ES2848375T3 - Equipo y procedimiento para utilizar un certificado de aparato del cliente en un aparato - Google Patents

Equipo y procedimiento para utilizar un certificado de aparato del cliente en un aparato Download PDF

Info

Publication number
ES2848375T3
ES2848375T3 ES16741870T ES16741870T ES2848375T3 ES 2848375 T3 ES2848375 T3 ES 2848375T3 ES 16741870 T ES16741870 T ES 16741870T ES 16741870 T ES16741870 T ES 16741870T ES 2848375 T3 ES2848375 T3 ES 2848375T3
Authority
ES
Spain
Prior art keywords
certificate
appliance
customer
manufacturer
computing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16741870T
Other languages
English (en)
Inventor
Hendrik Brockhaus
Jens-Uwe Busser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Application granted granted Critical
Publication of ES2848375T3 publication Critical patent/ES2848375T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Equipo (10) para utilizar en un aparato un certificado de aparato del cliente, con: una unidad de memoria (13) para almacenar un certificado de aparato del fabricante, una unidad de procesamiento (11) para generar una solicitud de certificado para un certificado de aparato del cliente en el aparato, estando configurada la unidad de procesamiento (11) para generar la solicitud de certificado para el certificado de aparato del cliente utilizando el certificado de aparato del fabricante y una unidad transceptora (12) para transmitir la solicitud de certificado a una primera unidad de cálculo (30) externa al equipo (10), que está configurada para generar un certificado de aparato del cliente y reenviar el certificado de aparato del cliente generado a una segunda unidad de cálculo (20) externa al equipo (10), que está configurada para refirmar el certificado de aparato del cliente generado con una firma del fabricante y para recibir el certificado de aparato del cliente refirmado, estando configurada la unidad de procesamiento (11) para verificar la firma del fabricante basándose en el certificado de aparato del fabricante almacenado y, en función de un resultado de la comprobación, utilizar el certificado de aparato del cliente refirmado, estando configurada la unidad transceptora (12) para recibir datos para el certificado de aparato del cliente a generar de la primera unidad de cálculo externa (30) antes de generar la solicitud de certificado.

Description

DESCRIPCIÓN
Equipo y procedimiento para utilizar un certificado de aparato del cliente en un aparato
La presente invención se refiere a un equipo para utilizar un certificado de aparato del cliente en un aparato. Además también se refiere la presente invención a un sistema con un tal equipo. Además de ello, la presente invención se refiere a un procedimiento para utilizar un certificado de aparato del cliente en un aparato.
En muchos sistemas, por ejemplo en sistemas de red, puede ser necesaria una identificación segura de aparatos. Dicha identificación puede realizarse mediante certificados digitales. Éstos pueden ser por ejemplo certificados específicos del tipo, en los que todos los aparatos de un tipo o de una serie tienen el mismo certificado generado por el fabricante del aparato (y también la misma clave privada para el mismo) con el que pueden acreditarse como cualquier aparato de esta serie.
Otra posibilidad es dotar cada aparato de una clave privada individual y de un certificado digital propio. Con ello puede acreditarse el aparato como un aparato totalmente determinado con un número de serie inequívoco. Además, un atacante que logra conocer la clave privada de un aparato, sólo puede hacer un mal uso del certificado de este aparato. Este certificado se puede entonces revocar fácilmente. Otros aparatos de la serie no se ven afectados por el mal uso ni por la revocación del certificado. Tales certificados de aparato, que usualmente se incorporan al aparato ya durante la fabricación, pueden tener un período de validez del certificado muy largo (por ejemplo el mismo que la duración del aparato) y pueden utilizarse como anclaje de confianza para el proceso de arranque (bootstrapping) de otros certificados, usualmente de corta validez, para el funcionamiento operativo. Como alternativa o además de dicho certificado de aparato que da el fabricante ("certificado de aparato del fabricante"), el cliente final también puede estar interesado en incorporar al aparato un certificado de aparato permanente ("certificado de aparato del cliente") de una autoridad de certificación (Certification Authority, CA) propia, para poder por ejemplo alojar allí de forma segura informaciones adicionales y/o tener en el aparato un ancla de confianza que sea independiente del fabricante. Puesto que puede suceder que aún no se conozca el cliente durante la fabricación de un aparato, sino que el pedido y la venta sólo se lleven a cabo cuando el aparato, ya completamente fabricado, se encuentre en el almacén de entrega, el fabricante tiene que realizar los preparativos adecuados ya durante la fabricación para permitir que su cliente incorpore un certificado de aparato específico del cliente. Al mismo tiempo, sería deseable para el fabricante tener una visión general de los certificados incorporados por el propietario legal de un aparato. Por ejemplo, se pueden incorporar en particular sus certificados específicos del cliente. Además, puede desear el cliente que una fuente externa verifique y/o asegure un certificado que ha incorporado por sí mismo.
El documento US 8,850,208 B1 da a conocer un procedimiento para generar un conjunto de certificados de autentificación mediante un conjunto de equipos de entidades de certificación que incluye: la recepción de un conjunto de solicitudes de certificado de un equipo de usuario por parte del conjunto de equipos de entidades de certificación; la generación de un conjunto de certificados comprobados por parte del conjunto de equipos de entidades de certificación, estando configurado cada certificado comprobado del conjunto de certificados comprobados para comprobar criptográficamente el certificado comprobado que queda del conjunto de certificados comprobados; y la transmisión del conjunto de certificados comprobados mediante el conjunto de equipos de entidades de certificación al equipo del usuario, estando configurado el conjunto de certificados comprobados para ser utilizado por el equipo del usuario al establecerse un canal de comunicación asegurado a través de una red entre el equipo de usuario y un equipo cliente. El documento US 5,214,702 B da a conocer un sistema criptográfico con clave pública con una certificación ampliada de la firma digital que autentifica la identidad del propietario de la clave pública. Al respecto se utiliza una jerarquía de certificados y firmas encadenados, que indican los niveles de autoridad y responsabilidad de la persona cuya firma se certifica, generando un certificador al generar un certificado un mensaje especial, que contiene campos que identifican la clave pública a certificar y el nombre de la entidad certificada. El certificador genera el certificado, para definir la autoridad que otorga y que puede referirse a un amplio espectro de autorizaciones, tareas de delegación o limitaciones que se otorgan o que se han transmitido al certificador.
La especificación “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List” (RfC 5280) (certificado de infraestructura de clave pública y lista de revocaciones de certificados), de la IETF describe el formato y la semántica de certificados y listas de revocaciones de certificados para Internet PKI. Allí se describen procedimientos para procesar rutas de certificación en el entorno de Internet.
Partiendo de este contexto, un objetivo de la presente invención consiste en hacer posible que se utilicen en aparatos certificados de aparato del cliente seguros.
Por consiguiente, se propone un equipo para utilizar en un aparato un certificado de aparato del cliente. El equipo tiene una unidad de memoria para almacenar un certificado de aparato del fabricante y una unidad de procesamiento para generar una solicitud de certificado para un certificado de aparato del cliente en el aparato, estando configurada la unidad de procesamiento para generar la solicitud de certificado para el certificado de aparato del cliente utilizando un certificado de aparato del fabricante y una unidad transceptora para transmitir la solicitud de certificado generada a una primera unidad de cálculo externa al equipo, que está configurada para generar un certificado de aparato del cliente y reenviar el certificado de aparato del cliente generado a una segunda unidad de cálculo externa al equipo, que está configurada para refirmar (ratificar) el certificado de aparato del cliente generado con una firma del fabricante y para recibir el certificado de aparato del cliente refirmado. La unidad de procesamiento está configurada para verificar la firma del fabricante basándose en el certificado de aparato del fabricante almacenado y, en función del resultado de la comprobación, utilizar el certificado de aparato del cliente, estando configurada la unidad transceptora para recibir datos para el certificado de aparato del cliente a generar de la primera unidad de cálculo externa antes de generar la solicitud de certificado.
La unidad respectiva, por ejemplo unidad de procesamiento o unidad transceptora, puede estar implementada en técnica de hardware y/o también en técnica de software. En una implementación en técnica de hardware, puede estar realizada la unidad respectiva como equipo o como parte de un equipo, por ejemplo como ordenador o como microprocesador. En una implementación en técnica de software, puede estar realizada la unidad respectiva como producto de programa informático, como una función, como una rutina, como parte de un código de programa o como objeto ejecutable.
Mediante el equipo propuesto es posible generar un certificado específico del cliente o del aparato incluso después de la producción, es decir, de la fabricación de un aparato. El control del fabricante sobre los certificados de los aparatos puede mantenerse mediante la segunda unidad de cálculo externa en el fabricante, que refirma (ratifica) el certificado del aparato de cliente generado por la primera unidad de cálculo en el cliente. De esta manera, sólo se pueden intercambiar aparatos entre diferentes clientes limitadamente, ya que ningún cliente puede utilizar certificados de aparato de cliente para aparatos comprados por otros clientes. Además, así se puede lograr una protección frente a atacantes o robos, ya que no se puede aplicar ningún nuevo certificado de aparato al aparato sin que lo compruebe y/o libere la segunda unidad de cálculo externa, que está asociada al fabricante.
Mediante el aparato propuesto, se restringe un proceso de arranque (bootstrapping) de un certificado de aparato del cliente, con lo que el aparato sólo acepta certificados de aparato de cliente que han sido confirmados por un servicio fijo, es decir, la segunda unidad de cálculo externa, en el fabricante. Esta confirmación se realiza en forma de una firma del fabricante, que se adjunta al certificado de aparato del cliente y es verificada por el aparato al menos cuando se carga o se descarga desde el mismo. El equipo puede ser entonces una parte directa del aparato o puede implementarse como una autoridad de registro y/o autoridad de certificación (registration authority y certificate authority, respectivamente) por parte del fabricante. Solo si se tiene la firma del fabricante o de la segunda unidad de cálculo externa y se puede verificar frente a un ancla de confianza del fabricante en el aparato, se acepta y utiliza en el aparato el certificado de aparato del cliente generado por la primera unidad de cálculo externa.
La primera y la segunda unidades de cálculo externas pueden estar implementadas entonces como ordenador o servidor, que está dispuesto externamente al equipo y al aparato. Una comunicación entre el equipo y la primera y/o segunda unidad de cálculo externa puede tener lugar entonces a través de una red de comunicación (online) o a través de otras rutas de transmisión, como correo electrónico, soportes de datos, etc.
Según una forma de realización, el aparato tiene una unidad de memoria para almacenar un certificado de aparato del fabricante, estando configurada la unidad de procesamiento para generar la solicitud de certificado para el certificado de aparato del cliente utilizando el certificado de aparato del fabricante. La unidad de procesamiento puede utilizar entonces informaciones contenidas en el certificado de aparato del fabricante para generar la solicitud de certificado para el certificado de aparato del cliente.
El certificado de aparato del fabricante se puede almacenar en la unidad de memoria ya durante la fabricación del aparato. Alternativamente, también se puede recibir y almacenar más tarde, por ejemplo al actualizar (update) el firmware del aparato.
Según otra forma de realización, la firma del fabricante tiene el certificado de aparato del cliente y otras informaciones.
Entre otras cosas, estas informaciones pueden ser informaciones de seguridad del cliente que han de transmitirse al aparato de forma segura. Ejemplos de esto son el certificado de la primera unidad de cálculo, certificados raíz (root) confiables y certificados de interlocutores de comunicación del aparato planificados.
Según otra forma de realización, la unidad de procesamiento está configurada para verificar la firma del fabricante basándose en un certificado del fabricante almacenado (como ancla de confianza).
El certificado del fabricante puede servir aquí para verificar la firma del fabricante, es decir, de la segunda unidad de cálculo externa, después de recibir el certificado de aparato del cliente refirmado.
Según otra forma de realización, la unidad transceptora está configurada para recibir datos para el certificado de aparato del cliente que ha de generarse desde la primera unidad de cálculo externa, antes de que se cree la solicitud de certificado.
Estos datos pueden ser por ejemplo informaciones sobre los algoritmos y longitudes de clave a utilizar y ampliaciones de certificado a utilizar y sus valores.
Según otra forma de realización, los datos están firmados con una firma de la primera unidad de cálculo externa y la unidad de procesamiento está configurada para verificar la firma de la primera unidad de cálculo externa.
De esta manera se puede garantizar que los datos para generar el certificado de aparato del cliente provengan de un servicio confiable. De este modo se puede reducir el peligro de una manipulación por parte del fabricante o por una unidad de cálculo externa.
Según otra forma de realización, la unidad de procesamiento está configurada para verificar la firma de la primera unidad de cálculo externa en base a las informaciones almacenadas en el aparato.
Por ejemplo, ya durante la fabricación del aparato pueden generarse y distribuirse pares de claves. Alternativamente, dichos pares de claves también pueden generarse y almacenarse en el equipo después de la fabricación.
Según otra forma de realización, la segunda unidad de cálculo externa está configurada para verificar el certificado generado por la primera unidad de cálculo
La segunda unidad de cálculo externa por parte del fabricante verifica el certificado generado por la primera unidad de cálculo por parte del cliente antes de confirmarlo mediante una firma adicional. Esto garantiza que solo se puedan instalar certificados aprobados en un aparato. Si esta comprobación resulta negativa, se puede enviar de retorno un mensaje de error a la primera unidad de cálculo externa.
Según otro aspecto, se propone un sistema que tiene una segunda unidad de cálculo externa para verificar un certificado recibido de una primera unidad de cálculo externa y para firmar el certificado recibido con una firma del fabricante y un equipo como antes se ha descrito para utilizar un certificado en un aparato, estando configurada la unidad transceptora del equipo para recibir datos para el certificado de aparato del cliente a generar de la primera unidad de cálculo externa antes de generar una solicitud de certificado, así como transmitir un certificado recibido de una primera unidad de cálculo a la segunda unidad de cálculo externa y para recibir un certificado refirmado de la segunda unidad de cálculo externa. Las formas de realización y características descritas para el equipo propuesto son válidas correspondientemente para el sistema propuesto.
Según una forma de realización, la segunda unidad de cálculo externa está configurada para verificar una firma de aparato del certificado recibido.
Si no se puede verificar la firma del aparato, se puede rechazar el certificado recibido y enviar un mensaje de error al equipo. De esta manera se puede garantizar que sólo se refirman certificados de determinados aparatos conocidos por la segunda unidad de cálculo externa.
Según otra forma de realización, la primera unidad de cálculo externa está configurada para firmar una clave pública del aparato y transmitir la clave pública firmada a la segunda unidad de cálculo externa. La segunda unidad de cálculo externa puede entonces verificar la firma del certificado de aparato del cliente mediante la primera unidad de cálculo externa utilizando una clave pública o un certificado de la primera unidad de cálculo externa.
Según otro aspecto, se propone un procedimiento para utilizar en un aparato un certificado de aparato del cliente. El procedimiento tiene las siguientes etapas: Recepción en el aparato de datos para un certificado de aparato del cliente a generar de una primera unidad de cálculo externa antes de generar una solicitud de certificado, generación de la solicitud de certificado para el certificado de aparato del cliente en el aparato, generándose la solicitud de certificado para el certificado de aparato del cliente utilizando un certificado de aparato del fabricante almacenado en el aparato, transferir la solicitud de certificado generada a la primera unidad de cálculo externa, que está configurada para generar un certificado de aparato del cliente y reenviar el certificado de aparato del cliente generado a una segunda unidad de cálculo externa, que refirma el certificado de aparato del cliente generado con una firma del fabricante, recepción del certificado de aparato del cliente refirmado, verificación de la firma del fabricante basándose en el certificado de aparato del fabricante almacenado en el aparato y utilización del certificado de aparato del cliente en función de un resultado de la verificación.
Las formas de realización y características descritas para el equipo propuesto y para el sistema son válidas correspondientemente para el procedimiento propuesto.
Además, se propone un producto de programa informático que hace que el procedimiento antes explicado se ejecute en un equipo controlado por programa.
Un producto de programa informático, como por ejemplo un medio de programa informático, puede aportarse o suministrarse por ejemplo como medio de almacenamiento, como por ejemplo tarjeta de memoria, lápiz USB, CD-ROM, DVD o también en forma de un archivo descargable desde un servidor en una red. Esto puede realizarse por ejemplo en una red de comunicación inalámbrica transmitiendo un archivo correspondiente con el producto del programa informático o el medio de programa informático. Otras posibles implementaciones de la invención también incluyen combinaciones no mencionadas explícitamente de características o formas de realización descritas antes o en lo que sigue relativas a los ejemplos de realización. El experto en la técnica también agregará al respecto aspectos individuales como mejoras o adiciones a la respectiva forma básica de la invención.
Otras mejoras y aspectos ventajosas/os de la invención son objeto de las reivindicaciones secundarias, así como de los ejemplos de realización de la invención descritos a continuación. En lo que sigue se explicará la invención con más detalle en base a formas de realización preferidas, con referencia a las figuras adjuntas.
La figura 1 muestra un diagrama de bloques esquemático de un ejemplo de realización de un equipo para utilizar un certificado de aparato del cliente para un aparato;
la figura 2 muestra un diagrama de proceso esquemático de un ejemplo de realización de un procedimiento para utilizar un certificado de aparato del cliente para un aparato; la figura 3 muestra un diagrama de proceso esquemático de una parte de un procedimiento para utilizar un certificado de aparato del cliente durante la fabricación del aparato;
la figura 4 muestra un diagrama de proceso esquemático de otro ejemplo de realización de un procedimiento para utilizar un certificado de aparato del cliente para un aparato; la figura 5 muestra un diagrama de proceso esquemático de otro ejemplo de realización de un procedimiento para utilizar un certificado de aparato del cliente para un aparato; la figura 6 muestra un diagrama de proceso esquemático de una parte del procedimiento para utilizar un certificado de aparato del cliente cuando se acepta un certificado de aparato del cliente en el aparato;
la figura 7 muestra un diagrama de proceso esquemático de otro ejemplo de realización de un procedimiento para utilizar un certificado de aparato del cliente para un aparato y la figura 8 muestra un diagrama de proceso esquemático de una parte del procedimiento para utilizar un certificado de aparato del cliente cuando se acepta un certificado de aparato del cliente en el aparato.
En las figuras, los elementos que son iguales o tienen la misma función tienen las mismas referencias, salvo que se indique algo diferente.
La figura 1 muestra un sistema 100 con un equipo 10 para utilizar un certificado de aparato del cliente en un aparato. El equipo 10 tiene una unidad de procesamiento 11, una unidad transceptora 12 y una unidad de memoria 13.
Primeramente, la unidad de procesamiento 11 genera una solicitud de certificado para un certificado de aparato del cliente. La unidad transceptora 12 transmite la solicitud de certificado generada a una primera unidad de cálculo 30 externa al equipo 10 (no se muestra en la figura 1). La primera unidad de cálculo externa 30 está configurada para generar un certificado de aparato del cliente y para reenviar el certificado de aparato del cliente generado a una segunda unidad de cálculo externa 20, que refirma el certificado de aparato del cliente con una firma del fabricante. La unidad transceptora 12 recibe entonces el certificado de aparato del cliente refirmado.
La unidad de procesamiento 11 verifica la firma del fabricante basándose en las informaciones almacenadas en la unidad de memoria 13. Si el resultado de la verificación es positivo, se puede utilizar el certificado de aparato del cliente. De lo contrario, puede rechazarse y/o borrarse el certificado de aparato del cliente.
La figura 2 muestra un procedimiento para utilizar un certificado de aparato del cliente en un aparato. El procedimiento incluye las etapas 201 a 205.
En la etapa 201, se genera una solicitud de certificado para un certificado de aparato del cliente en el aparato.
En la etapa 202, se transmite la solicitud de certificado generada a una primera unidad de cálculo externa 30. Ésta está configurada para generar un certificado de aparato del cliente y para reenviar el certificado de aparato del cliente generado a una segunda unidad de cálculo externa 20, que refirma el certificado de aparato del cliente generado con una firma del fabricante.
En la etapa 203, se recibe el certificado de aparato del cliente refirmado.
En la etapa 204 se verifica la firma del fabricante basándose en informaciones almacenadas en el aparato.
En la etapa 205, se utiliza el certificado de aparato del cliente en función de un resultado de la verificación.
En las figuras 3 a 8 se muestran a modo de ejemplo varios procesos para utilizar un aparato. Éstos también se pueden utilizar en diversas combinaciones. En este contexto, se utilizan como sinónimos los términos CA (Certification Authority, Autoridad de Certificación) del cliente y primer equipo externo 30. Además, se utilizan como sinónimos los términos fabricante, ordenador de ventas, ordenador de fabricación y segunda unidad de cálculo externa 20.
La figura 3 muestra la secuencia durante la producción o fabricación de un aparato 10.
En la etapa S31, un servicio de certificación del fabricante 20 genera opcionalmente un certificado de aparato del fabricante y se introduce en el aparato 10. Esto se puede hacer, por ejemplo, descargando el firmware.
En la etapa S32, se generan un par de claves y una solicitud (solicitud de firma de certificado, Certificate Signing Request, CSR) para solicitar un certificado de aparato del cliente. En particular, si el cliente necesita o exige un ancla de confianza independiente del fabricante en el aparato 10, la clave privada solo debería generarse en el aparato 10 y no abandonar nunca el mismo. El ordenador de fabricación 20 (estación de impresión para certificados de aparatos del fabricante, ordenador de prueba para control de calidad, etc.) lee la clave pública durante la fabricación. Alternativamente puede generarse el par de claves también por ejemplo en este ordenador de fabricación 20, y la clave privada se transfiere entonces al aparato y a continuación se borra exteriormente.
La clave pública se almacena en el ordenador de fabricación 20 en la etapa S33 y la clave privada en el aparato 10 en la etapa S34. La clave pública se archiva fuera del aparato 10, por ejemplo en una base de datos del ordenador de fabricación 20 (o en SAP). El par de claves, en particular la clave privada, sólo se almacena en el aparato 10. Además de la clave pública del aparato 10, pueden almacenarse otras informaciones en el aparato (por ejemplo fabricante, tipo, número de serie), que posiblemente tengan que incluirse más tarde en el certificado de aparato del cliente. Estos datos también se pueden archivar por ejemplo en forma de un CSR autofirmado o de un contenedor firmado con el certificado de aparato del fabricante.
La figura 4 muestra la continuación del proceso después de la venta de un aparato 10.
Cuando el aparato 10 se vende a un cliente, un servicio del fabricante, denominado a continuación ordenador de venta 20, recaba de la base de datos la clave pública del aparato 10 en la etapa S41, agrega caso necesario otros datos a la clave pública y/o adapta datos existentes si es necesario (por ejemplo, nombre del sujeto) y lo firma (S42). Dado el caso, genera el ordenador de ventas 20 también un nuevo CSR modificado, pero no puede firmarlo con la clave privada del aparato 10, que sólo está almacenada en el aparato 10.
El ordenador de ventas 20 transmite ahora al cliente en la etapa S43 la clave pública del aparato 10, inclusive todos los datos adicionales, para solicitar un certificado de aparato del cliente para el aparato. El servicio 30 del cliente que recibe los datos, puede ser, por ejemplo, una autoridad de registro (Registration Authority, RA) en la red del cliente, o también una autoridad de registro local (LRA del cliente) en la red del fabricante 20, que proporciona el cliente al fabricante. La instancia 30 representa aquí el primer equipo externo 30.
La transmisión tiene lugar preferiblemente a través de una conexión segura (TLS, IPsec) y/o en un contenedor o protocolo de transporte especialmente protegido, es decir, firmado por el ordenador de venta 20 y/o la LRA del cliente.
La CA (o una RA antepuesta) del cliente verifica la firma del fabricante 20 en la etapa S44 y añade, si es necesario, otros datos y/o adapta los datos existentes. A continuación, la CA genera un certificado de aparato del cliente para el aparato 10 (S45). A continuación se envía este certificado de aparato del cliente de retorno al ordenador de ventas 20 (S46).
Éste verifica (S47) si el certificado de aparato del cliente fue generado por un CA 30 conocido y autorizado del cliente correcto y si contiene los atributos correctos. Si no es así, se rechaza y se envía un mensaje de error a un administrador y/o la RA/CA del cliente. Después de una prueba con éxito, el ordenador de ventas 20 dota el certificado de aparato del cliente de otra firma, firma propia y lo almacena (S48).
La figura 5 muestra un ejemplo de un proceso de venta cuando el cliente 30 proporciona al fabricante 20 una Autoridad de Registro local (Local Register Authority, LRA) 2. En este caso, en una etapa adicional S51 se enviaría un registro de datos firmado por la LRA 2, que se basa en los datos generados en la etapa S42, a la autoridad de registro (RA) 1 del cliente, que a su vez verifica la firma de la LRA en la etapa S52. El certificado generado se enviaría entonces al ordenador de ventas 20 a través de la LRA 2 en la etapa S46.
Si el cliente del aparato 10 ya es conocido durante la fabricación, pueden coincidir el ordenador de fabricación y el ordenador de ventas. El certificado de aparato del cliente puede entonces en principio incluso descargarse en el aparato 10 ya durante la fabricación (o también en el almacén del fabricante). Si el aparato 10 se instala en campo o en una instalación de prueba, se lleva el certificado de aparato del cliente al aparato 10 (si aún no se ha descargado), tal como se muestra en la figura 6. Esto puede realizarse por ejemplo por iniciativa del aparato 10, mediante descarga (download) automática desde un servidor en la red, o descargándolo un técnico a través de una interfaz de mantenimiento o administración. El aparato 10 comprueba el certificado de aparato del cliente recibido en la etapa S61, en cuanto a si dispone de una confirmación (firma) del fabricante 20 (etapa S62). Si es así, se acepta (S63). En una forma de realización alternativa, puede generarse el par de claves directamente en el cliente, tal como se muestra en la figura 7. Esto tiene la ventaja para el cliente de que es completamente independiente del fabricante 20. El cliente puede asegurarse por sí mismo de la calidad de las claves generadas y el fabricante 20 no se entera de las claves privadas. Para ello, el CA 30 genera un par de claves y un certificado para cada aparato (S71). A continuación, se envía el certificado al fabricante (S46), que lo comprueba (S47), dado el caso lo refirma (S48) y lo envía de retorno al cliente (S61).
Al realizar la descarga en el aparato 10, debe tenerse en cuenta que además del certificado de aparato del cliente, también tiene que descargarse la clave privada correspondiente de manera segura. Esto se muestra en la figura 8, etapa S81.
Aún cuando la presente invención se ha descrito en base a ejemplos de realización, puede modificarse la misma de diversas formas.

Claims (10)

REIVINDICACIONES
1. Equipo (10) para utilizar en un aparato un certificado de aparato del cliente, con:
una unidad de memoria (13) para almacenar un certificado de aparato del fabricante,
una unidad de procesamiento (11) para generar una solicitud de certificado para un certificado de aparato del cliente en el aparato, estando configurada la unidad de procesamiento (11) para generar la solicitud de certificado para el certificado de aparato del cliente utilizando el certificado de aparato del fabricante y
una unidad transceptora (12) para transmitir la solicitud de certificado a una primera unidad de cálculo (30) externa al equipo (10), que está configurada para generar un certificado de aparato del cliente y reenviar el certificado de aparato del cliente generado a una segunda unidad de cálculo (20) externa al equipo (10), que está configurada para refirmar el certificado de aparato del cliente generado con una firma del fabricante y para recibir el certificado de aparato del cliente refirmado, estando configurada la unidad de procesamiento (11) para verificar la firma del fabricante basándose en el certificado de aparato del fabricante almacenado y, en función de un resultado de la comprobación, utilizar el certificado de aparato del cliente refirmado,
estando configurada la unidad transceptora (12) para recibir datos para el certificado de aparato del cliente a generar de la primera unidad de cálculo externa (30) antes de generar la solicitud de certificado.
2. Equipo según la reivindicación 1,
caracterizado porque la firma del fabricante tiene el certificado de aparato del cliente y otras informaciones.
3. Equipo según la reivindicación 1 ó 2,
caracterizado porque los datos están firmados con una firma de la primera unidad de cálculo externa (30) y porque la unidad de procesamiento (11) está configurada para verificar la firma de la primera unidad de cálculo externa (30).
4. Equipo según la reivindicación 3,
caracterizado porque la unidad de procesamiento (11) está configurada para verificar la firma de la primera unidad de cálculo externa (30) en base a las informaciones almacenadas en el aparato.
5. Equipo según una de las reivindicaciones 1 - 4,
caracterizado porque la segunda unidad de cálculo externa (20) está configurada para verificar el certificado de aparato del cliente generado por la primera unidad de cálculo externa (30).
6. Sistema (100) con:
una segunda unidad de cálculo externa (20) para verificar un certificado de aparato del cliente recibido de una primera unidad de cálculo externa (30) y para firmar el certificado de aparato del cliente recibido con una firma del fabricante y
un equipo (10) para utilizar un certificado de aparato del cliente en un aparato según una de las reivindicaciones 1 - 5, estando configurada la unidad transceptora (12) del equipo (10) para recibir datos para el certificado de aparato del cliente a generar de la primera unidad de cálculo externa (30) antes de generar una solicitud de certificado, así como para recibir un certificado de aparato de cliente generado por la primera unidad de cálculo externa (30) y un certificado de aparato de cliente refirmado por la segunda unidad de cálculo externa (20) de la segunda unidad de cálculo externa (20).
7. Sistema según la reivindicación 6,
caracterizado porque, la segunda unidad de cálculo externa (20) está configurada para verificar una firma de aparato del certificado de aparato del cliente recibido.
8. Sistema según la reivindicación 6 ó 7,
caracterizado porque la primera unidad de cálculo externa (30) está configurada para firmar una clave pública del aparato y para transmitir la clave pública firmada al equipo (10).
9. Procedimiento para utilizar en un aparato un certificado, con
recepción en el aparato de datos para un certificado de aparato del cliente de una primera unidad de cálculo externa (30) antes de generar una solicitud de certificado,
generación (201) de la solicitud de certificado para el certificado de aparato del cliente en el aparato, generándose la solicitud de certificado para el certificado de aparato del cliente utilizando un certificado de aparato del fabricante almacenado en el aparato,
transferencia (202) de la solicitud de certificado generada a la primera unidad de cálculo externa (30), que está configurada para generar un certificado de aparato del cliente y reenviar el certificado de aparato del cliente generado a una segunda unidad de cálculo externa (20), que refirma el certificado de aparato del cliente generado con una firma del fabricante,
recepción (203) del certificado de aparato del cliente refirmado,
verificación (204) de la firma del fabricante basándose en el certificado de aparato del fabricante almacenado en el aparato y
utilización (205) del certificado de aparato del cliente en función de un resultado de la verificación.
10. Producto de programa informático, que hace que el procedimiento según la reivindicación 9 se ejecute en un equipo controlado por programa.
ES16741870T 2015-07-31 2016-06-27 Equipo y procedimiento para utilizar un certificado de aparato del cliente en un aparato Active ES2848375T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015214696.0A DE102015214696A1 (de) 2015-07-31 2015-07-31 Vorrichtung und Verfahren zum Verwenden eines Kunden-Geräte-Zertifikats auf einem Gerät
PCT/EP2016/064781 WO2017021059A1 (de) 2015-07-31 2016-06-27 Vorrichtung und verfahren zum verwenden eines kunden-geräte-zertifikats auf einem gerät

Publications (1)

Publication Number Publication Date
ES2848375T3 true ES2848375T3 (es) 2021-08-09

Family

ID=56511535

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16741870T Active ES2848375T3 (es) 2015-07-31 2016-06-27 Equipo y procedimiento para utilizar un certificado de aparato del cliente en un aparato

Country Status (6)

Country Link
US (1) US10706137B2 (es)
EP (1) EP3292496B1 (es)
CN (1) CN107851143B (es)
DE (1) DE102015214696A1 (es)
ES (1) ES2848375T3 (es)
WO (1) WO2017021059A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017205314A1 (de) * 2017-03-29 2018-10-04 Robert Bosch Gmbh Verfahren zu einer Generierung zumindest einer Kennung wenigstens eines Gegenstands
DE102017205299A1 (de) * 2017-03-29 2018-10-04 Robert Bosch Gmbh Vorrichtung zu einer Generierung zumindest einer Kennung wenigstens eines Gegenstands
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
EP3624413A1 (de) * 2018-09-13 2020-03-18 Siemens Aktiengesellschaft Automatisiertes zertifikatsmanagement für automatisierungsanlagen
EP3641216A1 (de) * 2018-10-19 2020-04-22 Siemens Aktiengesellschaft Verfahren zum sicheren betreiben eines industriellen automatisierungsgeräts in einem automatisierungssystem und ein automatisierungsgerät, ein inbetriebnahmegerät sowie eine registrierungsstelle
EP3726798A1 (de) * 2019-04-15 2020-10-21 Siemens Aktiengesellschaft Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
EP3761558A1 (de) * 2019-07-03 2021-01-06 Siemens Aktiengesellschaft Erzeugen eines schlüsselpaares eines hardwareelements und eines zugehörigen zertifikates
US11438162B2 (en) * 2020-03-19 2022-09-06 Arista Networks, Inc. Network device authentication
DE102020203919A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verifizierungsverfahren für ein elektronisches Bauteil und Bauteil
DE102020203915A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verteilungsverfahren für Zertifikate auf elektronische Bauteile
US11681513B2 (en) * 2020-05-14 2023-06-20 Texas Instmments Incorporated Controlled scope of authentication key for software update
CN113765668B (zh) * 2020-06-03 2024-07-02 广州汽车集团股份有限公司 一种车辆数字证书在线安装方法及车辆数字证书管理装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US6839841B1 (en) * 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
US8037314B2 (en) * 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US8312264B2 (en) * 2005-09-30 2012-11-13 Blue Coat Systems, Inc. Method and system for authentication among peer appliances within a computer network
US20100287231A1 (en) * 2008-11-11 2010-11-11 Esignet, Inc. Method and apparatus for certifying hyperlinks
US8700893B2 (en) * 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
CN102656592A (zh) * 2010-02-16 2012-09-05 松下电器产业株式会社 信息处理设备、信息处理系统、软件例程执行方法和远程认证方法
US8850208B1 (en) * 2011-06-24 2014-09-30 Emc Corporation Certificate crosschecking by multiple certificate authorities
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
DE102013205051A1 (de) * 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts

Also Published As

Publication number Publication date
US20180211025A1 (en) 2018-07-26
CN107851143A (zh) 2018-03-27
DE102015214696A1 (de) 2017-02-02
WO2017021059A1 (de) 2017-02-09
CN107851143B (zh) 2021-04-20
EP3292496A1 (de) 2018-03-14
US10706137B2 (en) 2020-07-07
EP3292496B1 (de) 2020-11-25

Similar Documents

Publication Publication Date Title
ES2848375T3 (es) Equipo y procedimiento para utilizar un certificado de aparato del cliente en un aparato
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
KR100843081B1 (ko) 보안 제공 시스템 및 방법
JP6217728B2 (ja) 車両システムおよび認証方法
US10999076B2 (en) Flight data exchanging, transmitting, and receiving method and system, memory, and aerial vehicle
ES2800295T3 (es) Método de transferencia de datos y dispositivos criptográficos
CN103370901B (zh) 长期签名用终端、长期签名用服务器、长期签名用终端程序及长期签名用服务器程序
EP2845141B1 (en) Method and system for activation
CN109600350A (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
ES2750250T3 (es) Método y sistema para utilizar el registro PKCS en un entorno móvil
JP6573880B2 (ja) 更新プログラム及び方法、及び、管理プログラム及び方法
WO2004028077A1 (en) Methods and systems for providing a secure data distribution via public networks
ES2671011T3 (es) Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE
CN110650478B (zh) Ota方法、系统、设备、se模块、程序服务器和介质
TW201412075A (zh) 安全金鑰儲存系統、方法及裝置
ES2769091T3 (es) Procedimiento de securización y de autentificación de una telecomunicación
US20100255813A1 (en) Security in a telecommunications network
ES2890399T3 (es) Arranque seguro de módulos de núcleo
CN106464739B (zh) 用于保护与增强的媒体平台的通信的方法和系统
SE0002962D0 (sv) Securing Arbitrary communication services
ES2764377T3 (es) Gestión central de certificados
KR20190045753A (ko) 암호 화폐의 전자 지갑 생성 및 백업 방법 및 이를 이용한 단말 장치와 서버
JP6894160B1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
CN111191218A (zh) 一种授权认证方法及装置