KR20220153602A - 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스 - Google Patents

애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스 Download PDF

Info

Publication number
KR20220153602A
KR20220153602A KR1020227034161A KR20227034161A KR20220153602A KR 20220153602 A KR20220153602 A KR 20220153602A KR 1020227034161 A KR1020227034161 A KR 1020227034161A KR 20227034161 A KR20227034161 A KR 20227034161A KR 20220153602 A KR20220153602 A KR 20220153602A
Authority
KR
South Korea
Prior art keywords
certificate
application
specific
attestation
key
Prior art date
Application number
KR1020227034161A
Other languages
English (en)
Inventor
크리스토프 부르거-샤이들린
카이 헬비히
요하네스 에브케
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20220153602A publication Critical patent/KR20220153602A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 인증서 교환 서비스(30)에서 애플리케이션별 암호화 키를 인증하는 방법에 관한 것이며, 이 방법은 디바이스(10)에서 애플리케이션(20)으로부터 애플리케이션별 공개 키에 대한 암호화 증명 인증서(22)를 수신하는 단계(130); 증명 인증서(22)의 유효성을 검사하는 단계(34; 136); 그리고, 증명 인증서(22)가 유효한 것으로 인식된 경우, 증명 인증서(22)에서 추출된 적어도 일부 정보를 지정된 참조 정보와 비교하는 단계(34; 138); 그리고, 비교 결과 새 인증서가 생성되어야 하는 경우, 적어도 증명 인증서(22)에서 추출한 애플리케이션별 공개 키와 증명 인증서의 적어도 일부 정보를 포함하는 새 애플리케이션별 인증서(24)를 형성하는 단계(36; 140); 그리고 새 애플리케이션별 인증서(24)를 애플리케이션(20)으로 전송하는 단계(150)를 포함한다. 본 발명은 또한 이러한 인증을 요청하는 방법에 관한 것이다.

Description

애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스
본 발명은 애플리케이션별 키 인증 방법 및 이런 인증을 요청하는 방법, 그리고 이를 수행하는 컴퓨팅 유닛 및 컴퓨터 프로그램에 관한 것이다.
암호화된 통신은 현대 보안 통신의 필수적인 부분이다. 그러나 이전에 알려지지 않은 통신 파트너들이 만나는 상황에서 암호화는 통신 파트너의 아이덴티티가 보장될 수 있는 경우에만 보안에 기여할 수 있다. 그렇지 않은 경우, 공격자는 통신 체인에 자신을 삽입하여 통신을 해독하고 읽을 수 있다(중간자 공격).
따라서 최신 데이터 트래픽은 통신 파트너를 식별하기 위해 암호화 인증서를 사용한다. 이런 인증서는 특정 암호화 공개 키의 소유자를 식별하므로 관련 키 쌍의 소유자를 식별한다. 원칙적으로 인증서를 사용하여 통신의 두 파트너를 검증하는 것이 가능하다. 그러나 '월드 와이드 웹'에서는 일반적으로 웹상의 서버만 검증되고, 클라이언트(즉, 사용자의 브라우저)로부터 인증서가 요구되지 않는다. 인증서는 특히 신뢰할 수 있는 특별 기관인 '인증 기관'(CA)에 의해 발행된다. 각각의 통신 파트너는 이러한 신뢰할 수 있는 기관 중 특정 기관을 신뢰하고 특정 기준을 충족하는 일시적으로 유효한 인증서를 수락한다. 이 경우 인증서들은 신뢰할 수 있는 기관 또는 CA에 대한 요청('인증서 서명 요청', CSR)을 기반으로 생성된다. 이 요청은 예를 들어 이름과 같이 인증될 사람 또는 유닛에 대한 데이터를 포함한다. 이러한 데이터를 기반으로 CA는 해당 ID 검사를 수행하고 검사가 성공하면 요청된 인증서를 생성한다. 인증서에는 요청하는 유닛의 공개 키가 포함되어 있으며 인증서는 일반적으로 신뢰할 수 있는 기관에 의해 디지털 방식으로 서명된다. 따라서 발행된 인증서는 신뢰할 수 있는 기관이 인증할 유닛을 검사했음을 지시할 수 있다. 즉, 신뢰할 수 있는 기관을 신뢰하는 모든 통신 파트너들은 인증서를 기반으로 이 검사가 성공한 것으로 간주할 수 있다.
이러한 방식으로 디바이스들에 인증서가 제공될 수도 있다. 이를 위해 디바이스 제조업체는 신뢰할 수 있는 기관(로컬 CA)을 형성할 수 있는 특별한 권한이 있는 제조업체 인증서를 갖고 있으며, 이 제조업체 인증서는 바람직하게는 기존 인증 기관(CA)에 의해 발행된다. 먼저 디바이스 인증서 및 관련 비밀 키가 생성된다. 이 경우, 일련번호와 같이 디바이스 식별에 적합한 다양한 특징들이 사용될 수 있다. 프로세스가 디바이스의 제조 동안 제조업체에 의해 국부적으로 수행되는 것이 통상적이며, 비밀 키는 바람직하게는 디바이스에서 직접 생성된다. 그런 다음 디바이스 인증서가 제조업체 인증서에 의해 서명되고 디바이스 인증서에 속한 키와 함께 디바이스에 설치된다. 그러나 제 3자로부터 추가 구성 요소가 제공되는 디바이스의 경우(예: 소급 설치된 프로그램 모듈 또는 애플리케이션), 처음에는 모든 애플리케이션이 디바이스 인증서에 액세스할 수 있거나 또는 어떤 애플리케이션도 디바이스 인증서에 액세스할 수 없는 문제가 발생한다. 디바이스의 어떤 애플리케이션이 디바이스 인증서를 사용하는지에 대한 추가 정보가 없다.
또한, 모든 암호화 시스템에서 비밀 키의 신뢰성은 가장 중요하다. 비밀 키가 비밀로 유지되는 동안에만 통신 파트너가 신뢰될 수 있다. 이를 위해 예를 들어 키의 특히 안전한 저장을 보장하기 위한 특수 하드웨어가 사용될 수 있다. 모든 애플리케이션이 같은 정도로 신뢰될 수 있는 것은 아니기 때문에 특히 외부 애플리케이션(앱)과 같은 외부 추가 구성 요소의 경우 키에 대한 액세스 제어가 중요하다. 예를 들어, 은행 거래를 처리할 수 있는 애플리케이션의 경우 디바이스의 다른 애플리케이션이 사용된 비밀 키에 액세스할 수 없도록 하는 것이 특히 중요하다.
이를 위해 예를 들어 키 증명 방법이 사용될 수 있다. 이 경우 생성된 키 또는 키 쌍의 특성은 인증을 통해 확인된다. 예를 들어 네트워크 서비스와 같은 제 3자는 키가 보안 하드웨어 모듈에 저장되어 있고 하나의 애플리케이션만 키에 액세스할 수 있음을 확인할 수 있다. 이 경우, 생성된 키의 증명은 일반적으로 디바이스의 제조업체에서 비롯된 신뢰할 수 있는 구성 요소에 의해 수행될 수 있다. 이 신뢰할 수 있는 구성 요소는 관련 비밀 키, 그 액세스 제어, 보안 하드웨어에 그 저장 및 증명 인증서에 있는 네트워크 서비스의 "증명 챌린지"에 대한 정확한 설명을 인증한다. 그러나 이렇게 발행된 인증서들은 디바이스 상의 인증서가 로컬 인증 기관과 일치하지 않기 때문에 외부 서비스에 대한 ID 증명으로 수락하기에 적합하지 않다.
또한 예를 들어 DE 10 2015 201 599 A1에서와 같이, 컴퓨팅 장치가 설치된 프로그램 모듈의 동작, 예를 들어 외부 통신 및 사용자 데이터의 사용을 모니터링하는 시스템을 구현하는 것이 가능하다. 이를 위해 컴퓨팅 장치 자체는 해당 인증 기관에 의해 요청되는 컴퓨팅 장치에 대한 인증서로 인해 신뢰할 수 있고 올바르게 작동하는 것으로 인증된다. 그러나 이를 위해서는 예를 들어 컴퓨팅 장치에 의한 포괄적인 검사 메커니즘이 필요하다.
본 발명은 독립 청구항들의 특징들을 갖는, 애플리케이션별 암호화 키를 인증하는 방법 및 이런 인증을 요청하는 방법, 그리고 이를 수행하기 위한 컴퓨팅 유닛 및 컴퓨터 프로그램을 제안한다. 바람직한 개선 사항들은 종속 청구항들 및 다음 설명의 대상이다.
본 발명은 특히 소급 설치된 모듈 및 애플리케이션의 안전한 사용을 위한 간단한 시스템을 제공한다. 특히, 예를 들어 인증서 교환 서비스에서 애플리케이션별 암호화 키를 인증하는 방법이 제안되며, 이 방법은 다음 단계들을 포함한다: 디바이스에서 애플리케이션으로부터 애플리케이션별 공개 키에 대한 암호화 증명 인증서를 수신하는 단계; 증명 인증서의 유효성을 검사하는 단계; 그리고, 증명 인증서가 유효한 것으로 인식된 경우, 증명 인증서에서 추출된 적어도 일부 정보를 지정된 참조 정보와 비교하는 단계; 그리고 비교 결과, 새 인증서가 생성되어야 하는 경우, 적어도 증명 인증서에서 추출한 애플리케이션별 공개 키와 증명 인증서의 적어도 일부 정보를 포함하는 새 애플리케이션별 인증서를 형성하는 단계; 그리고 새 애플리케이션별 인증서를 애플리케이션으로 전송하는 단계를 포함한다.
따라서 애플리케이션은 다른 서비스에 대해 애플리케이션을 신뢰할 수 있는 것으로 표시하는 생성된 키 쌍에 대한 외부 인증서를 얻을 수 있다. 처음에는 상기 증명 인증서만 사용되고 (처음에는 아직 안전한 것으로 식별되지 않은) 애플리케이션에 의해 생성된 요청이나 정보가 사용되지 않기 때문에, 새 인증서 발행은 디바이스 시스템에 의해 검증된 데이터만 기반으로 한다. 따라서 증명 인증서의 정보 검사가 중앙 집중화되어 애플리케이션이 디바이스별 인증서의 정보에 대한 추가 검사를 지원하지 않는 클라우드 시스템 또는 소프트웨어 패키지를 사용할 수도 있다.
증명 인증서의 유효성을 검사하는 것은 이 경우 특히 증명 인증서에 연결되고 증명 인증서와 함께 수신되었던 디바이스별 인증서 체인을 검증하는 것을 포함할 수 있고, 여기서 인증서 체인은 하나 이상의 중간 인증서를 포함하며 마지막 중간 인증서는 디바이스의 제조업체 인증서에 의해 서명되고, 하나 이상의 저장된 제조업체 인증서를 기반으로 마지막 중간 인증서의 서명을 검사하는 것을 포함할 수 있다.
애플리케이션에 대해 새로 발행된 인증서를 사용하여, 애플리케이션으로부터 인증서 교환 서비스를 통해 제조업체로의 암시적 신뢰 체인("Chain of Trust")이 설정될 수도 있고, 그러면 상기 신뢰 체인이 인증서 교환 서비스를 신뢰하는 모든 네트워크 서비스에 의해 사용될 수 있으며 인증서 교환 서비스의 인증서까지 검증될 수 있다. 이 경우 네트워크 서비스들은 인증서 교환 서비스를 신뢰하기만 하면 되며 제조업체까지 체인을 검사할 필요가 없다. 새로 발행된 인증서 자체가 더 이상 디바이스 증명 인증서 또는 제조업체 인증서에 명시적으로 연결될 필요가 없다. 또한, 바람직하게는 증명 인증서의 검증 및 인증서 데이터의 검사를 시작하기 전에, 증명 인증서가 이미 더 이른 시간에 수신 및/또는 검사되었는지 여부가 선택적으로 검사될 수 있고, 그리고 그러한 경우 더 이른 시간에 증명 인증서에 대해 생성되었던 결과가 전송될 수 있다. 여기에는 이전에 이미 발행된 애플리케이션별 인증서 또는 데이터의 유효성 검사에 대한 메시지가 포함될 수 있다. 마찬가지로, 앞선 결과 대신에 에러 메시지가 전송되거나 메시지 없이 절차가 종료될 수 있다.
증명 인증서가 유효하지 않은 것으로 인식되었던 경우 또는 추출된 정보의 비교 결과, 새 인증서가 생성될 필요가 없는 것으로 나타난 경우, 인증 방법을 각각 종료하거나 애플리케이션에 대한 해당 피드백을 가지고 또는 상기 해당 피드백 없이 종료하는 것이 가능하다.
예시적인 실시예들에서, 키 쌍을 생성하기 위한 하나 이상의 키 파라미터는 인증서 교환 서비스를 사용하는 애플리케이션에 의한 연결 설정에 응답하여 애플리케이션으로 전송될 수 있으며, 생성될 키 쌍은 애플리케이션별 비밀 키 및 애플리케이션별 공개 키를 포함한다.
대안으로서 또는 추가로, 애플리케이션에 의한 연결 설정에 응답하여, 챌린지가 애플리케이션으로 전송될 수 있다. 증명 인증서가 수신된 후, 증명 인증서로부터 챌린지가 추출되고 관련 응답으로 챌린지가 검증됨으로써, 수신된 증명 인증서가 전송된 챌린지를 포함하는지 여부가 검사될 수 있다. 수신된 증명 인증서가 전송된 챌린지를 포함하지 않는 경우, 즉 챌린지가 존재하지 않거나 검증이 성공적으로 실시될 수 없는 경우, 인증 방법이 다시 종료될 수 있다.
이러한 챌린지는 디바이스에서 증명 인증서의 생성과 인증서 교환 서비스의 사용, 즉 새 애플리케이션별 인증서의 생성 사이의 밀접한 시간적 관계를 보장하는 것을 가능하게 한다. 연결이 설정되기 전에 이미 발행된 이전 증명 인증서에는 유효한 챌린지가 포함되지 않을 수 있다. 각각의 요청에 대해 각각의 경우에 새롭고 고유한 챌린지가 바람직하게 사용될 수 있음은 말할 필요도 없다.
또한, 인증서의 시간적 유효성에 대한 추가 정보 및/또는 인증서가 사용될 수 있는 하나 이상의 네트워크 서비스에 대한 정보를 새 애플리케이션별 인증서 내로 도입하는 것이 가능하다. 이런 정보는 미리 정의되거나 원격 기관을 포함한 적절한 기관에 의해 검색될 수 있다. 이것은 예를 들어 애플리케이션의 라이센싱에 대한 데이터이거나 인증서가 유효하도록 의도된 일부 또는 정확히 하나의 서비스로 인증서의 제한일 수 있다.
또한, 디바이스에서 애플리케이션에 의해 애플리케이션별 키 쌍에 대한 인증을 요청하는 방법이 제안되며, 이 방법은 다음 단계를 포함한다: 애플리케이션별 비밀 키 및 애플리케이션별 공개 키를 포함하는 애플리케이션별 암호화 키 쌍을 생성하는 단계; 디바이스에서 증명 모듈로부터 애플리케이션별 키 쌍에 대한 증명 인증서를 획득하는 단계; 증명 인증서를 인증서 교환 서비스로 전송하는 단계; 인증서 교환 서비스로부터 키 쌍에 대한 새 애플리케이션별 인증서를 획득하는 단계로서, 새 애플리케이션별 인증서는 적어도 애플리케이션별 공개 키 및 추가 정보를 포함하는 상기 획득하는 단계.
일반 인증서 생성 요청을 생성할 때와 같은 추가 단계가 필요하지 않고 인증서만 교환되기 때문에, 이 방법은 전반적으로 에러에 훨씬 덜 취약하고, 애플리케이션이 인증서 교환 서비스를 신뢰할 수 있는 것으로 표시했던 다른 서비스에 인증되도록 허용한다.
이 경우, 증명 인증서를 전송하는 것은 증명 인증서에 연결된 인증서 체인을 인증서 교환 서비스로 전송하는 것을 포함할 수 있으며, 상기 인증서 체인은 하나 이상의 중간 인증서를 포함하고 마지막 중간 인증서는 디바이스의 제조업체 인증서에 의해 서명된다. 제조업체 인증서 자체가 전송될 필요는 없다. 따라서 인증서 교환 서비스에 대한 요청도 상대적으로 작아서 많은 양의 데이터가 필요하지 않으며 이 방법은 예를 들어 리소스가 제한된 하드웨어 기반 시스템에서도 사용될 수 있다.
추가 실시예에서, 예를 들어 추가로 인증서 교환 서비스에 대한 연결 설정에 응답하여, 키 파라미터가 인증서 교환 서비스로부터 수신될 수 있으며, 이는 그 다음에 애플리케이션별 키 쌍을 로컬에서 생성하는데 사용되도록 의도된다.
대안으로서 또는 추가로, 연결 설정 동안(예: 악수 동안 또는 후에) 인증서 교환 서비스로부터 챌린지를 수신하고 이 챌린지를 증명 모듈로 전달하여 애플리케이션별 키 쌍에 대한 증명 인증서를 생성하는 것이 가능하다.
새 애플리케이션별 인증서를 얻는 즉시, 이 인증서가 저장되고 향후 적어도 하나의 네트워크 서비스와의 보안 통신을 위해 사용될 수 있다. 따라서 애플리케이션은 새 인증서를 발행한 기관에서 신뢰하는 모든 네트워크 서비스에 대해 인증될 수 있다.
모든 변형예에서, 증명 인증서는 예를 들어 다음 정보 항목 중 하나 이상을 포함할 수 있다: 디바이스의 고유 식별자, 애플리케이션의 서명, 디바이스의 시스템 파일의 유효성에 대한 정보, 애플리케이션별 공개 키 및/또는 관련 애플리케이션별 비밀 키에 대한 정보. 디바이스 및/또는 애플리케이션 및/또는 사용된 키와 관련하여 여기에 설명되지 않은 다른 데이터, 키 또는 기타 정보의 생성 및 저장 방법도 인증서에 포함될 수 있다.
본 발명에 따른 컴퓨팅 유닛, 예를 들어 데이터 처리 디바이스 내의 프로세서 또는 가상 머신은 특히 프로그래밍 측면에서 본 발명에 따른 방법을 수행하도록 설계된다.
모든 방법 단계를 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램 또는 컴퓨터 프로그램 제품의 형태로 본 발명에 따른 방법을 구현하는 것도 특히 수행 유닛이 다른 과제에도 사용되므로 어쨋든 존재하는 경우 매우 낮은 비용을 수반하기 때문에 바람직하다. 컴퓨터 프로그램을 제공하기 위한 적절한 데이터 캐리어는 특히 예를 들어 하드 디스크, 플래시 메모리, EEPROM, DVD 등과 같은 자기, 광학 및 전기 메모리이다. 컴퓨터 네트워크(인터넷, 인트라넷 등)를 통해 프로그램을 다운로드하는 것도 가능하다.
본 발명의 추가 장점들 및 개선들은 상세한 설명 및 첨부 도면에 나타난다.
본 발명은 실시예에 기초하여 도면에 개략적으로 도시되고, 도면을 참조하여 아래에서 설명된다.
도 1은 예시적인 실시예에 따라 다양한 인증서 및 키가 생성되고 검사될 수 있는 예시적인 시스템을 도시한다.
도 2는 하나의 가능한 실시예에서 방법 단계들의 예시적인 순서를 도시한다.
도 1은 본 발명의 예시적인 실시예에 따라 다양한 암호화 인증서가 생성되고 검사될 수 있는 예시적인 시스템을 도시한다.
이 경우, 예를 들어 적절한 프로세서 및 메모리 요소 그리고 기타 요소와 같은 적어도 하나의 데이터 처리 컴퓨팅 유닛을 포함하는 디바이스(10), 예를 들어 사용자 단말기가 존재한다. 단말기는 적절한 프로토콜을 통해 데이터를 전송 및 수신하기 위해 특히 다른 디바이스에 대한 통신 인터페이스를 가질 수 있는 통신 수단을 더 포함할 수 있다. 통신 수단은 컴퓨팅 유닛, 메모리 요소 및 기타 요소에 연결될 수 있다. 이에 의해 단말기는 예를 들어 하나 이상의 네트워크에 통합될 수 있고 이러한 네트워크의 서비스와 통신할 수 있다(미도시).
디바이스(10)는 컴퓨팅 유닛에 의해 실행될 수 있는 프로그램 모듈 또는 애플리케이션을 포함할 수 있고, 특히 하나 이상의 애플리케이션(20)이 존재할 수 있으며, 이들은 단말기에 소급적으로 설치되었고, 예를 들어 사용자가 소급하여 설치한 애플리케이션이라 한다. 이러한 애플리케이션(20)은 내부 및 외부 서비스, 예를 들어 애플리케이션과 통신하는 네트워크 서비스에 대해 신뢰할 수 있고 안전한 것으로 인증되어야 한다. 따라서 수정되거나 교환되지 않은 소급 설치된 특수 애플리케이션과 통신하고 있음을 서비스에 대해 보장할 수 있어야 한다. 이 경우에 인증은 구체적으로 애플리케이션(20)이 설치된 각각의 디바이스(10)와 관련하여 일어날 수 있다. 따라서 예를 들어 네트워크 서비스에서 디바이스를 할당하는 것이 추가로 가능해진다.
예시적인 실시예에 따른 인증 단계는 도 2를 참조하여 추가로 설명된다.
이 경우, 제조업체 의존적 제조업체 인증서(12)가 초기에 디바이스(10) 상에 존재할 수 있고, 이것은 제조업체별 정보를 포함하며 바람직하게는 제조업체에 의해 디바이스(10)에 이미 설치되었다. 또한, 증명 인증서를 생성하는데 사용될 수 있는 디바이스별 비밀 키(16)와 디바이스별 정보를 포함하는 관련 디바이스별 디바이스 증명 인증서(14; "Device Attestation Certificate")가 제조업체에 의해 디바이스에 제공된다. 디바이스 증명 인증서(14)는 체인의 마지막 인증서로서 적어도 제조업체 인증서(12) 및 디바이스 증명 인증서(14)를 포함하는 2개 이상의 인증서로 구성된 신뢰할 수 있는 체인이 생성되도록 도 1의 단계 40에서 제조업체 인증서(12)에 의해 직접 또는 간접적으로, 즉 추가 중간 인증서로 서명될 수 있다. 제조업체 인증서는 인증서 교환 서비스(30)에 존재하며 고유 식별자에 의해 식별될 수 있는 한 이 경우에 디바이스에 반드시 존재할 필요는 없다.
그런 다음 애플리케이션(20)은 예를 들어 'Android KeyStore API' 또는 디바이스에 구현된 다른 적절한 키 생성 모듈과 같은 키를 생성할 수 있는 디바이스와의 대응하는 인터페이스를 사용하여, 단계 110에서 암호화 비대칭 키 쌍(18)을 생성할 수 있다. 그런 다음 애플리케이션은 단계 112에서 디바이스로부터 생성된 키 쌍의 증명을 요청할 수 있으므로 디바이스의 해당 모듈은 단계 114에서 애플리케이션별 키에 대한 증명 인증서(22)를 발행하고 이를 디바이스 증명 인증서(14)로 서명한다(단계 42). 따라서, 애플리케이션별 키에 대한 증명 인증서(22)는 적어도 애플리케이션별 키 쌍의 공개 키 그리고 키 및/또는 디바이스의 식별을 위한 다양한 정보를 포함한다. 따라서 애플리케이션별 키에 대해 생성된 증명 인증서(22)도 신뢰할 수 있는 체인에 통합된다. 관련 애플리케이션별 비밀 키(18)는 애플리케이션 및/또는 키 생성 모듈에 의해 디바이스(10)에 적절한 방식으로 저장된다.
디바이스에서 생성된, 애플리케이션별 키에 대한 증명 인증서(22)는 애플리케이션으로 전달될 수 있고(단계 116), 예를 들어 적절한 무선 또는 유선 통신 수단 및 선택적으로 중간에 삽입된 네트워크를 사용하여 단계 120에서 애플리케이션으로부터 인증서 교환 서비스(30)로 전송될 수 있다. 이 인증서 교환 서비스(30)는 CA와 유사한 방식으로, 애플리케이션별 인증서를 생성하고 서명할 수 있는 신뢰할 수 있는 기관을 형성할 수 있다. 인증서 교환 서비스는 적어도 여러 다른 제조업체 및/또는 디바이스의 신뢰할 수 있는 인증서(32)와 검증(34)에 필요한 추가 정보를 포함해야 한다.
인증서 교환 서비스(30)가 단계 130에서 애플리케이션별 키에 대한 증명 인증서(22)를 획득하면, 단계 136에서 그 서명 체인을 검사할 수 있다. 이를 위해 애플리케이션은 바람직하게는 체인의 각각의 인증서를 인증서 교환 서비스로 전송하여 전체 체인을 검사할 수 있다. 따라서 애플리케이션으로부터 인증서 교환 서비스로의 데이터 전송(120)은 전체 체인을 검증하기 위해 증명 인증서(22), 그 아래의 디바이스 증명 인증서(14) 및 선택적으로 제조업체 인증서 위의 신뢰할 수 있는 체인의 추가 중간 인증서를 포함할 수 있다. 이 경우, 바람직하게는 인증서 이외의 추가 정보는 전송되지 않으며, 제조업체 인증서(12) 자체도 대개 전송되지 않는다. 제조업체 인증서는 인증서 교환 서비스에 신뢰할 수 있는 인증서(32)의 일부로 존재하므로 제조업체 인증서에 의해 서명되었던 체인의 마지막 인증서 또는 중간 인증서의 검사를 가능하게 한다.
전송 애플리케이션(20)은 이 경우에 선택적으로 데이터 전송(120), 즉 전송된 인증서에 자신의 통신 키를 사용하여 서명하고 및/또는 이를 암호 방식으로 암호화할 수 있다. 반대로, 애플리케이션은 특히 인증서 교환 서비스를 정확하게 식별할 수 있어야 한다. 추가로 또는 대안으로서, 애플리케이션별 키에 대한 디바이스의 해당 증명 모듈에 의해 생성되고 서명되었던 애플리케이션별 키에 대한 증명 인증서(22)는 증명된 키를 생성하며 증명 인증서를 요청한 애플리케이션(20)에 대한 정보를 포함할 수 있다.
인증서를 검사하는 단계(34, 136)에서 체인에 있는 적어도 하나의 인증서가 유효하지 않고 및/또는 제조업체 인증서가 검증될 수 없는 것이 확인되는 경우, 인증서 체인에 대한 검사는 실패한 것으로 간주될 수 있다. 이 경우, 예를 들어, 전송된 증명 인증서의 처리가 종료될 수 있고, 선택적으로, 유효한 인증서 체인이 존재하지 않음을 지시하는 메시지가 전송 애플리케이션(20)에 추가로 전송될 수 있다. 신뢰할 수 있는 인증서(32)로부터의 적절한 제조업체 인증서는 이 경우에 제조업체를 고유하게 식별할 수 있다.
반면에 이 검사 단계(136)에서 증명 인증서와 제조업체 인증서 사이의 인증서 체인이 성공적으로 검증되었으면, 인증서 교환 서비스(30)에 의해, 전송된 증명 인증서로부터 다양한 정보가 추출될 수 있다. 단계 138에서 전송 애플리케이션(20) 및/또는 사용된 디바이스(10)가 신뢰할 수 있는지 여부를 검사하기 위해, 사용될 수 있는 관련 정보가 먼저 추출될 수 있다. 이 경우 인증서 교환 서비스는 이 검사(138)에 사용되어야 하는 정보를 지정할 수 있다. 선택적으로만 검사에 사용되어야 하는 정보도 지정될 수 있고, 그 검증이 생략할 수 있다. 증명 인증서에서 추출하여 검사할 수 있는 정보의 예로는 디바이스를 고유하게 식별하기 위한 일련 번호 또는 다른 식별자가 있다; 예를 들어 애플리케이션의 특정 버전을 고유하게 식별하기 위한 (가능한 한 조작 방지) 식별자; 디바이스의 시스템 파일에 대한 정보, 예를 들어 시스템 파일의 미리 정해진 그룹이 변경되지 않고 손상되지 않았는지 여부에 대한 정보(검증된 부팅); 등등. 이 정보는 인증서 교환 서비스(30)에 저장되어 있거나 그것을 검증하기 위해 다른 기관에 의해 검색된 정보와 비교될 수 있다. 애플리케이션별 공개 키는 또한 증명 인증서로부터 추출될 수 있다. 여기서 정보가 반드시 이 순서로 인증서로부터 추출될 필요가 없다는 것은 말할 필요도 없다. 예를 들어 증명 인증서로부터의 정보의 이전 비교가 성공했던 경우에만 키를 추출하는 것이 가능하거나 대안으로서 검사 전에 다른 정보로 이미 키를 추출하는 것이 가능하다.
검증(138) 또는 증명 인증서로부터의 정보와의 비교가 성공적이었으면, 단계 140에서 새 인증서가 생성될 수 있다(36). 이 경우 증명 인증서로부터의 정보 외에 인증서 교환 서비스(30)에 존재하는 추가 정보, 예를 들어 인증서를 요청하는 애플리케이션(20)에 대한 정보가 평가될 수 있다. 예를 들어, 인증서 교환 서비스는 이 애플리케이션에 대해 유효한 라이센스가 획득되었는지 여부와 선택적으로 이 라이센스가 유효한 기간을 지시하는 라이센스 정보를 사용할 수 있다. 이 정보를 사용하여 인증서 교환 서비스에 의해 생성된 인증서(24)가 라이센스의 유효성으로 제한되거나 예를 들어 유효한 라이센스가 없는 경우 인증서가 발행되는 것이 완전히 방지될 수 있다.
새 애플리케이션별 인증서를 발행하는 인증서 교환 서비스는 또한 대안적으로 또는 추가로 이러한 라이센싱 데이터를 로컬에 저장할 수 있으며, 이를 기반으로 예를 들어 리스트 또는 네트워크 서비스에 대해 다른 방식으로 검색될 수 있는 데이터를 유지할 수 있다. 상기 데이터는 이미 발행된 새 인증서가 여전히 유효한지 여부를 지시한다. 따라서, 서비스는 인증서를 사용하기 전에, 인증서가 더 이상 유효하지 않거나 더 이상 사용되어서는 안 된다는 것을 인증서 교환 서비스가 지시하는지 여부를 검사할 수 있도록 예를 들어 변경된 라이센스 데이터(미지불된 라이센스, 기타 사유로 인한 취소)가 제공될 수 있다.
데이터에 대한 검사(138)가 성공적이지 않은 경우, 프로세스는 다시 종료될 수 있고 및/또는 요청 애플리케이션에 대한 해당 에러 메시지와 함께 종료될 수 있다.
그렇지 않으면, 인증서 교환 서비스는 단계 140에서 새 애플리케이션별 인증서(24)를 생성하고 인증을 위해 제공되는 자신의 비밀 키로 서명할 수 있다. 이 경우 새 애플리케이션별 인증서(24)는 애플리케이션별 공개 키 및 추가 관련 정보를 포함한다. 이것은 예를 들어 증명 인증서(22)로부터 검사된 정보, 또는 증명 인증서에 포함된 모든 정보 또는 그 일부일 수 있다. 인증서 교환을 위해 존재하며 예를 들어 위에서 설명한 라이센스 데이터를 기반으로 한 유효 기간과 같은 추가 정보가 애플리케이션별 인증서에 포함될 수도 있다. 또한, 인증서가 하나 이상의 특정 네트워크 서비스와의 통신에만 유효하다고 지시될 수 있다.
그 다음, 인증서 교환 서비스는 단계 150에서 새 애플리케이션별 인증서(24)를 애플리케이션(20)으로 전송할 수 있다. 그 다음, 애플리케이션(20)은 단계 160에서 이 인증서를 연관된 애플리케이션별 비밀 키(18)와 함께 저장할 수 있고, 인증서(24)를 미래에 인증서 교환 서비스를 신뢰하는 서비스들과 상호 인증을 위해 사용할 수 있다. 애플리케이션별 인증서(24)가 특정 서비스로 제한되는 경우, 애플리케이션은 저장된 인증서 그룹에서 서비스에 적합한 개별 인증서를 선택할 수도 있다. 이를 위해, 애플리케이션(20) 및/또는 디바이스(10)는 인증서(24)를 적절한 저장 모듈에 저장할 수 있다.
일반적으로, 인증서 교환 서비스(30)는 어떤 데이터가 증명 인증서로부터 검색되어야 하고 어떤 데이터가 새 애플리케이션별 인증서(24)에 통합되어야 하는지를 지시하는 사양을 저장할 수 있다. 이 사양은 또한 다른 기관에 의해 선택적으로 변경될 수 있고 및/또는 다른 애플리케이션에 대해 다르다.
인증서 교환 서비스는 방법 시작 시, 즉 애플리케이션별 키에 대한 증명 인증서를 획득한 후(130), 추가 단계 134에서 동일한 인증서가 이전에 한 번 보내졌는지 여부에 대한 검사도 선택적으로 수행할 수 있다. 이를 위해 인증서 교환 서비스는 예를 들어 교환을 위해 얻은 모든 이전 증명 인증서를 적합한 방식으로 로컬에 또는 다른 방식으로 검색 가능하게 저장할 수 있으므로 비교가 가능하다. 이 경우 처음에는 증명 인증서의 하나 또는 몇 개의 데이터 요소만 비교될 수 있다. 검사 결과 동일한 인증서가 이미 이전에 획득되었던 것으로 밝혀지면, 예를 들어 이전 결과(예: 응답으로 발행된 애플리케이션 인증서 또는 유효하지 않은 인증서 체인에 대한 메시지)가 증명 인증서를 보냈던 애플리케이션으로 다시 전송되는 것이 결정될 수 있다. 대안으로서, 에러 메시지가 출력되어 애플리케이션으로 전송될 수도 있다.
추가의 예시적인 실시예에서, 추가 단계들이 구현될 수 있다. 인증서 교환 서비스(30)는 이 경우에 예를 들어 챌린지-응답-방법과 같은 방법을 추가로 사용하여, 디바이스와 인증서 교환 서비스 간의 연결을 설정하는 동안 해당 챌린지가 단계 104에서 애플리케이션으로 전송되도록 및/또는 특정 키 파라미터가 단계 102에서 애플리케이션으로 전송되도록 할 수 있다. 그런 다음, 이전의 실시예(단계 110)에서와 같이, 애플리케이션은 애플리케이션별 키 쌍을 생성할 수 있으며, 여기서 인증서 교환 서비스에 의해 사용되는 키 파라미터 또는 그 일부는 키를 생성하는데 사용될 수 있다. 이에 대한 응답으로, 이전 예에서와 마찬가지로 단계 114에서, 생성된 키에 대한 증명 인증서가 디바이스에 의해 발행될 수 있으며, 이 증명 인증서는 획득한 챌린지를 추가로 포함해야 한다. 이렇게 생성된 증명 인증서는 단계 116, 120에서 인증서 교환 서비스로 다시 전송될 수 있으며, 여기서 챌린지는 단계 132에서 검증된다. 당업자에게 알려진 임의의 적합한 챌린지는 여기에서 챌린지로 가능하다. 챌린지가 성공적으로 검사되면, 증명 인증서가 추가로 검사될 수 있고 다음 단계 134 내지 150에 따라 위에서 설명된 바와 같이 새 인증서가 발행될 수 있다. 증명 인증서에 포함된 이 챌린지를 연결 설정(100) 동안(예를 들어, 악수 동안) 전송함으로써, 키 생성 및/또는 증명 인증서 생성(114)과 새 애플리케이션별 인증서 생성(140) 간의 시간적 관계가 준수됨이 보장된다.
설명된 사상 및 모든 실시예들은 예를 들어 스마트폰, 태블릿, 컴퓨터와 같은 사용자의 디바이스들 또는 단말기들과 함께 사용될 수 있을 뿐만 아니라 통신 인터페이스가 있고 보안 통신을 위한 옵션이 필요한, 예를 들어 스마트 홈 디바이스 또는 "사물 인터넷"(IoT), 네트워크 차량 등과 같은 다른 디바이스들과 함께 사용될 수 있다.
생산 기계, 제조 장치, 로봇, 부분 자율 시스템 및 기타 유닛들이 점점 더 로컬에 또는 글로벌하게 네트워크화되고 제조업체 측 또는 최종 소비자 자체에 의해 제공된 추가 애플리케이션에 의해 나중에 확장될 수 있는, 산업적 맥락에서의 애플리케이션도 가능하다.
설명된 모든 변형예들은 단지 예로서 도시되었으며 이들은 특히 추가 방법 단계에 의해 보완될 수 있거나 개별 방법 단계가 생략될 수도 있음은 말할 필요도 없다. 다양한 예시적인 실시예들, 특히 이들의 개별 구성 요소들 및 방법 단계들은 서로 조합될 수도 있다.
10: 디바이스
18: 키
20: 애플리케이션
22: 증명 인증서
30: 인증서 교환 서비스

Claims (16)

  1. 인증서 교환 서비스(30)에서 애플리케이션별 암호화 키를 인증하는 방법으로서,
    디바이스(10)에서 애플리케이션(20)으로부터 애플리케이션별 공개 키에 대한 암호화 증명 인증서(22)를 수신하는 단계(130);
    상기 증명 인증서(22)의 유효성을 검사하는 단계(34; 136); 그리고 상기 증명 인증서(22)가 유효한 것으로 인식된 경우, 상기 증명 인증서(22)에서 추출된 적어도 일부 정보를 지정된 참조 정보와 비교하는 단계(34; 138); 그리고,
    비교 결과 새 인증서가 생성되어야 하는 경우, 적어도 상기 증명 인증서(22)에서 추출한 애플리케이션별 공개 키와 상기 증명 인증서의 적어도 일부 정보를 포함하는 새 애플리케이션별 인증서(24)를 형성하는 단계(36; 140); 그리고 상기 새 애플리케이션별 인증서(24)를 상기 애플리케이션(20)으로 전송하는 단계(150)를 포함하는, 방법.
  2. 제 1 항에 있어서, 상기 증명 인증서의 유효성을 검사하는 단계(34; 136)는
    상기 증명 인증서(22)에 연결되고 상기 증명 인증서와 함께 수신되었던 디바이스별 인증서 체인(14)을 검증하는 단계로서, 상기 인증서 체인은 하나 이상의 중간 인증서를 포함하며 마지막 중간 인증서는 상기 디바이스의 제조업체 인증서(12)에 의해 서명되는, 상기 검증 단계, 및
    하나 이상의 저장된 신뢰할 수 있는 인증서(32)에 기초하여 상기 마지막 중간 인증서의 서명을 검사하는 단계를 포함하는, 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 증명 인증서(22)가 더 이른 시간에 이미 수신 및/또는 검사되었는지 여부를 검사하는 단계(134), 그리고 이러한 경우,
    더 이른 시간에 상기 증명 인증서에 대해 생성되었던 결과를 전송하는 단계를 더 포함하는, 방법.
  4. 제 1 항 내지 제 3항 중 어느 한 항에 있어서,
    상기 증명 인증서(22)가 유효하지 않은 것으로 인식된 경우(136) 또는 추출된 정보의 비교(138)에서 새 인증서가 생성되지 않아도 된다고 나타난 경우 인증 방법을 종료하는 단계를 더 포함하는, 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    애플리케이션(20)에 의한 연결 설정(100)에 응답하여, 애플리케이션별 비밀 키 및 애플리케이션별 공개 키를 포함하는 키 쌍을 생성하기 위한 키 파라미터를 상기 애플리케이션으로 전송하는 단계(102)를 더 포함하는, 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 애플리케이션에 의한 연결 설정(100)에 응답하여 챌린지를 상기 애플리케이션(20)으로 전송하는 단계(104);
    및 상기 증명 인증서(22)를 수신(130)한 후, 상기 챌린지를 추출하고 관련 응답으로 상기 챌린지를 검증함으로써, 수신된 증명 인증서(22)가 전송된 챌린지를 포함하는지 여부를 검사하는 단계(132), 그리고 수신된 증명 인증서가 전송된 챌린지를 포함하지 않는 경우 상기 인증 방법을 종료하는 단계를 더 포함하는, 방법.
  7. 디바이스(10)에서 애플리케이션(20)에 의해 애플리케이션별 키 쌍에 대한 인증을 요청하는 방법으로서,
    애플리케이션별 비밀 키(18) 및 애플리케이션별 공개 키를 포함하는 애플리케이션별 암호화 키 쌍을 생성하는 단계(110);
    상기 디바이스(10)의 증명 모듈로부터 상기 애플리케이션별 키 쌍에 대한 증명 인증서(22)를 획득하는 단계(116);
    상기 증명 인증서(22)를 인증서 교환 서비스(30)로 전송하는 단계(120);
    상기 인증서 교환 서비스로부터 상기 키 쌍에 대한 새 애플리케이션별 인증서(24)를 획득하는 단계(150)로서, 상기 새 애플리케이션별 인증서(24)는 적어도 상기 애플리케이션별 공개 키 및 추가 정보를 포함하는, 상기 획득 단계를 포함하는, 방법.
  8. 제 7 항에 있어서, 상기 증명 인증서를 전송하는 단계(120)는
    상기 증명 인증서에 연결된 인증서 체인을 상기 인증서 교환 서비스로 전송하는 단계로서, 상기 인증서 체인은 하나 이상의 중간 인증서(14)를 포함하고 마지막 중간 인증서는 상기 디바이스(10)의 제조업체 인증서(12)에 의해 서명되는, 상기 전송 단계를 더 포함하는, 방법.
  9. 제 7 항 또는 제 8 항에 있어서,
    상기 인증서 교환 서비스(30)에 대한 연결 설정(100)에 응답하여, 상기 인증서 교환 서비스(30)로부터 키 파라미터를 수신하는 단계(102); 및
    상기 키 파라미터를 사용하여 상기 애플리케이션별 키 쌍을 생성하는 단계를 더 포함하는, 방법.
  10. 제 7 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 인증서 교환 서비스에 대한 연결 설정에 응답하여, 상기 인증서 교환 서비스(30)로부터 챌린지를 수신하는 단계(104), 및
    상기 애플리케이션별 키 쌍에 대한 상기 증명 인증서(22)를 생성하기 위해 상기 증명 모듈로 챌린지를 전달하는 단계(106)를 더 포함하는, 방법.
  11. 제 7 항 내지 제 10 항 중 어느 한 항에 있어서,
    적어도 하나의 네트워크 서비스와의 보안 통신을 위해 상기 새 애플리케이션별 인증서(24)를 사용하는 단계를 더 포함하는, 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서, 상기 증명 인증서(22)는 다음 정보 항목 중 하나 이상을 포함하는, 방법:
    상기 디바이스(10)의 고유 식별자(10), 상기 애플리케이션(20)의 특정 버전을 고유하게 식별하기 위한 식별자(20), 상기 애플리케이션(20)에 대한 정보, 상기 디바이스의 시스템 파일의 유효성에 대한 정보, 애플리케이션별 공개 키 및/또는 관련 애플리케이션별 비밀 키(18)에 대한 정보.
  13. 제 1 항 내지 제 12 항 중 어느 한 항에 있어서, 상기 새 애플리케이션별 인증서(24)는 상기 애플리케이션에 관련된 추가 정보에 기초하여 상기 인증서의 일시적 유효성에 대한 정보 및/또는 상기 인증서(24)가 사용될 수 있는 하나 이상의 네트워크 서비스에 대한 정보를 더 포함하는, 방법.
  14. 제 1 항 내지 제 13 항 중 어느 한 항에 따른 방법의 모든 방법 단계를 수행하도록 설계된 컴퓨팅 유닛.
  15. 컴퓨팅 유닛에서 실행될 때 제 1 항 내지 제 13 항 중 어느 한 항에 따른 방법의 모든 방법 단계를 컴퓨팅 유닛이 수행하도록 하는 컴퓨터 프로그램.
  16. 제 15 항에 따른 컴퓨터 프로그램이 저장된 기계 판독 가능한 저장 매체.
KR1020227034161A 2020-03-06 2021-03-02 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스 KR20220153602A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020202879.6A DE102020202879A1 (de) 2020-03-06 2020-03-06 Verfahren und Vorrichtung zur Zertifizierung eines anwendungsspezifischen Schlüssels und zur Anforderung einer derartigen Zertifizierung
DE102020202879.6 2020-03-06
PCT/DE2021/100209 WO2021175372A1 (de) 2020-03-06 2021-03-02 Verfahren und vorrichtung zur zertifizierung eines anwendungsspezifischen schlüssels und zur anforderung einer derartigen zertifizierung

Publications (1)

Publication Number Publication Date
KR20220153602A true KR20220153602A (ko) 2022-11-18

Family

ID=76076177

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227034161A KR20220153602A (ko) 2020-03-06 2021-03-02 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스

Country Status (8)

Country Link
US (1) US20230155842A1 (ko)
EP (1) EP4115586A1 (ko)
KR (1) KR20220153602A (ko)
CN (1) CN115280719A (ko)
CA (1) CA3169475A1 (ko)
DE (2) DE102020202879A1 (ko)
TW (1) TW202139037A (ko)
WO (1) WO2021175372A1 (ko)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9654463B2 (en) * 2014-05-20 2017-05-16 Airwatch Llc Application specific certificate management
DE102015201599A1 (de) 2015-01-30 2016-08-04 Robert Bosch Gmbh Datenverarbeitungssystem und Verfahren
DE102015208176A1 (de) * 2015-05-04 2016-03-24 Siemens Aktiengesellschaft Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät
US9916452B2 (en) * 2016-05-18 2018-03-13 Microsoft Technology Licensing, Llc Self-contained cryptographic boot policy validation
JP7208707B2 (ja) * 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
US10397005B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Using a trusted execution environment as a trusted third party providing privacy for attestation
US9992029B1 (en) * 2017-04-05 2018-06-05 Stripe, Inc. Systems and methods for providing authentication to a plurality of devices

Also Published As

Publication number Publication date
EP4115586A1 (de) 2023-01-11
US20230155842A1 (en) 2023-05-18
WO2021175372A1 (de) 2021-09-10
TW202139037A (zh) 2021-10-16
DE112021001486A5 (de) 2023-01-12
DE102020202879A1 (de) 2021-09-09
CA3169475A1 (en) 2021-09-10
CN115280719A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN106452782B (zh) 为终端设备生成安全通信信道的方法和系统
CN101027676B (zh) 用于可控认证的个人符记和方法
EP3208732A1 (en) Method and system for authentication
US8479001B2 (en) Self-authentication communication device and device authentication system
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
CN113383513B (zh) 用于验证数字用户证书的方法
CN111786799B (zh) 基于物联网通信模组的数字证书签发方法及系统
US9398024B2 (en) System and method for reliably authenticating an appliance
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
CN108885658B (zh) 借助凭证对设备真实性的证明
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN112118229B (zh) 物联网设备和服务器安全认证方法、装置及电子设备
CN113647080B (zh) 以密码保护的方式提供数字证书
WO2022219323A1 (en) Secure root-of-trust enrolment and identity management of embedded devices
KR20220153602A (ko) 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스
US20230129128A1 (en) Secure and documented key access by an application
US11831789B2 (en) Systems and methods of managing a certificate associated with a component located at a remote location
US20240195641A1 (en) Interim root-of-trust enrolment and device-bound public key registration
US20240223370A1 (en) Method for authentication of a service provider device to a user device
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
CN115834071A (zh) 一种电子印章自动更新方法及系统
CN117397208A (zh) 将新组件集成到网络中的方法、注册器组件和设施