本发明专利技术要求保护一种用于为数字密钥对(P,Q)提供来源证明(AN)的方法,该方法具有以下步骤:
【技术实现步骤摘要】
【国外来华专利技术】用于为数字密钥对提供来源证明的方法
[0001]本专利技术涉及一种用于为数字密钥对提供来源证明的方法,该方法特别适合用于在对认证证书、例如数字证书、特别是设备证书的请求中使用,以及本专利技术涉及一种相关的设施。
技术介绍
[0002]在本说明书的范围内,术语“安全性(Security或Sicherheit)”主要是指数据及其传输的安全性或保护性、机密性和/或完整性,以及还有在访问对应的数据时的安全性、机密性和/或完整性。数据传输或数据访问中的认证也属于术语“安全性”,正如该术语在本说明书的范围内使用的那样。在此,模块可以表现为硬件单元和/或功能单元,这些硬件单元和/或功能单元可以适于软件和/或适于固件地设计。功能例如可以借助处理器和/或用于存储程序命令的存储单元来实施。
[0003]在基于证书的系统中,每个人或每个对象都会收到认证证书、例如数字证书,其包含对其身份和该人或对象的公钥的说明。每个证书由颁发机构通过数字签名进行认证,而数字签名在其那方面又可以由更上级的机构再次认证。这种私钥基础设施PKI的信任体系是严格分层的。共同的信任锚点由所谓的根证书(也被称为Root Certificate)形成,该根证书必须在所有相关系统组件中进行真实地配置。
[0004]数字证书的真实性和完整性也通过数字签名进行检查。为此,借助秘密的签名密钥(也被称为私钥)来为数据组计算被称为数字签名的值。该值使得每个人都可以借助相关的公共验证密钥(也被称为公钥)检查数据组的不可否认的作者身份和完整性。为了能够将利用签名密钥创建的签名与某人相关联,必须毫无疑问地将相关的验证密钥与该人相关联。
[0005]在设备证书中,设备的标识、例如设备的序列号或MAC地址,与设备的公钥绑定。制造商的设备证书优选地已经在制造中应用,并且还用作针对设备的真实性确认。这些设备证书通常具有很长的有效期,因此设备可以在其整个使用期间使用该证书,以便例如用作针对请求或创建另外的操作设备证书以进行操作使用的信任锚点。对于每个证书,颁证的认证实体的证书以及必要时另外的中间证书直至受信任的根证书还必须可用,并且必须在对应长的时间段内有效。
[0006]以下,认证实体也通常被称为用于颁发证书的设施或证书的颁发设施。
[0007]同样,可以将秘密的对称密钥和私有的非对称的密钥存储在经过特殊物理保护的安全模块中、例如加密处理器、硬件安全模块(HSM)或可信平台模块(TPM)中。安全模块也可以适于软件/固件地实现。秘密密钥或私钥可以导入安全模块中或在安全模块中生成。从安全模块中读取密钥通常是不可能的,或者只能以非常有限的方式读取。在使用所存储的密钥的情况下执行加密算法通常发生在安全模块本身中。对于使用密钥,通常需要进行认证,例如通过向安全模块传输秘密号码或密码。
[0008]如今,很多产品不是由品牌所有者本身在自己的工厂中生产,而是代表品牌所有
者由合约生产商在其工厂中生产。对于某些产品,例如纺织品、皮革制品等,几十年来的惯例是在国外(例如远东的低工资国家)制造产品,然后以自己的品牌标签在不同国家销售。
[0009]在此,品牌所有者面临的问题是,合约生产商以超过约定的更大数量生产产品,并为自己的利益非法将多余的产品投放市场。由于产品是在相同的工厂并且由相同的员工和机器制造的,因此原件和抄袭之间不再有任何技术区别。因此,对于品牌所有者可能重要的是,能够以适当的方式监视其合约生产商。特别是“数字证书”的方法越来越受欢迎,因为即使数量很大,数字证书原则上也可以简单且成本低地创建,而且几乎不可能伪造。为此,为每个设备生成新的非对称的密钥对。私钥必须保留在设备中,并受到可靠保护,以防止未经授权的使用,尤其是防止读取和复制;公钥以经过认证的方式传输到认证机构(缩写为CA),该认证机构可以被设计为颁发设施,该颁发设施对公钥和其他设备数据(序列号、类型、制造商名称、生产日期等)一起进行数字签名。
[0010]无论是品牌所有者自己操作颁发设施还是品牌所有者让该颁发设施由可信赖的第三方操作,品牌所有者都可以简单地确定所生成的证书的确切数量。由于合约生产商为每个设备请求新证书,CA也知道按规定进行生产的设备的数量。从EP 3288 215 A1已知,在生成另外的数字签名之前,已生成的数字签名的数量由安全模块检查。
[0011]但是,该关联仅在合约生产商确实为每个设备请求新证书的情况下才准确适用。肯定会出现这种情况:进行生产的设备上的属于证书的密钥对已经在硬件中(即在硬件安全芯片中)生成而私钥无法读取;然后,合约生产商必须被迫为每个设备请求新的证书。反之可能的是,对于合约生产商知道其私钥的密钥对,合约生产商从CA获得制造商证书,由此合约生产商可以在多个设备上使用私钥和相关证书,并且由此克隆(具有相同的序列号的)设备。
[0012]DE 10 2010 033231 A1公开了一种方法和服务器,用于通过服务提供商的服务器为安装在用户处的用户设备的公共的设备密钥防篡改地提供密钥证书,该服务提供商经由用户设备为用户提供服务,其中,如果从用户设备接收到的签名请求消息由服务器根据一次性密码成功验证,则服务器向用户设备提供密钥证书,该一次性密码由服务器为用户设备生成。
[0013]DE 10 2011 004469 A1公开了一种用于保护地点相关的消息的方法和设施,这些消息由提供商传输到大量的时间上变化的接收人和接收装置,该接收人和接收装置分别位于大量的本地区域中。
[0014]另外的现有技术由出版物DE 100 17 644 A1和US 2017/353435 A1构成。
技术实现思路
[0015]因此,本专利技术要解决的技术问题是,相对于以上所提及的现有技术,改进方法和设施或装置或设备。
[0016]上述技术问题通过从属权利要求中所说明的特征来解决。从属权利要求中提出了本专利技术的有利的扩展方案。
[0017]本专利技术要求保护一种用于为数字密钥对提供来源证明(AN)的方法,该方法具有以下步骤:
[0018]‑
在由设备预先给定的来源处生成数字密钥对,其中数字密钥对的私钥访问保护
地存储在设备中,
[0019]‑
提供来源证明,该来源证明确认数字密钥对在提到的来源处生成,并且该来源证明借助由同一个设备所提供的秘密密钥来保护,以及
[0020]‑
与来源证明一起,颁发所生成的数字密钥对的公钥。
[0021]本专利技术的另一方面是一种用于为生成数字密钥对提供来源证明的安全模块,所述安全模块具有:
[0022]‑
生成单元,其被设计为用于生成数字密钥对,
[0023]‑
用于私钥和用于秘密密钥的访问保护的存储单元,
[0024]‑
提供单元,其被设计为用于提供来源证明,该来源证明确认数字密钥对在提到的来源处生成,并且该来源证明借助秘密密钥来保护,以及
[0025]‑
颁发单元,其被设计为用于与来源证明一起,颁发所生成本文档来自技高网...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种用于为数字密钥对(P,Q)提供来源证明(AN)的方法,所述方法具有以下步骤:
‑
在由设备(D)预先给定的来源(C)处生成所述数字密钥对(P,Q),其中所述预先给定的来源(C)是设备(D)的安全模块(C),其中数字密钥对(P,Q)的私钥(P)访问保护地存储在设备(D)的安全模块(C)中,
‑
提供来源证明(AN),所述来源证明确认数字密钥对(P,Q)在预先给定的来源(C)处生成,并且所述来源证明借助由同一个设备(D)所提供的秘密密钥(G1;GS)来保护,其中所提供的秘密密钥(G1;GS)在安全模块(C)中提供,以及
‑
与所述来源证明(AN)一起,颁发所生成的数字密钥对(P,Q)的公钥(Q)。2.根据上一项权利要求所述的方法,其特征在于,所颁发的公钥(Q)与所述来源证明(AN)一起用于请求(ZA)至少一个认证证书(Z)、特别是至少一个设备证书。3.根据上述权利要求中任一项所述的方法,其特征在于,检查所述请求的有效性,其中,如果借助所述来源证明(AN)确保和/或证明所述数字密钥对(P,Q)的预先给定的来源(C),则给出有效性。4.根据上一项权利要求所述的方法,其特征在于,所述方法具有以下步骤:
‑
如果给出了所述有效性,则为所述公钥(Q)生成认证证书(Z),以及
‑
颁发认证证书(Z)。5.根据上述权利要求中任一项所述的方法,其特征在于,所述设备(D)内的秘密密钥(G1;GS)仅存储和保持在所述数字密钥对(P,Q)的预先给定的来源(C)处。6.根据上述权利要求中任一项所述的方法,其特征在于,所述秘密密钥(G1;GS)仅被应用于存在于预先给定的来源(C)处的数据。7.根据上述权利要求中任一项所述的方法,其特征在于,所述秘密密钥是对称的组密钥(GS),并且对称方法、特别是用于消息认证的密钥散列方法(HMAC)与所述对称的组密钥(GS)一起使用以创建数字密钥对(P,Q)的认证证明(AN)。8.根据权利要求1至6中任一项所述的方法,其特征在于,所述秘密密钥是非对称的密钥对(G1,G2)的...
【专利技术属性】
技术研发人员:H布罗克豪斯,JU布瑟,
申请(专利权)人:西门子股份公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。