CN113383513A - 用于验证数字用户证书的方法 - Google Patents

用于验证数字用户证书的方法 Download PDF

Info

Publication number
CN113383513A
CN113383513A CN201980091669.7A CN201980091669A CN113383513A CN 113383513 A CN113383513 A CN 113383513A CN 201980091669 A CN201980091669 A CN 201980091669A CN 113383513 A CN113383513 A CN 113383513A
Authority
CN
China
Prior art keywords
certificate
path
user
positive
certificates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980091669.7A
Other languages
English (en)
Other versions
CN113383513B (zh
Inventor
R·法尔克
S·弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN113383513A publication Critical patent/CN113383513A/zh
Application granted granted Critical
Publication of CN113383513B publication Critical patent/CN113383513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种用于通过检验装置(31)验证用户(30)的数字用户证书(32、33)的方法,其中所述用户证书(32、33)利用签发所述用户证书的签发机构(23)的签发方密钥通过数字签名被保护,所述方法包括方法步骤:‑在所述检验装置(31)中接收(S1)所述用户证书,‑根据具有至少一个有效证书路径的证书路径肯定列表(CPL)检验(S2)用户证书(32、33),所述证书路径肯定列表由至少一个肯定路径服务器(21)提供给所述检验装置(31),和‑如果所述用户证书(32、33)的签发方密钥根据证书路径肯定列表(CPL)的有效证书路径之一能够追溯到根证书,则确认(S3)用户证书(32、33)的有效性。本发明此外涉及被构造用于实施用于验证数字用户证书(32、33)的方法的***、检验装置、用户装置、肯定路径服务器和计算机程序产品。

Description

用于验证数字用户证书的方法
技术领域
一种用于通过检验装置对用户的数字用户证书进行验证的方法,其中用户证书利用签发用户证书的签发机构的签发方密钥通过签名被保护,以及被构造用于实施该方法的***、检验装置、用户装置、肯定路径服务器和计算机程序产品。
背景技术
借助于非对称密码***、例如公钥基础设施(PKI(Public KeyInfrastructure)),可以使用数字证书来检验设备的真实性或身份。这样的证书通常被称为设备证书。此外可以使用数字证书用于对通信伙伴进行鉴权和/或用于对所交换的消息进行加密。因此,消息可以在网络中被数字签名和/或被加密。消息的发送方需要接收方的公钥来以加密的方式进行传送。发送方通常经由接收方的数字证书获得该公钥,所述数字证书包含关于接收方身份的说明、其允许的应用和适用范围以及接收方的公钥。数字证书本身由数字签名保护,可以利用证书的签发方的公钥对所述数字签名的真实性进行检查。
再次需要数字证书来检验签发方密钥的真实可靠性。通过这种方式,可以构建数字证书链,所述数字证书链分别确认公钥的完整性和真实可靠性,利用所述公钥可以检验先前的证书。这样的证书链在下文中被称为证书路径。通信伙伴在无其他证书的情况下必须能够信赖称为根证书的最后证书的真实性。因此,在检查证书的真实可靠性时需要,不仅检查证书本身,而且证实该证书直至根证书的路径,所述根证书必须已在检验方处存在。这也被称为证书路径验证。
证书路径、也即分别确认先前证书的签名的证书的链可以在检验方处以不同的方式构成。因此,如例如传输层安全协议之类的安全协议是已知的,其中完整的证书路径作为消息交换的一部分被一起发送。这尤其是在物联网中的设备的情况下是不利的,所述设备例如是电池运行的和/或经由窄带连接被连接。此外,这种方案仅由特有协议支持。可替代地,检验方自身也可以编译(zusammenstellen)直至根证书的证书链。为此,可能的证书链的证书必须刚好在检验方中存在,或者必须经由在证书数据库处询问来确定。这再次并非情况总是如此,或者对于简单结构化的设备是不利的。此外,可能存在以下情况:在例如工业自动化***的分开的子网络中运行的设备不能联系公共证书数据库。
出版物US 2011/087882 A1描述一种用于根据公钥基础设施(PKI)向组织内的新设备自动地提供证书的方法。在设备获得设备证书并且在网络中被接受之后,设备证书被接纳到肯定列表中。随后,组织的鉴别器(Authentifikator)可以直接根据肯定列表对设备进行鉴权。不再需要根据证书链进行鉴权。
出版物Rainer Falk等人的“Using Managed Certificate Whitelisting as aBasis for Internet of Things Security in Industrial Automation Applications",International Journal on Advances in Security, vol.8, no . 1 & 2, 2015六月30日 (2015-06-30), 第 89-98页描述证书肯定列表在工业自动化应用中的使用。如果证书包含在证书肯定列表中,右栏,则在此证书成功地被验证。例如,根据认证机构的一组值得信赖的根证书来实施对证书的签名的检验。
文献EP 3 226 464 A1描述一种用于作为肯定列表使用的数据结构,所述肯定列表(Positivliste)对于设备的每个所允许的通信伙伴包括至少一个条目、例如预定证书字段的值。
当在证书路径中的证书折衷(Kompromittierung)的情况下,检验方应该此外能够简单地确定出:所接收的证书是否遭受于此。
因此,证书验证的实现是复杂和易于出错的。
发明内容
因此,本发明的任务是在易出错性和复杂性方面改善数字证书的验证。
该任务通过在独立权利要求中描述的措施解决。本发明的有利改进方案在从属权利要求中示出。
根据第一方面,本发明涉及一种用于通过检验装置来验证用户的数字用户证书的方法,其中所述用户证书利用签发用户证书的签发机构的签发方密钥通过签名被保护,并且证书路径是分别确认先前证书的签名的证书的链,所述方法包括方法步骤:
-在检验装置中接收用户证书,
-根据具有至少一个有效证书路径的证书路径肯定列表检验所述用户证书,所述证书路径肯定列表由至少一个肯定路径服务器提供给所述检验装置,和
-如果所述用户证书的签发方密钥根据所述证书路径肯定列表的有效证书路径之一能够追溯到根证书,则确认所述用户证书的有效性。
表达“用户”和“用户装置”在本文献中被用作同义词。用户或用户装置表示为其签发了数字用户证书或在用户证书中作为所有人或“主体”录入的那个单元。检验用户证书的有效性的装置被称为检验装置。当在构建通信连接时使用用户证书时,将包括应用协议的第一通信伙伴称为用户,所述应用协议在使用网络协议进行鉴权时将其用户证书传送给第二通信伙伴用于鉴权。第二通信伙伴被称为检验装置。但是,用户也可以是设备本身,所述设备例如在抄袭检查时向检验单元传送或提供其真实可靠性。但是用户也可以例如是芯片卡,所述芯片卡为了鉴权或访问控制包括数字证书和相对应的私钥。在这样的情况下,检验装置相应地是访问控制服务器或鉴权服务器。
因此,检验装置可以以简单的方式确定用户证书的签名的有效性。如果签发方密钥可以通过来自证书路径肯定列表的证书路径的证书链被追溯到根证书,则认为用户证书是有效的。因此,证书路径的验证不太易于出错,是可编辑的并且使得能够经由允许的证书路径有针对性地进行控制。由此,所述验证尤其是对于安全性关键的工业自动化***是有利的。此外,可以在具有低计算效率的设备上高效地实施该方法。
在一种有利的实施方式中,借助于密码函数保护证书路径肯定列表免于未经授权的改变。
这使对证书路径肯定列表的操纵变得困难并且使得能够可靠地识别操纵。证书路径肯定列表例如以数字签名的方式被存储在肯定路径服务器上和/或经由密码保护的通信连接从肯定路径服务器被传输给检验装置,所述经由密码保护的通信连接例如经由传输层安全协议(TLS)。传输也可以被确认为经由分布式数据库***的区块链的区块的事务。
在一种有利的实施方式中,证书路径肯定列表根据预给定准则被更新并且由至少一个肯定路径服务器提供给检验装置。
因此,例如在特定的时间点或当前允许的证书路径可以被接纳到证书路径肯定列表中并且被转交给检验装置。从而例如可以针对不同的预给定准则诸如在所规定的时间点或周期性地、例如每周、每日、每月或每年更新或提供证书路径肯定列表。其他准则例如是在签发了预给定数量的证书之后,例如在100,000个签发的证书之后、在撤销一个证书或预给定数量的证书时、在撤销、更改或更换进行签发的签发机构的证书或至根证书的路径上的进行签发的签发机构的至少一个上级签发机构的证书时。
可选地,也可能的是,发布、也即给检验装置提供不允许的被阻止的证书路径的否定列表。由此,如果特定的证书路径被认为不再有效,则可以剔除完整的证书组。例如,对于用户的启动或测试需要的特定证书路径可以在结束启动之后被声明为无效的,并且从而被撤回。
在一种有利的实施方式中,至少一个肯定路径服务器接收证书肯定列表,所述证书肯定列表具有用于由签发机构签发的证书的有效证书路径。
因此,签发机构本身可以将有效证书路径传送给肯定路径服务器。肯定路径服务器以例如经更新的证书路径肯定列表的形式发布有效证书路径。除了签发用户证书的签发机构之外,进行签发的签发机构的上级签发机构也可以将至根证书的有效证书路径传送给肯定路径服务器,并且经由肯定路径服务器发布。在此,肯定路径服务器可以通过所传送的证书路径替换迄今为止的证书路径或证书路径肯定列表中的证书路径的部分。
在一种有利的实施方式中,至少一个肯定路径服务器请求对于用户的用户证书有效的证书路径并且产生包括有效证书路径的证书路径肯定列表。
这具有以下优点:肯定路径服务器可以有针对性地对于特定用户证书“学习”证书路径肯定列表。从而例如在一个用户或经常大量用户的启动或维护时,由肯定路径服务器确定恰好该用户的有效证书路径并且例如提供给用于维护所使用的设备。肯定路径服务器可以例如从用户证书的签发机构或从上级配置服务器请求有效证书路径。
在一种有利的实施方式中,有效证书路径包括以进行签发的签发机构的证书开始的所有证书或以进行签发的签发机构的上级签发机构的证书(einem)开始直至包括根证书在内的所有证书。
这具有以下优点:在首先提到的情况下,为每个用户证书提供至少一个完整的并且被认为有效的证书路径。在最后提到的选项中,其中在证书路径中包含仅以进行签发的签发机构的上级签发机构证书路径的证书开始的所有证书,证书路径与具体的用户证书无关。因此,可以根据具体的证书路径将用户证书的有效性预给定为守则或也为策略。
在一种有利的实施方式中,证书路径肯定列表包括用于使用至少一个有效证书路径的边界条件。
从而,可以在检验证书路径的有效性时检验边界条件形式的其他使用选项,并且因此被实现为用于使用证书路径的守则。
在一种有利的实施方式中,证书路径肯定列表通过分布式数据库的区块链的事务或传送服务被提供给检验装置。区块链也可以被称为Blockchain(区块链)或分布式账本。
由此确保在检验装置中仅存在有效的且未***纵的证书路径肯定列表。在此,传送服务是一种服务或应用程序,其例如由服务提供商的服务器提供并且例如经由公共互联网对用户和/或检验装置可访问。
在一种有利的实施方式中,在签发用户证书时,由签发机构将证书路径肯定列表***到用户证书中。
这具有以下优点:用户证书本身包括关于有效证书路径的信息,并且因此不必在检验装置中存储单独的证书路径肯定列表。
在一种有利的实施方式中,证书路径肯定列表作为证书扩展被引入到用户证书中。
这具有以下优点:与用户证书一起提供所分配的证书路径肯定列表。由此,在仅传送用户证书的协议的情况下,可以在不改变协议的情况下将证书路径肯定列表从一个参与者传送给另一参与者。
在一种有利的实施方式中,证书路径以压缩的形式被引入在证书路径肯定列表中。
这具有以下优点:可以以存储空间优化的方式来构造证书路径肯定列表。因此,例如证书路径的至少一个证书可以由其散列值代表。因此,证书路径仅包括证书路径中的所有证书或证书的一部分的一系列散列值。但是,证书路径的一个或多个证书也可以由各自证书的签发方和序列号代表。
在一种有利的实施方式中,关于证书路径肯定列表的参考信息被引入到用户证书中。参考信息尤其是可以是证书路径肯定列表的散列值、统一资源标识符(UniformResource Identifier, URI)或统一资源定位符(Unified Resource Locator, URL)。
这具有以下优点:证书路径肯定列表是存储空间优化的,并且例如可以分辨(auflösen)关于进行签发的签发机构的参考信息。因此,可以在进行签发的签发机构中非常灵活地更新证书路径,而不将该经更新的信息通知给每个用户或每个检验装置。仅在需要时在肯定路径服务器处查询分别当前的证书路径肯定列表。
本发明的第二方面涉及一种用于通过检验装置验证用户的数字用户证书的***,其中所述用户证书利用签发所述用户证书的签发机构的签发方密钥通过数字签名被保护,并且证书路径是分别确认先前证书的签名的证书的链,所述***分别包括用户、检验装置、肯定路径服务器和签发机构,其被构造用于执行所描述的方法。
这样的***可以优选地是具有例如作为用户装置和检验装置的现场设备的自动化设备。其中现场设备、肯定路径服务器和签发机构根据所描述的方法共同起作用。
本发明的第三方面涉及一种具有数字用户证书的用户装置,其中所述用户证书利用签发所述用户证书的签发机构的签发方密钥通过数字签名被保护,并且证书路径是分别确认先前证书的签名的证书的链,所述用户装置被构造用于执行前述方法。
本发明的第四方面涉及一种用于提供用于验证用户的数字用户证书的证书路径信息的肯定路径服务器,其中所述用户证书利用签发所述用户证书的签发机构的签发方密钥通过数字签名被保护,并且证书路径是分别确认先前证书的签名的证书的链,其被构造用于执行前述方法。
肯定路径服务器可以在软件或硬件技术上来构造。肯定路径服务器尤其是可以以集成在签发机构中的方式来实现,或者也可以构造为与签发机构分开地构造的服务器,例如集中地构造为后端服务器。
本发明的第五方面涉及一种计算机程序产品,所述计算机程序产品可以直接被加载到数字计算机的存储器中,所述计算机程序产品包括适合于实施前述方法的步骤的程序代码部分。
只要在随后的描述中无另外说明,术语“接收”、“检验”、“确认”、“提供”优选地涉及改变数据和/或产生和/或将数据转化成其他数据的动作和/或过程和/或处理步骤,其中数据尤其是被表示物理参量或能够作为物理参量存在,例如作为电脉冲。用户或用户装置、检验装置、肯定路径服务器以及签发机构优选地包括至少一个处理器。结合本发明,处理器可以例如被理解为装置或电子电路。处理器可以尤其是主处理器、微处理器或微控制器,可能与用于存储程序指令等的存储单元组合。用户、检验单元、肯定路径服务器和签发机构可以分别在硬件技术上和/或软件技术上实现。在硬件技术实现的情况下,各自单元可以被构造为装置或装置的一部分,例如被构造为计算机或微处理器或控制计算机。在软件技术实现的情况下,该单元可以被构造为计算机程序产品、函数、例程、程序代码的一部分或可执行对象。
计算机程序产品、诸如计算机程序装置,例如可以作为存储介质、诸如作为存储卡、USB棒、CD-ROM、DVD或也以从网络中的服务器可下载的文件的形式被提供或供应。
附图说明
根据本发明的方法以及根据本发明的***、用户装置、检验装置和肯定路径服务器的实施例在附图中示例性地示出并且根据随后的描述更详细地进行阐述。其中:
图1以示意图示出数字证书的示例;
图2以示意图示出证书路径的示例;
图3以示意图示出在应用场景中的根据本发明的***的实施例;
图4以流程图的形式示出根据本发明的方法的实施例;
图5以示意图示出根据本发明的***的第二实施例;
图6以示意图示出根据本发明的***的第三实施例;和
图7作为流程图示出用于在检验装置中对以压缩的形式存在的用户证书进行检验的实施例。
具体实施方式
图1示出例如根据ITU-T标准X.509的数字证书1的原理结构。在非对称密码***中需要这样的数字证书1,例如用于通过检验装置对用户进行鉴权(Authentifizierung)。数字证书1尤其是包括证书1的用户的公钥PubK,所述公钥也附加地借助于钥匙符号示出。数字证书1本身由数字签名11保护,所述数字签名的真实性可以利用证书1的签发机构的公钥验证来检查。签发机构的公钥在下文中被称为签发方密钥。
证书1此外包括用户的通用名称CN,通过所述通用名称标识用户,已经为所述用户签发了证书。例如,这可以通过其名称、其电子邮件地址、其IP地址等来说明。在设备证书情况下,可以录入设备的制造商、设备类型和/或序列号作为通用名称。所规划的设备名称或假名也可以作为通用名称被录入。此外,证书1包括关于有效期限V和关于允许的应用和适用范围的说明。
为了检验生成数字签名11所利用的签发方密钥的真实可靠性,再次需要数字证书。通过这种方式,可以构建数字证书的链,所述数字证书分别确认公钥的真实可靠性,利用所述公钥可以检查先前证书。这样的证书链被称为证书路径。通信伙伴在无其他证书的情况下必须信赖称为根证书的最后证书的真实性。此外也存在自签名证书。这样的自签名证书由持有人自身签署,也就是说借助于在证书中包含的公钥PubK来检验证书的签名。签发机构的根证书通常同样是自签名证书。
图2示出具有根证书14、来自子签发机构的多个证书13.1、13.2的证书层次结构的示例。此外,来自子签发机构的其他子签发机构12.1和12.2的证书用证书13.1表示。
可以通过证书12.2、13.1和14的列表对证书路径15进行编码。根据本发明,可能的是,通过证书的散列值的说明或各自证书的序列号和签发方的说明而不是证书本身来构成证书路径15。附加信息可以被分配给证书路径15。因此可以定义用于使用用户证书1、2、3的准则:例如具有可以利用该证书链15检验的设备证书的设备是否可以被用于安全性关键的控制任务。
根据本发明,现在发布关于哪些证书路径在特定时间点或当前是允许的信息。因此,允许的证书路径被提供给想要检验用户的证书的检验装置。
图3以自动化网络20为例示出根据本发明的***的实施例。但是,该***的组件也可以是在其他方面使用的通信网络中的节点,所述通信网络使用公钥基础设施作为非对称密码***。自动化网络20包括多个用户,例如现场设备22.1、22.2、22.3、22.4、22.5。现场设备22.1至22.3经由到公共传输网络24、例如互联网协议网络上的网关25与其他现场设备22.4和22.5以及签发机构23以及肯定路径服务器21连接。在该示例中,签发机构23已经为现场设备或用户装置22.1至22.5签发了用户证书,并且利用其私钥、例如来自图2的签发方密钥16对其进行了签名。
肯定路径服务器21包括至少一个证书路径肯定列表CPL,该证书路径肯定列表CPL具有用于由签发机构23签发的证书的有效证书路径15。如果例如现场设备22.1想要与现场设备22.2通信,则为了通过采取检验装置角色的现场设备22.2对在这里采取用户角色的现场设备22.1进行鉴权,进行检验,以便验证现场设备22.1的真实可靠性。用户22.1的用户证书在此利用签发机构23的签发方密钥通过签名被保护。
现在根据图4中的流程图更详细地描述根据本发明的方法。
在第一方法步骤S1中,检验装置22.2接收用户/现场设备22.1的用户证书。在方法步骤S2中,检验装置22.2根据证书路径肯定列表CPL检验用户证书,所述证书路径肯定列表CPL包括至少一个有效证书路径并且由至少一个肯定路径服务器21提供给检验装置22.2。在方法步骤S3中,只有当用户22.1的用户证书的数字签名或签发方密钥根据证书路径肯定列表的有效证书路径之一可以追溯到根证书时,才确认用户证书的有效性。
借助于密码函数保护证书路径肯定列表CPL。证书路径肯定列表同样以密码保护的方式被存储在证书路径服务器21上。证书路径肯定列表有利地被数字签名并且由此被保护免受操纵。此外,对于证书路径肯定列表可以创建密码消息鉴权代码并且被提供用于检验。证书路径肯定列表CPL可以经由密码保护的通信连接、例如借助于经由传输层安全协议TLS构建的通信连接被传送给检验装置22.2。
此外,证书路径肯定列表CPL可以根据预给定准则被更新并且由至少一个肯定路径服务器21被提供给检验装置22.2。
可以在不同的时间点签发证书路径肯定列表CPL。可以在所规定的时间点、例如每日、每周、每月或每年将所述证书路径肯定列表提供给检验装置22.1。但是,也可以在签发预给定数量的用户证书之后,例如在100,000个签发的证书之后,由签发机构23或由肯定路径服务器21提供所述证书路径肯定列表。在撤销、更改或更换子签发机构的证书12.2时,或者在撤销、更改或更换另一子签发机构的证书13.1之一时,可以在至根证书14的通路(参见图2)上重新提供证书路径肯定列表CPL。
图5详细地示出由肯定路径服务器21或签发机构23如何向检验装置31提供证书路径肯定列表CPL的变型方案。签发机构23和肯定路径服务器21可以被构造为一个集成单元,或者可以被构造为两个单独的、物理上分离的单元,如图5中所示的那样。
首次优选地在检验装置31启动时并且随后根据其他准则由肯定路径服务器21提供证书路径肯定列表CPL。例如,由签发机构23将证书路径肯定列表CPL提供给肯定路径服务器21。签发机构23可以自身促成这一点,并且例如在预给定时间之后,将证书路径列表CPL传送给肯定路径服务器21。但是,肯定路径服务器21也可以主动地在签发机构23处请求证书路径肯定列表。
证书路径肯定列表CPL可以优选地在受保护的通信连接中(参见35)受保护地从肯定路径服务器21被传送给检验装置31。这可以在网络服务、即可公开访问的服务内被执行。但是,也可以作为区块链基础设施的事务(Transaktion)发布证书路径肯定列表CPL。这不仅适用于在签发机构23和肯定路径服务器21之间传输证书路径肯定列表CPL而且适用于在肯定路径服务器21和检验单元31之间进行传输。
也可以由肯定路径服务器21自身编译证书路径肯定列表CPL。在此,尤其是根据特定事件或特定时间点由肯定路径服务器21训练证书路径肯定列表CPL。在此,时间点或事件例如可以是自动化***的启动或在其维护时存在。出现的、所需要的并且尤其被认为是允许的证书路径由肯定路径服务器21例如经由配置服务器确定,并且由肯定路径服务器21从中创建相应的证书路径肯定列表。至少一个肯定路径服务器21因此请求对于用户30的用户证书有效的证书路径。
特定的证书路径可以标记为特别值得信赖的证书路径。如果使用这样的值得信赖的证书路径,则这例如通过预定的其他颜色或其他字体被表示在用户界面上。在另一变型方案中,例如自主车辆、机器人或过程自动化、生产自动化、铁路自动化或电网自动化的控制***之类的技术***的关键功能、尤其是基于云的控制或监控功能只能接受包含在针对该应用情况设置的证书路径肯定列表CPL中的证书路径。如果用户30将其用户证书32传送给检验装置31,则该用户证书可以根据例如存储在检验装置31中的证书路径肯定列表CPL中的有效认证路径被检验。用户30因此可以是简单构建的、不太复杂的设备或装置。
可替代地,在签发用户证书33时,可以将关于证书路径的信息、尤其是证书路径列表CPL编码到证书中并且与用户证书33一起被传送给检验装置31。这将在下面根据图6更精确地被阐述。
设备可以实现多个功能或功能类,例如控制和维护/诊断。对于不同的功能或功能类可以使用不同的证书路径肯定列表CPL。在另一变型方案中,如果在设备上配置证书路径肯定列表和/或如果用户证书包括证书路径肯定列表,则该设备根据证书路径肯定列表检查用户证书。否则,可以对于用户证书进行传统的证书路径验证,或者用户证书可以作为无效的而被拒绝。此外可能的是,进行传统的证书路径验证,并且附加地检查证书路径根据证书路径肯定列表是否是允许的。例如,诸如TLS(例如OpenSSL)之类的安全协议的实现可以实施传统的证书路径验证,并且使用安全协议的实现的应用程序可以附加地实施针对证书路径肯定列表的检查。
图6示出根据本发明的***,所述***具有检验装置31和肯定路径服务器21以及用户30。用户30例如经由证书请求消息36在签发机构23处为自身请求用户证书。根据证书请求消息36中的用户说明,签发机构23在肯定路径服务器21处请求用于该用户30的证书路径肯定列表CPL。由肯定路径服务器21传送的证书路径肯定列表CPL由签发机构23接收并且被合并到所请求的证书中,例如被编码为证书属性或证书扩展(Certificate Extension)。作为对证书请求消息36的应答,将具有所集成的证书路径肯定列表CPL的证书33传送给用户30。用户30使用数字证书33来相对于检验单元31进行鉴权。
具有其中包含的证书路径肯定列表CPL的数字证书33一直有效,直至要么证书33的有效期限到期为止。如果在所签发的证书的有效期限期间存在另一改变的证书路径肯定列表CPL,则所签发的数字证书33可以被撤销并且可以签发具有经更新的证书路径肯定列表的相应数字证书。用户证书33例如在预给定时间间隔之后或根据预给定事件如已经描述的那样被更新。然后例如通过通知来告知用户经更新的证书路径肯定列表的存在。用户30接着可以例如在签发机构23处请求经更新的用户证书。
在一种变型方案中,证书路径肯定列表CPL不经由签发机构23或在请求证书时被传送,而是与此无关地经由优选受保护的连接37从肯定路径服务器21传送给用户30。
与图5和6中所示的变型方案无关地,证书路径肯定列表CPL可以包括用于使用有效证书路径的边界条件。
与来自图6的用户证书33相比,图5中描述的场景中的证书32本身不包括关于证书路径肯定列表CPL的说明。所述证书仅包含签发机构23的签名,所述签名在检验装置31中根据在那里存在的证书路径肯定列表CPL被检验。在图6所示的场景中,用户证书33包括证书路径肯定列表CPL。检验装置31不需要关于证书路径列表的证书的其他信息并且因此可以是不太复杂的设备或不太复杂的装置。
在签发用户证书33时,在根据图6的场景中,将关于证书路径的信息编码到证书路径列表CPL中并且因此被编码到证书中。该信息有利地作为证书扩展被合并。因此,该信息既可以在例如根据ITU-T标准X.509的数字证书中被使用,也可以在属性证书中被使用。
在此,有效证书路径可以包括以进行签发的签发机构23的证书开始的所有证书或以进行签发的签发机构的上级签发机构的证书开始直至包括根证书在内的所有证书。但是,证书路径也可以包括确定哪个证书路径是允许的准则。如果在证书路径中不说明签发用户证书的签发机构,而是说明以后续签发机构开始的证书路径,则可以允许或多或少不同的证书路径用于检验。这是用于验证证书路径的新准则。
用户证书33本身明确地说明哪个或哪些证书路径是允许的。因此,具有有效证书路径的证书路径肯定列表CPL被编码到证书本身中。在此,证书路径肯定列表CPL对于特定的用户证书可以是特有的。然而,对于大量用户证书,证书路径肯定列表优选地例如与用户30的类型有关或与用户30在特定的地理区域中的停留有关。
用户证书33可以包括在用户证书33的签发时间点存在的证书路径肯定列表CPL。根据检验装置31中的本地检验守则,与该证书路径肯定列表的特定偏差可以是允许的。
关于证书路径肯定列表的信息可以如下被合并在公钥证书的证书扩展中或被合并在属性证书的属性中。在标准X.509中定义的ASN.1类型
Figure DEST_PATH_IMAGE001
(证书序列)可被用于直接输送并且合并证书路径列表。在此,可以合并完整的证书信息。
在一种变型方案中,代替地传输压缩的证书路径列表。在此例如为每个证书路径确定散列值。这些在证书路径列表CPL中作为证书路径的散列值的序列被传输。在另一变型方案中,为证书路径的每个单个证书确定散列值,并且作为证书路径肯定列表CPL中的散列值的关联(Verknüpfung)或序列传送证书路径。也可能的是,仅以缩短的方式传输部分路径或证书路径的各个证书。
此外可能的是,通过其他信息,例如通过证书或证书路径的签发方或序列号的说明来标识证书或证书路径。然而,这需要检验装置31中的相应存在的信息。
证书路径肯定列表CPL本身也可以通过对证书路径肯定列表的参考值被传输。这些经由进行签发的签发机构23或肯定路径服务器21来分辨。参考值例如被传送给进行签发的签发机构23或肯定路径服务器21,并且从那里将相应的证书路径肯定列表传送给用户22或检验装置31。
为了验证所接收的用户证书33,检验装置31基于包含在证书路径列表CPL中的证书路径和为此说明的准则来检验证书路径。在压缩的证书路径肯定列表CPL的情况下,检验装置31可以利用本地配置的证书路径来对其进行检验。用户30可以检查:由该用户使用的用户证书32、33是否包含证书路径列表。如果这是这种情况,则在诸如TLS或IP安全协议IPsec之类的协议情况下,对于(auf)证书路径的当今常见的传输在协议范围内不发生。
通过检验单元31对用户30的用户证书33的检验在图7示出。在此情况下,证书33和证书路径肯定列表CPL或其中包含的证书路径15不在传输协议的上下文中被检验,而是在应用(Anwendung)/应用程序(Applikation)的上下文中被检验。用户30作为用户证书33的一部分传输压缩的证书路径、例如其自身证书路径的指纹形式的参考值。在检验单元31中,用户证书33参见初始状态40并且被转交给应用程序,参见步骤41。应用程序现在可以根据具有关于证书路径的集成信息的证书33来对证书进行验证。为此,在方法步骤42中检验证书签名。如果在此确定出差错,则输出差错报告,参见43。如果检验成功,则读出以压缩方式包含在证书中的证书路径,参见44,并且在步骤46与从存储器中读出的证书路径(例如45)进行比较。如果比较或检验成功,则进一步处理消息,参见48。在验证失败时,输出差错报告47或49,并且结束过程,参见51。
证书路径肯定列表不仅可以在用户证书1、2、3中而且可以在进行签发的签发机构23或证书路径15中的其他签发机构的证书12.2、13.1(参见图2)中被使用。原则上,根证书也可以包括证书路径肯定列表。
用户证书中的证书路径肯定列表的传输使得能够放弃在安全协议中对该信息的明确传输。因此,与所使用的协议无关地,该信息总是可供检验装置31使用。由于与实际的安全协议、诸如TLS、Ipsec的不相关性,可以简单地利用现有的通信基础设施使用所描述的方案。如果证书本身包含用于验证需要的信息,则数字证书的验证被简化。在此,证书路径肯定列表或其中包含的证书路径的压缩式传输减少要传输的数据量。这尤其是在电池运行的物联网设备情况下或在窄带无线电传输***的情况下是有利的。此外,这可以导致更快速的连接构建,因为证书已经包含所有信息。
所描述的方案可以在用户装置或检验装置上被实现,并且从而能够实现对传统证书路径验证的高效替代方案。例如当检验装置仅具有有限的容量时,同样可以使用该方法,用于使由值得信赖的第三节点实施证书路径验证。为此,在请求消息中已知的基于服务器的证书验证协议SCVP(RFC 5055)可以相应地被扩展,以便不仅使得能够递交要检验的证书,而且实现使仅检验证书路径肯定列表的证书路径的可能性。通过本发明,证书路径的验证不太易于出错、是可审核的,并且使得能够经由(über)允许的证书路径有针对性地进行控制。由此,所述验证尤其是对于关键的工业自动化***是有利的。
在本发明的范围内,所有描述和/或绘制的特征可以有利地被相互组合。本发明不限于所描述的实施例。

Claims (17)

1.一种用于通过检验装置(31)验证用户(30)的数字用户证书(32、33)的方法,
其中所述用户证书(32、33)利用签发所述用户证书的签发机构(23)的签发方密钥通过数字签名被保护,并且证书路径是分别确认先前证书的签名的证书的链,所述方法包括方法步骤:
-在所述检验装置(31)中接收(S1)所述用户证书,
-根据具有至少一个有效证书路径的证书路径肯定列表(CPL)检验(S2)所述用户证书(32、33),所述证书路径肯定列表由至少一个肯定路径服务器(21)提供给所述检验装置(31),和
-如果所述用户证书(32、33)的签发方密钥根据所述证书路径肯定列表(CPL)的有效证书路径之一能够追溯到根证书,则确认(S3)所述用户证书(32、33)的有效性。
2.根据权利要求1所述的方法,其中借助于密码函数保护所述证书路径肯定列表(CPL)。
3.根据前述权利要求中任一项所述的方法,其中所述证书路径肯定列表(CPL)根据预给定准则被更新,并且由所述至少一个肯定路径服务器(21)提供给所述检验装置(31)。
4.根据前述权利要求中任一项所述的方法,其中所述至少一个肯定路径服务器(21)接收具有用于由所述签发机构(23)签发的证书的有效证书路径的证书路径肯定列表(CPL)。
5.根据权利要求1至3中任一项所述的方法,其中所述至少一个肯定路径服务器(21)请求对于所述用户(30)的用户证书有效的证书路径,并且所述肯定路径服务器(21)产生包括所述有效证书路径的证书路径肯定列表(CPL)。
6.根据前述权利要求中任一项所述的方法,其中有效证书路径(15)包括以进行签发的签发机构(21)的证书(12)开始的所有证书(12.2、13.1、14)或者以进行签发的签发机构(21)的上级签发机构的证书开始直至包括根证书(14)在内的所有证书(13.1、14)。
7.根据前述权利要求中任一项所述的方法,其中所述证书路径肯定列表(CPL)包括用于使用有效证书路径的边界条件。
8.根据前述权利要求中任一项所述的方法,其中所述证书路径肯定列表通过分布式数据库的区块链的事务或传送服务被提供给所述检验装置(31)。
9.根据前述权利要求中任一项所述的方法,其中在签发所述用户证书时,由所述签发机构(23)将所述证书路径肯定列表(CPL)***到所述用户证书(33)中。
10.根据权利要求9所述的方法,其中将所述证书路径肯定列表(CPL)作为证书扩展引入到所述用户证书(33)中。
11.根据权利要求9或10所述的方法,其中在所述证书路径肯定列表(CPL)中以压缩的形式引入证书路径(15)。
12.根据权利要求9至11中任一项所述的方法,其中关于所述证书路径肯定列表(CPL)的参考信息被引入到所述用户证书(33)中。
13.一种用于通过检验装置(31)验证用户(30)的数字用户证书的***,其中所述用户证书(32、33)利用签发所述用户证书的签发机构(23)的签发方密钥通过数字签名被保护,并且证书路径是分别确认先前证书的签名的证书的链,所述***分别包括至少一个用户(30)、检验装置(31)、肯定路径服务器(21)和签发机构(23),其被构造用于执行根据权利要求1至12中任一项所述的方法。
14.一种用于验证用户(30)的数字用户证书(32、33)的检验装置(31),其中所述用户证书(32、33)利用签发所述用户证书的签发机构(23)的签发方密钥通过数字签名被保护,并且证书路径是分别确认先前证书的签名的证书的链,所述检验装置被构造用于执行根据权利要求1至12中任一项所述的方法。
15.一种用户装置(30),具有数字用户证书,其中所述用户证书利用签发所述用户证书(32、33)的签发机构(23)的签发方密钥通过数字签名被保护,并且证书路径是分别确认先前证书的签名的证书的链,所述用户装置被构造用于执行根据权利要求1至12中任一项所述的方法。
16.一种用于验证用户(30)的数字用户证书(32、33)的肯定路径服务器(21),其中所述用户证书(32、33)利用签发所述用户证书(32、33)的签发机构(23)的签发方密钥通过数字签名被保护,并且证书路径是分别确认先前证书的签名的证书的链,其被构造用于执行根据权利要求1至12中任一项所述的方法。
17.一种计算机程序产品,所述计算机程序产品能够直接被加载到数字计算机的存储器中,所述计算机程序产品包括程序代码部分,所述程序代码部分适用于实施根据权利要求1至12中任一项所述的方法的步骤。
CN201980091669.7A 2019-01-10 2019-12-11 用于验证数字用户证书的方法 Active CN113383513B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19151115.3 2019-01-10
EP19151115.3A EP3681102B1 (de) 2019-01-10 2019-01-10 Verfahren zur validierung eines digitalen nutzerzertifikats
PCT/EP2019/084660 WO2020143982A1 (de) 2019-01-10 2019-12-11 Verfahren zur validierung eines digitalen nutzerzertifikats

Publications (2)

Publication Number Publication Date
CN113383513A true CN113383513A (zh) 2021-09-10
CN113383513B CN113383513B (zh) 2023-04-14

Family

ID=65030914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980091669.7A Active CN113383513B (zh) 2019-01-10 2019-12-11 用于验证数字用户证书的方法

Country Status (4)

Country Link
US (1) US11764975B2 (zh)
EP (1) EP3681102B1 (zh)
CN (1) CN113383513B (zh)
WO (1) WO2020143982A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111541724B (zh) 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541552B (zh) 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
DE102021111841B3 (de) 2021-05-06 2022-09-08 Perinet GmbH Verfahren zur Kommunikation von IoT Knoten oder IoT Geräten in einem lokalen Netzwerk
CN113742680B (zh) * 2021-11-02 2022-02-11 北京理工大学 基于商用密码的可追责的数据加密传输方法及***
DE102021129430A1 (de) * 2021-11-11 2023-05-11 Endress+Hauser Flowtec Ag Verfahren zum Erkennen von Manipulation von Daten in einem Netzwerk
US11902435B1 (en) * 2022-07-20 2024-02-13 CUBE Security Inc. Access control interfaces for blockchains

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1437375A (zh) * 2002-02-08 2003-08-20 泰康亚洲(北京)科技有限公司 一种安全移动电子商务平台数字证书的认证方法
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20110087882A1 (en) * 2009-10-12 2011-04-14 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
EP3226464A1 (de) * 2016-03-30 2017-10-04 Siemens Aktiengesellschaft Datenstruktur zur verwendung als positivliste in einem gerät, verfahren zur aktualisierung einer positivliste und gerät

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060097131A (ko) * 2003-11-19 2006-09-13 코아스트리트 리미티드 분산 위임 인증 경로 획득 및 검증
US7664948B2 (en) * 2004-05-21 2010-02-16 Bea Systems, Inc. Certificate lookup and validation
JP5448892B2 (ja) * 2010-02-03 2014-03-19 三菱電機株式会社 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法
CN106972931B (zh) * 2017-02-22 2020-05-15 中国科学院数据与通信保护研究教育中心 一种pki中证书透明化的方法
DE102017204536B3 (de) * 2017-03-17 2018-03-08 Bundesdruckerei Gmbh Ausstellen virtueller Dokumente in einer Blockchain

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1437375A (zh) * 2002-02-08 2003-08-20 泰康亚洲(北京)科技有限公司 一种安全移动电子商务平台数字证书的认证方法
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20110087882A1 (en) * 2009-10-12 2011-04-14 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
EP3226464A1 (de) * 2016-03-30 2017-10-04 Siemens Aktiengesellschaft Datenstruktur zur verwendung als positivliste in einem gerät, verfahren zur aktualisierung einer positivliste und gerät

Also Published As

Publication number Publication date
EP3681102A1 (de) 2020-07-15
WO2020143982A1 (de) 2020-07-16
US20220045868A1 (en) 2022-02-10
US11764975B2 (en) 2023-09-19
EP3681102B1 (de) 2022-03-16
CN113383513B (zh) 2023-04-14

Similar Documents

Publication Publication Date Title
CN113383513B (zh) 用于验证数字用户证书的方法
JP7093428B2 (ja) 電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラム
US11513816B2 (en) System configuration control of a hardware system
CN112311735B (zh) 可信认证方法,网络设备、***及存储介质
US10798085B2 (en) Updating of a digital device certificate of an automation device
JP2022504420A (ja) デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム
CA2357792C (en) Method and device for performing secure transactions
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
WO2008111494A1 (en) Method, apparatus and system for distributed delegation and verification
EP3966997B1 (en) Methods and devices for public key management using a blockchain
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
CN112385198B (zh) 用于为第一设备设立授权证明的方法
CN113647080B (zh) 以密码保护的方式提供数字证书
EP1515518B1 (en) Method of setting digital certificate to authenticate communication apparatus
CN113169953B (zh) 用于验证设备或用户的方法和装置
EP4002756B1 (en) Systems and methods of managing a certificate associated with a component located at a remote location
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
CN113647079B (zh) 用于为用户签发加密保护的真实性证书的方法
JP5434956B2 (ja) 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体
CN115885499A (zh) 在设备处对通信伙伴进行认证
CN114499870A (zh) 使用区块链网络更新网络设备中的公钥证书
CN117397208A (zh) 将新组件集成到网络中的方法、注册器组件和设施

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant