。
设备可以是IOT设备或例如具有安全模块的另外的设备。设备或者还有安全模块可以将秘密密钥用于对公钥进行(组)认证,该公钥来自在设备中、优选地在安全模块中生成的密钥对,以便由此证明密钥对的来源或产生地点。
在推出至少一个认证证书时,可以在请求中使用该密钥,并且由此确保只有在设备或安全模块中生成的密钥对才(或可以)用于认证证书。否则,拒绝创建认证证书。
由此确保了与认证证书相关联的私钥受到保护以防止发生泄露,并且合约生产商不能将私钥和相关的认证证书用于多个设备。
本发明的扩展方案规定,所颁发的公钥与来源证明一起用于请求至少一个认证证书、特别是至少一个设备证书。优选地检查提到的请求的有效性,其中,如果借助来源证明确保和/或证明密钥对的来源,则给出有效性。
本发明的扩展方案设置了另外的步骤:
-如果给出了提到的有效性,则为公钥生成认证证书,以及
-颁发认证证书。
根据本发明适合的是,认证证书、特别是设备证书的请求者可以向颁发机构明确证明密钥对的来源。属于所请求的认证证书的私钥可以根据由颁发机构预先给定的规程来保护;颁发机构可以检查(验证)该(来源)证明的有效性,并且由此监控并贯彻其规程的遵守。在为下级证书颁发机构创建TLS服务器证书和证书时,这也特别重要。
本发明的扩展方案规定,设备内的秘密密钥仅存储和保持在数字密钥对的来源处。在本发明的一个实施方式中,秘密密钥只能被应用于存在于来源处的数据,而不被应用于位于来源之外的数据。
本发明的扩展方案规定,秘密密钥是对称的组密钥,并且对称方法、特别是用于消息认证的密钥散列方法(Keyed-Hashing for Message Authentication,缩写:HMAC)与对称的组密钥一起使用以创建数字密钥对的认证证明。
替换地,可能的是,秘密密钥是非对称的密钥对的私钥,并且在使用私钥的情况下使用非对称方法、特别是数字签名来创建数字密钥对的认证证明。
本发明的另一方面是一种用于检查对至少一个认证证书的请求的有效性的装置,其中,如果借助来源证明来确保和/或证明数字密钥对的来源,则确保有效性。
本发明的另一方面是一种用于颁发至少一个认证证书、特别是至少一个设备证书的设施,该设施具有:
-根据前述权利要求的装置,
-生成单元,其被设计为用于生成至少一个认证证书,以及
-颁发单元,其被设计为用于颁发至少一个认证证书。
此外,提出了一种计算机程序(产品),该计算机程序(产品)包括可由至少一个处理器实施的程序代码,并且该程序代码使至少一个处理器实施根据本发明的(运行)方法及其实施方式。计算机程序可以在上面所提及的类型的设施上运行,或者可以作为计算机程序产品存储在计算机可读的介质上。
可以与前述方法的扩展方案/实施方式以及其扩展方案/实施方式对应地构建设施、装置或设备、模块和计算机程序(产品),反之亦然。
附图说明
结合以下对结合附图更详细地阐述的实施例的描述,上面所描述的本发明的特性、特征和优点以及如何实现其的方式将变得更加清楚并且更显著地容易理解。在此,以示意图在附图中:
图1以框图示出了在对于认证证明使用非对称加密保护方法时,根据本发明的用于请求或颁发认证证书的设施的实施例;以及
图2以框图示出了在对于认证证明使用对称加密保护方法时,根据本发明的用于请求或颁发认证证书的设施的实施例。
具体实施方式
图1示出了用于颁发认证证书Z的设施CA。如果设施CA以经签名的证书的形式颁发认证证书Z,则该设施也被称为认证机构(英语:certification authority)。要求或请求认证证书的机构被表示为设备D,其可以是开头提到的类型的产品。在此,设备D可以包括安全模块C(例如加密处理器(安全芯片)、HSM(硬件安全模块)或TPM(可信平台模块))以及处理和颁发单元V和提供单元B,其也可以集成到安全模块C中。
设备D在安全模块C中生成密钥对P、Q以用于认证证书Z。安全模块C访问保护地在内部存储私钥P,并向外将公钥Q提供给设备D。
提供单元B被设计为向安全模块C提供秘密密钥G1以生成认证证明AN。该提供单元B优选地包含在安全模块C中(然而,在图1中示出为耦合到安全模块),使得可以特别好地保护密钥G1以防止读取和复制。特别有利的是,密钥G1此外不能从安全模块C外部响应,并且不能被应用于源自安全模块C外部的数据,而是仅应用在安全模块C内部以生成针对安全模块中所生成的公钥Q的认证证明AN。
密钥G1可以实现为私有的非对称密钥。在该情况下,检查认证证明AN的装置W必须只包含属于私钥G1的公钥G2,该公钥G2也可以是普遍已知的;私钥G1不必/不应该在安全模块或一系列类似的安全模块之外公知。在此,认证证明例如可以实施为关于公钥Q的签名:AN=SigG1(Q)。
可以集成到安全模块C中或者可以在设备D内部与该安全模块耦合的处理和颁发单元V可以被设计为用于提供对认证证书ZA的要求或请求(例如证书请求),该要求或请求包含密钥Q以及认证证明AN。处理和颁发单元V例如按照PKCS#10(证书请求语法规范(Certification Request Syntax Specification)[rfc2986]、CMP消息(证书管理协议(Certificate Management Protocol)[rfc4210]等)生成证书请求ZA。在其中包含密钥Q、认证证明AN,以及优选地还包含应当包含在证书Z中的另外的数据,例如设备数据(序列号、类型等)。证书请求ZA或其部分也可以利用所生成的私钥P来签名。
图1中以ZA={Q,SigG1(Q),…}表示的证书请求被传送到颁发设施CA。
传输可以经由有线通信接口或无线电传输接口进行。如果(制造商或操作)设备证书已经存在于设备D中,则该证书也有利地用于证书请求的安全传输。
如果考虑图2,则在原理上与图1中的过程类似地运行对称加密方法。在此,密钥GS(用GS代替G1)是对称密钥,其不分为私有和公共部分。例如,为了保护密钥Q,使用了HMAC(Keyed-Hashing for Message Authentication,用于消息认证的密钥散列),其在IETF组织中在文档rfc2104中对其进行描述。上面提到的rfc文件也是该组织发布的。因此,安全模块C利用对称密钥GS预先个性化,该对称密钥只有产品的品牌所有者或其CA运营商知道。证书请求在图2中以ZA={Q,HMAC(GS,Q),...}来表示。
根据这两个附图,在接收请求的一侧,属于颁发设施CA的装置W通过公钥Q检查认证证明AN的有效性:借助非对称组密钥的公共部分G2检查数字签名SigG1(Q)或借助对称密钥GS检查HMAC HMAC(GS,Q)。如果借助秘密密钥(在示例中为非对称密钥G1/G2或对称密钥GS)能够确保和/或证明密钥Q的来源和/或产生地点,则给出有效性。
在示例中,应当确保或证明所使用的密钥对P、Q是在设备D中生成的,甚至更好地是在安全模块C中生成的,并且私钥P不能被读取。仅当给出提到的有效性时,颁发设施CA的生成单元E才生成用于认证证书Z的数字签名。颁发单元A颁发带有所生成的数字签名的认证证书Z,该认证证书经由相同或另外的有线通信接口或无线电传输接口传输到设备D。设备D检查收到的认证证书,确定其是否与私钥P匹配。
根据本发明的方法与所使用的证书管理协议无关。该协议不必在安全模块中实现,而是安全模块利用对称或非对称方法保护公钥Q就足够了。
根据本发明的第一实施方式,当在安全模块中生成新的密钥对P、Q并且公钥Q以明文形式发布时,该公钥已经以密钥(G1或GS)自动保护;该密钥仅用于内部生成的密钥对的公共部分的认证和完整性保护,而不能用于可从外部调用的函数。对于该实施方式,特定的功能性在安全模块中实现,如果设想将该功能性集成在安全模块C中,则该功能性在示例中可以由单元B实现。
该实施方式对于创建(颁发)CA证书或签名证书也特别感兴趣,其运营商想要向更高级别的认证机构(Root CA,根CA)证明或者由于根CA运营商的政策必须证明私钥被特殊保护。
根据本发明的另外的实施方式,同样在安全模块中生成新的密钥对并且公钥Q以明文形式发布,然而最初不受密钥G1或GS的保护。因此有意义的是,在设备D中(例如在固件中)(在安全模块C之外、示例中在提供单元B中)公钥Q再次传输到安全模块以利用HMAC或签名进行保护。这对于具有对应密钥的通常的安全模块已经是可能的,然而提供的安全性较低,因为原则上利用该方法也可以通过密钥G1或GS保护另外的数据(例如在安全模块外部生成的公钥)。然而,该方法也可以完全适用于这种情况,因为对于不受信任的合约生产商来说,创建对应操纵的固件的成本显著高于该合约生产商简单地经由其基础设施向颁发设施CA发送任何证书请求的情况。
对认证证书请求ZA或证书请求或证书请求中公钥Q的认证证明AN的有效性的检查不一定必须直接由颁发设施CA实施;取而代之,前置的、未在附图中示出的单元(例如CA的信任中心中的CA网关,或品牌所有者中的注册机构(RA))也可以承担该任务。
该实施方式对于具有制造商证书的设备也特别感兴趣,这些设备虽然具有安全模块,然而这些设备的安全模块不具有上述第一实施方式的功能性。
使用相同密钥G1或GS的安全模块组(上述第一实施方式)或设备(上述另外的实施方式)在此可以具有不同的大小,例如:
·为同一客户(品牌所有者)的设备制造的所有安全模块或安全芯片
·一个生产批次的所有安全模块或安全芯片
·一个系列的所有设备
·具有相同固件版本的所有设备
·一个生产批次的所有设备
·等等。
还可能的是,每个安全模块或每个设备使用不同的“组”密钥,即“组大小”就是一。然而,将组密钥从芯片制造商或固件制造商传输到认证机构的成本随着使用的组的数量而增加。
如果在系统内使用了多个不同的密钥G1或GS,则可能需要还在认证证明AN中附加地添加标识符,进行检查的机构可以针对该标识符识别出密钥G1或GS中的哪一个已被使用。
在使用CMP消息时,可以使用以下结构来实现证书请求:
Figure BDA0003204291490000091
扩展(extensions)包含请求者希望放置在证书中的扩展。这些扩展通常会处理诸如将密钥用法设置为keyEncipherment之类的事情。
例如,认证证明AN(HMAC或签名)可以在regToken中的字段controls中传输(参见RFC4211第6.1节)。
认证证明AN也可以附加在CMP消息之外。
尽管已经在细节上通过优选的实施例更详细地阐述和描述了本发明,但是本发明不限于所公开的示例,并且本领域技术人员可以从中推导出其他变形,而不脱离本发明的保护范围。
可以根据指令来进行对上面所描述的过程或方法流程的实施,这些指令存在于计算机可读的存储介质上或者易失性计算机存储器(下面统称为计算机可读的存储器)中。计算机可读的存储器例如是易失性存储器(诸如缓存、缓冲存储器或RAM)以及非易失性存储器(诸如移动数据载体,硬盘等)。
在此,上面所描述的功能或步骤可以以计算机可读的存储器中/上的至少一个指令集的形式存在。在此,功能或步骤不与特定的指令集或特定形式的指令集或特定的存储介质或特定的处理器或特定的实施方案绑定,并且可以通过软件、固件、微代码、硬件、处理器、集成电路等以单独运行或以任意组合的方式来实施。在此,可以使用不同的处理策略,例如,通过单个处理器进行串行处理或多处理或多任务或并行处理等。
指令可以存储在本地存储器中,但是也可以将指令存储在远程系统上并通过网络来对其进行访问。
设备可以具有一个或多个处理器。术语“处理器”、“中央信号处理”、“控制单元”或“数据分析装置”包括最广义上的处理装置,即例如服务器、通用处理器、图形处理器、数字信号处理器、专用集成电路(ASIC)、可编程逻辑电路(如FPGA)、离散模拟或数字电路及其任意组合,包括本领域技术人员已知或将来开发的所有其他处理装置。在此,处理器可以由一个或多个装置或设备或单元构成。如果处理器由多个装置构成,则可以将这些装置设计或配置为用于并行或顺序处理或实施指令。

Claims (13)

1.一种用于为数字密钥对(P,Q)提供来源证明(AN)的方法,所述方法具有以下步骤:
-在由设备(D)预先给定的来源(C)处生成所述数字密钥对(P,Q),其中所述预先给定的来源(C)是设备(D)的安全模块(C),其中数字密钥对(P,Q)的私钥(P)访问保护地存储在设备(D)的安全模块(C)中,
-提供来源证明(AN),所述来源证明确认数字密钥对(P,Q)在预先给定的来源(C)处生成,并且所述来源证明借助由同一个设备(D)所提供的秘密密钥(G1;GS)来保护,其中所提供的秘密密钥(G1;GS)在安全模块(C)中提供,以及
-与所述来源证明(AN)一起,颁发所生成的数字密钥对(P,Q)的公钥(Q)。
2.根据上一项权利要求所述的方法,其特征在于,所颁发的公钥(Q)与所述来源证明(AN)一起用于请求(ZA)至少一个认证证书(Z)、特别是至少一个设备证书。
3.根据上述权利要求中任一项所述的方法,其特征在于,检查所述请求的有效性,其中,如果借助所述来源证明(AN)确保和/或证明所述数字密钥对(P,Q)的预先给定的来源(C),则给出有效性。
4.根据上一项权利要求所述的方法,其特征在于,所述方法具有以下步骤:
-如果给出了所述有效性,则为所述公钥(Q)生成认证证书(Z),以及
-颁发认证证书(Z)。
5.根据上述权利要求中任一项所述的方法,其特征在于,所述设备(D)内的秘密密钥(G1;GS)仅存储和保持在所述数字密钥对(P,Q)的预先给定的来源(C)处。
6.根据上述权利要求中任一项所述的方法,其特征在于,所述秘密密钥(G1;GS)仅被应用于存在于预先给定的来源(C)处的数据。
7.根据上述权利要求中任一项所述的方法,其特征在于,所述秘密密钥是对称的组密钥(GS),并且对称方法、特别是用于消息认证的密钥散列方法(HMAC)与所述对称的组密钥(GS)一起使用以创建数字密钥对(P,Q)的认证证明(AN)。
8.根据权利要求1至6中任一项所述的方法,其特征在于,所述秘密密钥是非对称的密钥对(G1,G2)的私钥(G1),并且在使用所述私钥(G1)的情况下使用非对称方法、特别是数字签名来创建数字密钥对(P,Q)的认证证明(AN)。
9.一种用于为生成数字密钥对(P,Q)提供来源证明(AN)的安全模块(C),所述安全模块具有:
-生成单元,其被设计为用于生成所述数字密钥对(P,Q),
-用于私钥(P)和用于秘密密钥(G1;GS)的访问保护的存储单元,
-提供单元,其被设计为用于提供来源证明(AN),所述来源证明确认数字密钥对(P,Q)在预先给定的来源(C)处生成,其中所述预先给定的来源(C)是安全模块(C),并且所述来源证明借助秘密密钥(G1;GS)来保护,以及
-颁发单元,其被设计为用于与所述来源证明(AN)一起,颁发所生成的数字密钥对(P,Q)的公钥(Q)。
10.一种设备(D),所述设备适用于请求至少一个认证证书(Z)、特别是至少一个设备证书,所述设备具有:
-根据上一项权利要求所述的安全模块(C),以及
-处理和颁发单元(V),其被设计为用于生成以及颁发所述请求(ZA)。
11.一种用于检查对至少一个认证证书(Z)的请求(ZA)的有效性的装置(W),其中,如果借助来源证明(AN)确保和/或证明数字密钥对(P,Q)的预先给定的来源(C),则给出有效性,其中所述预先给定的来源(C)是设备(D)的安全模块(C)。
12.一种用于颁发至少一个认证证书(Z)、特别是至少一个设备证书的设施(CA),所述设施具有:
-根据上一项权利要求所述的装置(W),
-生成单元(E),其被设计为用于生成至少一个认证证书(Z),以及
-颁发单元(A),其被设计为用于颁发至少一个认证证书(Z)。
13.一种计算机程序产品,所述计算机程序产品能够直接加载到数字处理器的存储器中,所述计算机程序产品包括程序代码部分,所述程序代码部分适合用于执行根据方法权利要求1至8中任一项所述的方法的步骤。
CN202080013501.7A 2019-02-12 2020-02-07 用于为数字密钥对提供来源证明的方法 Pending CN113424488A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19156685.0A EP3697019A1 (de) 2019-02-12 2019-02-12 Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
EP19156685.0 2019-02-12
PCT/EP2020/053131 WO2020165041A1 (de) 2019-02-12 2020-02-07 Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar

Publications (1)

Publication Number Publication Date
CN113424488A true CN113424488A (zh) 2021-09-21

Family

ID=65443662

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080013501.7A Pending CN113424488A (zh) 2019-02-12 2020-02-07 用于为数字密钥对提供来源证明的方法

Country Status (4)

Country Link
US (1) US20220158852A1 (zh)
EP (2) EP3697019A1 (zh)
CN (1) CN113424488A (zh)
WO (1) WO2020165041A1 (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801029A (zh) * 2004-12-31 2006-07-12 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
EP1796012A1 (en) * 2005-12-07 2007-06-13 NTT DoCoMo, Inc. Authentication method and apparatus
WO2007085726A1 (fr) * 2006-01-24 2007-08-02 France Telecom Certification avec autorite de certification distribuee
US20090209232A1 (en) * 2007-10-05 2009-08-20 Interdigital Technology Corporation Techniques for secure channelization between uicc and a terminal
DE102010033231A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates
DE102011004469A1 (de) * 2011-02-21 2012-08-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung ortsbezogener Nachrichten mittels ortsbasierter Schlüsselinfrastrukturen
US20140025944A1 (en) * 2012-07-19 2014-01-23 Atmel Corporation Secure Storage and Signature
CN106453330A (zh) * 2016-10-18 2017-02-22 深圳市金立通信设备有限公司 一种身份认证的方法和系统
US20190028281A1 (en) * 2017-07-19 2019-01-24 Spyrus, Inc. Remote attestation of a security module's assurance level

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10017644A1 (de) * 2000-04-08 2001-10-11 Claus Fischer Verfahren zur Übertragung sicherheitsrelevanter Daten in einem Netzwerk
FR2834153B1 (fr) * 2001-12-21 2004-04-23 France Telecom Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
US9887989B2 (en) * 2012-06-23 2018-02-06 Pomian & Corella, Llc Protecting passwords and biometrics against back-end security breaches
US10601787B2 (en) * 2016-06-06 2020-03-24 Cisco Technology, Inc. Root of trust of geolocation
EP3288215A1 (de) 2016-08-24 2018-02-28 Siemens Aktiengesellschaft Verfahren und vorrichtung zur ausgabe von authentizitätsbescheinigungen sowie ein sicherheitsmodul
US10673626B2 (en) * 2018-03-30 2020-06-02 Spyrus, Inc. Threshold secret share authentication proof and secure blockchain voting with hardware security modules

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801029A (zh) * 2004-12-31 2006-07-12 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
EP1796012A1 (en) * 2005-12-07 2007-06-13 NTT DoCoMo, Inc. Authentication method and apparatus
WO2007085726A1 (fr) * 2006-01-24 2007-08-02 France Telecom Certification avec autorite de certification distribuee
US20090209232A1 (en) * 2007-10-05 2009-08-20 Interdigital Technology Corporation Techniques for secure channelization between uicc and a terminal
DE102010033231A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates
DE102011004469A1 (de) * 2011-02-21 2012-08-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung ortsbezogener Nachrichten mittels ortsbasierter Schlüsselinfrastrukturen
US20140025944A1 (en) * 2012-07-19 2014-01-23 Atmel Corporation Secure Storage and Signature
CN106453330A (zh) * 2016-10-18 2017-02-22 深圳市金立通信设备有限公司 一种身份认证的方法和系统
US20190028281A1 (en) * 2017-07-19 2019-01-24 Spyrus, Inc. Remote attestation of a security module's assurance level

Also Published As

Publication number Publication date
WO2020165041A1 (de) 2020-08-20
EP3697019A1 (de) 2020-08-19
US20220158852A1 (en) 2022-05-19
EP3881486A1 (de) 2021-09-22
EP3881486B1 (de) 2023-09-13

Similar Documents

Publication Publication Date Title
US11849029B2 (en) Method of data transfer, a method of controlling use of data and cryptographic device
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
JP5680548B2 (ja) 装置に対するアクセス権を付与するための装置および方法
US8108670B2 (en) Client apparatus and method with key manager
US7526649B2 (en) Session key exchange
US7747851B1 (en) Certificate distribution via license files
US8312518B1 (en) Island of trust in a service-oriented environment
US11334345B2 (en) Differential firmware update generation
US20190245857A1 (en) Method for securing access by software modules
CN102246455A (zh) 自我认证通信设备以及设备认证系统
IL266535A (en) A system and method for clear multi-factor authentication and security posture testing
US11526596B2 (en) Remote processing of credential requests
EP3292495B1 (en) Cryptographic data
CN111914293A (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
CN115001695B (zh) 平台的基板管理控制器身份的安全置备
CN115277168A (zh) 一种访问服务器的方法以及装置、系统
CN111399980A (zh) 容器编排器的安全认证方法、装置及系统
CN110771087B (zh) 私钥更新
CN112261103A (zh) 一种节点接入方法及相关设备
CN113647080A (zh) 以密码保护的方式提供数字证书
CN108616517A (zh) 高可靠云平台服务提供方法
CN113424488A (zh) 用于为数字密钥对提供来源证明的方法
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
CN113647079B (zh) 用于为用户签发加密保护的真实性证书的方法
KR102162108B1 (ko) Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination