用于防操纵地提供密钥证书的方法和设备的制作方法

文档序号:7884535阅读:210来源:国知局
专利名称:用于防操纵地提供密钥证书的方法和设备的制作方法
技术领域
本发明涉及在使用一次性密码来用于授权和签名请求消息完整性保护的情况下防操纵地提供密钥证书的方法和设备。
背景技术
在许多应用情形中,连接由服务提供者在用户的归属范围中建立的用户设备是必要的。例如在智能供电电网中,能量供给者可以规定能量网关作为在用户家庭中的用户设备。这种能量网关尤其用于通过分散的能量消耗器和产生器来优化能量的消耗和馈送。在此能量网关用于控制能量产生器,例如太阳能电池或相应家庭的耦合的热カ设备。这些能量网关此外能够实现相应用户可以參与对其最有利情况的能量供给,其方式是该用户在高能量需求的时刻将能量馈送到能量供给网络中。为了能够提供具有许多能量网关的这种分散智能能量供给系统,需要将不同參与者或用户以及各种能量服务提供者或者能量供给者可靠地连接到该网络。在此,相应用户设备或能量网关的身份或者身份的证明是重要的。诸如能量网关的用户设备的身份在此以密钥证书和所属的私钥的形式传统方式地得到保证。所需的密钥材料在此由诸如能量网关的用户设备本身产生。存在许多不同的用户设备,它们由不同服务提供者在用户处、尤其是在归属范围中建立,其中服务提供者通过所建立的用户设备给用户提供服务。这种用户设备的例子除了能够用于与能量供给者交换数据的能量网关之外还有用于与诸如医疗中心的服务提供者交換患者数据的医疗设备,或用于向诸如消防站的服务提供者传输报警通知的报警设备,例如火警报警器。此外,还有许多由服务提供者建立在用户处的通信设备,例如收费电视盒,以便向用户传输诸如电影的信息数据。大多数这种用户设备都是自由交易的,例如可在电子市场上获得。如果这种用户设备被市场上的用户买到并且在他那里建立,则为了能够获得所希望的服务,该用户必须在服务提供者的服务器上登录。在此由用户设备产生的公钥在登录到服务提供者的登录过程的范围中可以通过数字证书的填发被认证,而已经无需在购买用户设备时在用户和服务提供者之间订立协约。这也可以在首次登录的范围中进行。但是按传统方式在此存在如下风险消息中的待认证密钥材料由不同于实际客户或用户的人发送给服务提供者以用于在服务提供者的服务器上的认证,其中该实际的客户或用户希望从服务提供者取得服务。这是可能的,因为在參与的组件、也即用户设备和服务提供者的服务器之间还不存在授权的连接。

发明内容
因此,本发明的任务是实现用于防操纵地提供针对用户设备的设备密钥的密钥证书的方法和设备。该任务按照本发明通过具有在权利要求1中说明的特征的方法解決。本发明实现了ー种用于通过服务提供者的服务器防操纵地提供针对用户 设备的设备密钥的密钥证书的方法,用户设备被安装在用户处,该服务器通过用户设备给用户提供服务,
其中如果由用户设备接收的签名请求消息通过服务器借助由服务器为用户设备所产生的一次性密码被成功地验证,则服务器给用户设备提供密钥证书。在本发明的方法中,签名请求消息CSR (Certificate Signing Request,证书签名请求)与由未来服务提供者的组件产生的一次性密码OTP (One Time Password)逻辑连接,其中签名请求消息由(还)未获得信赖的组件或还未获得信赖的用户设备发送给服务提供者的服务器。
在可能的实施方式中,一次性密码(OTP)由服务提供者的服务器针对用户设备的确定的设备ID产生。该设备ID例如可以是用户设备的序列号或者是用户设备的Mac地址。服务器优选将产生的一次性密码OTP连同用户设备的设备ID —起存储在服务器可存取的数据存储器中。在本发明方法的可能的实施方式中,所产生的用户设备的一次性密码OTP由服务提供者借助数据载体发送给用户。在本发明方法的可能的实施方式中,用户设备的在所发送的数据载体上传送的一次性密码OTP借助用户设备的接ロ从所发送的数据载体中读出。在本发明方法的可能的实施方式中,数据载体被集成在用户设备中并且因此连同用户设备一起被发送给用户。例如,数据载体由用户设备的内部存储器构成。在可替换的实施方式中,数据载体是单独的数据载体,其被连接到用户设备以便读出存储在该用户设备上的一次性密码OTP。在可能的实施方式中,该数据载体由服务提供者或者用户设备的销售者连同使用设备一起发送给用户或客户。例如,数据载体连同用户设备一起在邮包中被发送给用户。数据载体例如可以是USB棒,其与用户设备一起在邮包或其他包裹中被交付给用户。在可能的实施方式中,该数据载体不与用户设备一起、而是单独地被发送给用户。由此,提高了针对操纵企图的安全性。在本发明方法的可能的实施方式中,针对待安装在用户处的用户设备本地地产生加密码的设备密钥对。设备密钥对在此包括公共设备密钥和用户设备的私人设备密钥。加密码的设备密钥对在用户ー侧产生。在可能的实施方式中,加密码的设备密钥对通过用户设备自身来产生。在本发明方法的可能的实施方式中,通过用户设备构成针对本地地产生的公共设备密钥的签名请求消息CSR。签名请求消息CSR与从诸如USB棒的数据载体读出的、用户设备的一次性密码OTP逻辑连接。在本发明方法的可能的实施方式中,依据用户设备的一次性密码OTP和本地地产生的公共设备密钥计算签名请求消息CSR的至少ー个数据字段的带密钥的哈希值。在本发明方法的可能的实施方式中,由用户设备构成的签名请求消息CSR连同从数据载体读出的、用户设备的一次性密码OTP —起由用户设备通过密码保护的通信信道传输给服务提供者的服务器。 在本发明方法的可能的实施方式中,所构成的、由用户设备传输给服务提供者的服务器的签名请求消息CSR通过服务器借助在服务器的数据存储器中为用户设备存储的一次性密码OTP来验证。本发明还实现用于防操纵地提供针对用户设备的设备密钥的密钥证书的服务器,该用户设备被安装在用户处,该用户通过用户设备从服务器接收服务,其中如果由用户设备接收的签名请求消息CSR通过服务器借助由服务器为用户设备所产生并存储的一次性密码OTP被成功地验证,则服务器给用户设备提供所述密钥证书。在可能的实施方式中,服务器具有一次性密码产生器,其为每个用户设备产生所属的一次性密码。在可能的实施方式中,服务器还具有数据存储器,在其中存储了所产生的、用户设备的一次性密码OTP连同用户设备的所属的设备ID。在本发明服务器的另ー种可能的实施方式中,服务器具有验证单元,该验证単元借助存储在数据存储器中的一次性密码OTP验证由用户设备所接收的签名请求消息CSR。在可能的实施方式中,服务器的验证单元借助用户设备的公共设备密钥附加地验证所接收的签名请求消息CSR的签名。签名请求消息可以从服务器例如经由数据网络由所建立的用户设备接收。数据网络例如可以是因特网。在本发明服务器的可能的实施方式中,由服务器的一次性密码产生器产生的、用户设备的一次性密码OTP被存放在集成在用户设备中的数据载体上,其中用户设备连同集成在其中的数据载体一起由服务提供者直接或间接地通过销售伙伴发送给用户。在可替换的实施方式中,通过服务提供者的服务器的一次性密码产生器产生的一次性密码被存放在与用户设备分离的数据载体上,该数据载体连同用户设备一起或与用户设备分离地由服务提供者直接或通过销售伙伴发送以用于用户设备的安装。在本发明服务器的可能的实施方式中,服务器是服务提供者的服务器,该服务器通过安装的用户设备给用户持续地提供服务。


下面,參照用于阐述本发明的附图描述本发明方法和本发明服务器的可能的实施方式。图1示出了用于阐述本发明方法的信号图2示出了本发明的用于防操纵地提供密钥证书的服务器的可能的实施方式的框图。
具体实施例方式如图1可看出,在本发明方法中用户设备I具有与服务器2的通信连接。所述通信连接可以是ー个或多个无线或有线数据网络。用户设备1可以是在用户的归属区域中固定建立的用户设备,但是也可以是移动終端。用户设备1例如是用干与能量供给者交换数据的能量网关。此外,用户设备I也可以是用干与健康服务提供者交換患者数据的医疗设备或者是用于向诸如消防站的服务提供者传输报警通知的报警设备。此外,用户设备I可以是用干与服务提供者交换数据的通信设备,例如是用于接收多媒体数据的付费电视盒。
服务器2例如可以是服务提供者的服务器,该服务器给用户设备I的用户提供服务。如果用户设备I例如是供电企业的客户的能量网关,则电流供给者的服务器2可以例如定期地给用户提供结帐数据,这些结帐数据说明用户设备I的用户从电网提取了多少能量或者用户将多少能量馈送到电网中。其他的服务是可能的。电网运营者的服务器2例如可以给用户的用户设备I发送关于在用户设备I的空间范围中的天气预报的数据。如果用户设备I例如处于南巴伐利亚州,则服务器2给用户设备I提供针对这个地区的天气预报数据,从而用户“Charles先生”例如可以有目的地针对预报的天气来运行他的用于电能供给网络的太阳能设备。为了占用这些服务,以防操纵的方式通过服务器2给用户设备I提供针对用户设备I的设备密钥的密钥证书Z。仅当由用户设备I接收的签名请求消息CSR(证书签名请求)通过服务器2借助由服务器2为用户设备I所产生的一次性密码OTP (—次性密码)被成功地验证时,服务器2才给用户设备I提供密钥证书Z。
服务器2优选包含一次性密码发生器,该一次性密码发生器为每个用户设备I产生所属的一次性密码。服务提供者的服务器2的一次性密码产生器针对用户设备I的设备ID产生一次性密码0TP。该设备ID例如可以是制造的设备的序列号。可替换地,设备ID也可以是用户设备I的MAC地址。此外可能的是,ID是用户或客户的用户ID。所产生的一次性密码OTP通过服务器2首先被存储在服务器2的数据存储器中。在该数据存储器中有许多产生的、不同用户设备I的一次性密码0TP,它们分别与相应用户设备I的所属设备ID —起被存储。此外,用户设备I的所产生的一次性密码OTP由服务提供者借助数据载体发送给用户。如由图1中虚线所示地,在単独的通信信道中或经由邮件来进行所产生的一次性密码OTP的发送。在发送的数据载体上传送的、用户设备I的一次性密码OTP在可能的实施方式中借助用户设备I的接ロ从被发送并且被用户接收的数据载体中读出。在可能的实施方式中,数据载体被集成在用户设备I中并且构成用户设备I的一部分。在该实施方式中,服务提供者的用户设备I连同用户设备一起例如在一个包裹中发送给用户或客户。然后,用户激活用户设备1,其中必要时在输入相应的密码之后自动地读出存储在用户设备I的集成的数据载体中的一次性密码0TP。能量供给者例如向客户发送能量网关,其中在用户设备或能量网关I的内部存储器或数据载体中存取安全地存储用户设备I的相应的一次性密码0TP。于是为了在用户ー侧激活能量网关1,必要时在相应的密码询问之后从内部存储器读出存储的一次性密码OTP。在可替换的实施方式中,数据载体不集成在用户设备I中,而是构成单独的数据载体。数据载体例如可以是USB记忆棒。在该实施方式中,该数据载体由服务提供者连同用户设备I一起例如在一个包裹中发送给用户。用户激活用户设备I并且将诸如记忆棒的数据载体插入用户设备的接ロ,由此用户设备可以从记忆棒读出一次性密码。在另一可能的实施方式中,数据载体不与用户设备一起在ー个包裹中发送,而是単独地发送给用户。例如,数据载体在単独的邮包中被发送给用户。単独的数据载体不一定是物理有形的数据载体,其例如也可以是电子数据包,其例如通过本地网络或因特网与用户设备分离地被传输给用户设备I。数据包例如作为有用数据可以包含用户设备I的所传送的一次性密码0TP。此外可能的是,用于用户设备I的一次性密码OTP在分离的通信信道上、例如经由电子邮件被发送给用户。所属的一次性密码OTP与用户设备I分离的传送提高了防操纵的安全性。
由用户侧本地地产生针对要在用户处安装的用户设备I的加密码的设备-密钥对。在可能的实施方式中,加密码的设备-密钥对通过用户设备I自身来产生。本地地产生的加密码的设备-密钥对包括公共的加密码的设备密钥Kpub和用户设备I的私人的加密码的设备密钥K_v。接着,由用户设备I构成针对本地地产生的公共设备密钥Kpub的信令请求消息OSR并且例如经由数据网络传输给服务器2。在此,由用户设备I构成的信令请求消息CSR与从数据载体读出的、用户设备I的一次性密码OTP连接,尤其是逻辑连接。对于读出的一次性密码OTP与信令请求消息CSR的连接存在不同的可能性。在第一实施方式中,信令请求消息CSR具有不同的CSR属性,相应于标准PKCS # 9和PKCS # 10,例如属性挑战密码。该属性被设计用于申请对证书的撤销。在可能的实施方式中,CSR消息的该属性被用于传送从数据载体读出的一次性密码0TP。在此,一次性密码OTP优选不以明文传输,而以密码加密的形式传输,其方式是例如经由信令请求消息CSR的一个或多个数据字段来计算带密钥-哈希值HMAC。在此,依据用户设备I的一次性密码OTP来计算信令请求消息CSR的至少ー个数据字段的带密钥-哈希值HMAC。替换的,可以 定义针对信令请求消息CSR的另外的属性,其允许传送附加的安全參数。在另外的变型方案中,用于信令请求消息CSR的新数据容器(Daten-Container)这样地被签名,使得经由整个信令请求消息CSR来计算HMAC值,其中一次性密码OTP同样作为密钥引入。在另外的变型方案中,由用户设备I构成的信令请求消息CSR连同从数据载体读出的用户设备的一次性密码OTP被用户设备通过密码保护的通信信道传输给服务提供者的服务器2。在该实施方式中,一次性密码OTP可以以明文被传输。但是,优选地,为了提高安全性以密码加密的方式传输一次性密码0TP。在另外的有利的变型方案中,所读出的一次性密码OTP经由加密的传送连接被传输。在此,实际的用于传输信令请求消息CSR的传输顺序保持不变,因为与封装到专门的数据容器中相反,在该实施变型方案中通过安全协约来实现封装。用户或客户在此例如打开单边授权的、至服务提供者的服务器2的TLS连接,其中服务提供者借助证书来被授权。用户设备I或客户又经由带有一次性密码OTP的TLS连接、例如经由http-Digest-连接被授权。经由通过这种方式双边被授权的数据连接,现在可以发送信令请求消息CSR。所构成的信令请求消息CSR通过服务器2借助在其数据存储器中已经为相应用户设备I存储的一次性密码OTP得到验证,其中所述信令请求消息CSR由用户设备I传输给服务提供者的服务器2。如果由用户设备I接收的信令请求消息CSR通过服务器2借助为用户设备I在服务器2的数据存储器中存储的一次性密码OTP被成功验证,则服务器2提供针对用户设备I的公共设备密钥Kpub的密钥证书ZK。用户设备I可以接着将所提供的密钥证书Zk用于相应服务的占用。图2示出了用于表示本发明服务器2的可能的实施方式的框图。服务器2用于防操纵地提供针对用户设备I的设备密钥、尤其是公共设备密钥Kpub的密钥证书ZK。用户设备I被安装在用户处,该用户通过用户设备I从服务器2获得服务,例如确定的信息数据的传输。如果由用户设备I例如经由数据网络接收的信令请求消息CSR由服务器2借助通过服务器2为用户设备I产生并且存储的一次性密码OTP成功验证,则服务器2给用户设备I提供密钥证书ZK。如在图2中所示地,服务器2包括一次性密码产生器2A,其为例如由服务提供者向用户交付的每个用户设备I产生所属的一次性密码OTP。服务器2具有数据存储器2B,在其中存储了不同用户设备I的所产生的一次性密码OTP连同用户设备的所属的设备ID。在图2中所示的实施方式中,数据存储器2B包含在服务器2中。在替换的实施方式中,月艮务器2可以对外部数据存储器2B进行存取,例如经由网络。服务器2经由接ロ 2C通过与用户设备I连接的数据网络接收信令请求消息CSR。在此该网络可以是ー个或多个数据网络,经由其信令请求消息CSR由用户设备I向服务器2传输。在可能的实施方式中,该数据网络是因特网。此外,该数据网络也可以具有移动无线电网络。该用户设备I可以是固定安装的用户设备或者是移动设备,例如移动手机。服务器2还包括验证单元2D,其借助在数据存储器2B中存储的一次性密码OTP验证由用户设备I接收的信令请求消息CSR。如果验证成功,则验证単元2D这样操控服务器2的证书产生器2E,使得针对相应用户设备I的设备密钥Kpub产生数字密钥证书ZK。该密钥证书Zk接着经由接ロ 2C被传输给用户设备I用于进ー步使用。在可能的实施方式中,服务器2借助OTP产生器2A产生一次性密码OTP,该一次性密码OTP连同所属的设备ID —起被存放在数据存储器2B中。此外,服务器2离线地将产生的一次性密码OTP传输给用户设备1,该用户设备I例如是私人家庭的能量网关。用户设备I或者客户首先本地地产生密钥材料,也即包括公共设备密钥Kpub和私人设备密钥Kphv的设备-密钥对。接着,用户设备I产生信令请求消息CSR,其中对于确定的属性、·例如属性挑战密码,通过CSR的部分来计算带密钥的哈希值。借助所计算的带密钥的哈希值,服务器2接着能够验证一次性密码OTP的所有权。在可能的实施方式中,在服务器2上例如经由所谓的区别名称DN.来进行关联。这里,用户设备I可以录入标识符,例如其序列号或者其Mac地址。在可能的特定实施方式中,执行下面的流程
权利要求
1.一种用于通过服务提供者的服务器(2)防操纵地提供针对用户设备(I)的设备密钥(Kpub)的密钥证书(Z)的方法,所述用户设备被安装在用户处,该服务器通过用户设备(I)给用户提供服务, 其中如果由用户设备(I)接收的签名请求消息(CSR)通过服务器(2)借助由服务器(2)为用户设备(I)所产生的一次性密码(OTP)被成功地验证,则服务器(2)给用户设备(I)提供密钥证书(Z),其中针对要安装在用户处的用户设备(I)本地地产生加密码的设备-密钥对,该设备-密钥对包括公共设备密钥(Kpub)和用户设备的私人设备密钥(KpHv),其中通过用户设备(I)构成针对该本地地产生的公共设备密钥(Kpub)的签名请求消息(CSR),其中该签名请求消息(CSR)与从数据载体读出的、用户设备(I)的一次性密码(OTP)逻辑连接,并且其中依据用户设备(I)的一次性密码(OTP)和本地地产生的公共设备密钥(Kpub)来计算签名请求消息(CSR)的至少一个数据字段的带密钥的哈希值(HMAC)。
2.根据权利要求1所述的方法,其中服务提供者的服务器(2)产生针对用户设备(I)的设备ID的一次性密码(0ΤΡ),并且连同用户设备(I)的设备ID—起存储在服务器(2)的数据存储器(2B)中。
3.根据权利要求1或2所述的方法,其中用户设备的所产生的一次性密码(OTP)由服务提供者借助数据载体发送给用户。
4.根据权利要求3所述的方法,其中,用户设备(I)的在所发送的数据载体上传送的一次性密码(OTP)借助用户设备(I)的接口从所发送的数据载体中读出。
5.根据权利要求4所述的方法,其中数据载体被集成在用户设备(I)中或者构成单独的数据载体,该单独的数据载体与用户设备连接以用于读出一次性密码(0ΤΡ)。
6.根据权利要求5所述的方法,其中,数据载体由服务提供者连同用户设备(I)一起或者单独地发送给用户。
7.根据权利要求1所述的方法,其中,由用户设备(I)构成的签名请求消息(CSR)连同从数据载体读出的、用户设备(I)的一次性密码(OTP)由用户设备(I)经由密码保护的通信信道传输给服务提供者的服务器(2 )。
8.根据前述权利要求1-7之一所述的方法,其中,所构成的、由用户设备(I)传输给服务提供者的服务器(2)的签名请求消息(CSR)通过服务器(2)借助在服务器(2)的数据存储器(2B)中为用户设备(I)存储的一次性密码(OTP)来验证。
9.一种用于执行根据权利要求1 一 8之一的、用于防操纵地提供针对用户设备(I)的公共设备密钥(Kpub)的密钥证书(Z)的方法的服务器(2),其中该用户设备被安装在用户处,该用户通过用户设备(I)从服务器(2)接收服务,其中如果由用户设备(I)接收的签名请求消息(CSR)通过服务器(2)借助由服务器(2)为用户设备(I)所产生并存储的一次性密码(OTP )被成功地验证,则服务器(2 )给用户设备(I)提供密钥证书(Z )。
10.根据权利要求9的服务器, 其中该服务器(2)具有 一一次性密码产生器(2A),其为每个用户设备(I)产生所属的一次性密码(0ΤΡ), 一数据存储器(2B),在其中存储了所产生的、用户设备的一次性密码(OTP)连同用户设备的所属的设备ID,以及 一验证单元(2D),该验证单元借助存储在数据存储器(2B)中的一次性密码(OTP)验证由用户设备(I)所接收的签名请求消息(CSR)。
11.根据权利要求10的服务器, 其中由一次性密码产生器(2A)产生的、用户设备(I)的一次性密码(OTP)或者被存放在集成在用户设备(I)中的数据载体上并且该用户设备(I)为了安装而被发送给用户,或者所产生的、用户设备(I)的一次性密码(OTP)被存放在与用户设备(I)分离的数据载体上,该分离的数据载体连同用户设备(I) 一起或与用户设备(I)分离地被发送给用户以用于安装用户设备(I)。
12.根据权利要求9一 11之一的服务器, 其中该服务器(2)是服务提供者的服务器,该服务器通过安装的用户设备(I)给用户提供服务, 其中用户设备(I)具有 一用于与能量供给者交换数据的能量网关, 一用于与服务提供者交换患者数据的医疗设备, 一用于将报警通知传输给服务提供者的报警设备,或者 -用于与服务提供者交换数据的通信设备。
13.根据权利要求11或12的服务器, 其中由服务器(2)的一次性密码产生器(2A)产生的、用户设备(I)的一次性密码(OTP)以被存储在USB棒数据载体中的形式被发送给用户。
14.根据权利要求10-13之一的服务器, 其中服务器(2)的验证单元(2D)借助用户设备(I)的公共设备密钥(Kpub)验证所接收的签名请求消息(CSR)的签名。
全文摘要
本发明涉及用于通过服务提供者的服务器(2)防操纵地提供针对用户设备(1)的公共设备密钥(Kpub)的密钥证书(Z)的方法和服务器,用户设备被安装在用户处,该服务器通过用户设备(1)给用户提供服务,其中如果由用户设备(1)接收的签名请求消息(CSR)通过服务器(2)借助由服务器(2)为用户设备(1)所产生的一次性密码(OTP)被成功地验证,则服务器(2)给用户设备(1)提供密钥证书(Z)。
文档编号H04L9/08GK103026657SQ201180037990
公开日2013年4月3日 申请日期2011年7月22日 优先权日2010年8月3日
发明者J-U.布泽, S.弗里斯 申请人:西门子公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1