EP2449494A1 - Devices and methods for establishing and validating a digital certificate - Google Patents

Devices and methods for establishing and validating a digital certificate

Info

Publication number
EP2449494A1
EP2449494A1 EP10721731A EP10721731A EP2449494A1 EP 2449494 A1 EP2449494 A1 EP 2449494A1 EP 10721731 A EP10721731 A EP 10721731A EP 10721731 A EP10721731 A EP 10721731A EP 2449494 A1 EP2449494 A1 EP 2449494A1
Authority
EP
European Patent Office
Prior art keywords
digital certificate
certificate
digital
data
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10721731A
Other languages
German (de)
French (fr)
Inventor
Michael Braun
Andreas KÖPF
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP2449494A1 publication Critical patent/EP2449494A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Definitions

  • the present invention relates to the creation and validation of a digital certificate and the design of the digital certificate.
  • the present invention relates to an apparatus and a method for creating a digital certificate, an apparatus and a method for validating the digital certificate and the certificate constructed and validated according to the invention.
  • the present invention relates to correspondingly designed computer program products and data carriers, by means of which the inventive creation or validation of a digital certificate can be carried out.
  • the present invention relates to a system comprising at least one of the above-mentioned devices.
  • the subject of the present invention particularly relates to the aspect or security requirement of confidentiality. It should be noted that, of course, the other security requirements are taken into account by the present invention.
  • Security on a mutual basis of trust is achieved using and within so-called security infrastructures or security structures.
  • Key management is used to prevent someone from participating in communication under a false identity, e.g. published his own digital key under a false name and so on
  • CA Certification Authority
  • the certified key (certified with the digital signature of the corresponding CA) is then on the certificate of the corresponding subscriber.
  • subscriber is to be understood in particular as meaning devices which participate in a communication (eg server, clients, printers, etc.). It should be noted that such security infrastructures or security structures with CAs are well known.
  • the security infrastructures or security structures are generally structured in a tree-like manner, ie they have a tree structure or at least a hierarchical structure. If secure communication is established between two subscribers "A” and "B" in a communication network, a trust relationship between "A” and “B” must also be established. For example, a subscriber "A” must use a particular public key of a subscriber “B” to communicate certain data in encrypted form to the subscriber "B".
  • "A” must check the digital certificate of the "B” and the digital certificates of those nodes or subscribers of the respective security infrastructure or security structure, which are superior to the "B” in the respective security infrastructure or security structure, to the public key of the subscriber "B” to trust .
  • the known methods for verifying certificates are very time-consuming, especially when it comes to determining or recording all relevant certificates and their verification. Furthermore, they require a considerable administrative effort. This is especially the case with decentralized systems, because here, for example, no common certificate server is available and many certificates must be stored locally. It can also happen that the establishment of a trust relationship fails due to administrative difficulties and too much effort.
  • An object of the present invention is to provide an improved approach that improves the verification of digital certificates.
  • a device configured to create digital certificates having the features of claim 1, by a method having the features of claim 5, by a computer program product having the features of claim 6, by a data carrier having the features of claim 7, by a device configured to verify digital certificates having the features of claim 8, by a method comprising the features of claim 10, by a computer program product having the features of claim 11, by a data carrier having the features of claim 12 digital certificate with the features of claim 13 and / or by a system with the features of claim 15.
  • the above object is achieved by a device configured to create a digital certificate.
  • the device is configured when creating the digital certificate to integrate another digital certificate in the digital certificate, the another digital certificate is a certificate of a further device that is designed to digitally sign the digital certificate of the device.
  • the digital certificate is in particular configured to confirm that a device assigned to the device public key, which is provided for encrypting data by the device, the device as a holder of the public key.
  • a digital certificate generally refers to structured data that confirms the owner (here, a corresponding device as the owner) as well as other properties of a public key.
  • a digital certificate can be used to associate a public key, which is used to encrypt data, with an identity (here a device). In this way, the scope of the public key is determined and, by using digital certificates, the confidentiality, authenticity and integrity of data are protected by the correct application of public keys.
  • the creation of a digital certificate according to the invention and the digital certificates produced according to the invention enable a more flexible and efficient verification of digital certificates.
  • the verifying subscriber or the verifying device does not necessarily have the knowledge of those subscribers of the communication network and the security structure that are above the node or subscriber of the communication network whose certificate is being checked.
  • the present invention allows verification of digital certificates independent of the structure of the security fabric. Furthermore, the administrative effort for determining and recording digital certificates is significantly reduced. Furthermore, the present invention also allows time-saving and faster verification of digital certificates. In this way, the performance of the verification increased device, ie the device that performs the verification.
  • the device when the digital certificate is created, the device is configured to integrate data of the device, a public key assigned to the device and a digital signature of the further device into the digital certificate, wherein the digital signature stores the data as data. the device and the public key assigned to the device as a public key of the device confirmed.
  • a digital signature can generally be created as part of a cryptographic process.
  • a number (the digital signature) is calculated for a "message" (ie for any data or information) whose authorship and affiliation to the message can be checked by anyone.
  • the device when creating the digital certificate is configured to integrate the additional digital certificate into a portion or portion of the digital certificate that is destined to integrate data into the digital certificate.
  • the device is configured to transmit the digital certificate to a device communicating with the device.
  • the object of the present invention is further achieved by a method for creating a digital certificate for a device.
  • the method comprises the creation of the digital certificate for a device.
  • Creating the digital certificate involves integrating a further digital certificate in the certificate, wherein the further digital certificate is a certificate of a further device, which is designed to digitally sign the digital certificate of the device.
  • the method is configured in such a way that the steps performed by the method correspond to those actions of the device outlined above and explained in greater detail below, which is configured to create digital certificates, and / or its modules that are used for the inventive construction or providing digital certificates. That the method is performed by the above-mentioned and subsequently explained device configured to create digital certificates, and the certificate (s) are created for that device.
  • the above object is also achieved by a computer program product having an encoding configured to implement and / or execute the method of creating a digital certificate for a device outlined above and explained in more detail below.
  • the coding can be contained in a data carrier.
  • the computer program product is configured to perform this method when the computer program product is executed by a computing unit.
  • this computing unit is included in the device outlined above and explained in greater detail below, which is configured to generate a digital certificate.
  • the above object is achieved by means of a data carrier, wherein the data carrier has the computer program product explained above.
  • the object of the present invention is achieved by means of a device which is configured to verify a digital certificate of a device communicating with the device, the digital certificate having a further digital certificate, wherein the further digital certificate is a certificate of a further device, which is configured to digitally sign the digital certificate, and wherein the device is configured to verify the further digital certificate when verifying the digital certificate.
  • the device communicating with the device is the device outlined above and explained in greater detail below, which is configured to generate a digital certificate.
  • the digital certificate is transmitted by the device communicating with the device.
  • the device (configured to verify a digital certificate) is configured to receive the digital certificate.
  • the object of the present invention is also achieved by a method for verifying a digital certificate of a device, wherein the digital certificate has a further digital certificate, wherein the further digital certificate is a certificate of a further device that is configured to digitally sign the digital certificate. tet and wherein verifying the digital certificate comprises verifying the further digital certificate.
  • the method is configured in such a way that the steps performed by the method correspond to those actions of the device outlined above and explained in more detail below, which is configured to verify digital certificates, and / or its modules that verify the verification according to the invention serve or at least support digital certificates. That is, the method is performed by the above-mentioned and more specifically explained apparatus configured to verify digital certificates.
  • the above object is also achieved by a computer program product having a coding configured to implement and / or execute the method of verifying a digital certificate outlined above and explained in more detail below.
  • the coding can be contained in a data carrier.
  • the computer program product is configured to perform this method when the computer program product is executed by a computing unit.
  • this calculating unit is included in the device outlined above and explained in more detail below, which is configured to verify a digital certificate.
  • the abovementioned object is achieved by means of a data carrier, wherein the data carrier has the above-explained computer program product.
  • the object of the present invention is also achieved by a digital certificate which: is configured to confirm a membership of a device assigned public key to the device as a holder of the public key; and - Has a further digital certificate, wherein the further digital certificate is a certificate of another device, which is designed for digitally signing the digital certificate of the device.
  • the public key assigned to the device is designed, for example, for encrypting data by the device and / or checking the authenticity of the device. That According to one embodiment of the present invention, the public key is configured to be used in encrypting data by the device and / or verifying the authenticity of the device.
  • the digital certificate comprises data of the device, the public key assigned to the device and a digital signature of the further device, the digital signature storing the data as data of the device and the public key assigned to the device as a public key the device confirmed.
  • Figure 1 may be implemented for a security infrastructure or security structure with reference to the present invention
  • FIG. 2 shows a certificate structure or a digital certificate or according to an embodiment of the present invention
  • FIG. 3 illustrates a security infrastructure or security structure with respect to which the present invention is implemented in accordance with an embodiment of the present invention
  • FIG. 4 shows a certificate structure or a digital certificate or according to an exemplary embodiment of the present invention
  • FIG. 5 illustrates communicating and verifying a certificate in accordance with an embodiment of the present invention.
  • FIG. 1 shows a security infrastructure 1 or a security structure 1 with respect to which the present invention can be implemented.
  • the security structure 1 of FIG. 1 has a tree structure. Certified subscribers can be nodes of the intermediate levels or the lowest level of the security structure 1.
  • the security structure 1 is configured as a multi-level CA structure. At the top of the hierarchy is the root CA "CA ⁇ 0) " 10, and below that are the intermediate CAs 11, 12, 13, 14, 15 located in the CA structure between the root CA 10 and the leaves Knots 16, 17 are positioned or lie.
  • An intermediate CA 11, 12, 13, 14, 15 located at the j-th stage below the root CA 10 is denoted by a superscript "j" in FIG. 1, ie, as "CA (D)." '.
  • CA or certificate hierarchy according to the embodiment of FIG.
  • the intermediate CA “CA x (n) " 11 designates the first common CA of "A” 17 and “B” 16 in the CA or certificate chain direction of the root CA “CA ⁇ 0) ".
  • the first common CA does not necessarily have to be an intermediate CA and that a first common CA can also be the root CA 10.
  • a connection between subscriber "A” 17 and subscriber “B” 16 is established.
  • a trust relationship is now established between "A” 17 and "B” 16, so that the communication on a secure
  • these are the CAs "CA B (n + m) " 14, "CA B ⁇ + “ 1 "1 '”, ..., “CA B (n + 1) " 12. That is, subscribers "A 17 must have the digital certificates “cert CA B (n + m) ", “cert CA B (n + m” 11 “, ...,” cert CA B (n + 1) "to establish the trust relationship with subscriber In this case, subscriber "A” 17 will be able to check all the digital certificates “cert CA B (n + m) “, “cert CA B in + m ⁇ 1] ", ..., “cert CA B ( n + 1) and check their validity and correctness, which is indicated in Fig. 1 by the arrows between the "A” and the respective CAs "CA B (n + m) " 14, “CA B ⁇ +1 “ “ 1 '", ...,” CA B (n + 1) "12.
  • the subscriber "A” 17 has these certificates “cert CA B (n + m) ", “cert CA B ⁇ +1 " “1 ", ..., “cert CA B (n +1) "itself stored locally or he requests them via a central certificate server, which manages all certificates of all intermediate CAs 11, 12, 13, 14, 15. If subscriber "A” 17 can not find the corresponding certificate of an intermediate CA 11, 12, 13, 14, 15 locally, according to the known certification procedure, the missing, not found certificate by subscriber "A” 17 of the certificate Server requested or requested. In the case of decentralized systems, such a known procedure entails a considerable administrative effort since, for example, there is no common certificate server available and many certificates must be stored locally.
  • a structure of a digital certificate is configured such that the obtaining or provision of certificates of higher level certification authorities CAs and subsequently also the verification of these certificates can be performed in a much more efficient manner.
  • a communication relationship between subscriber "A” 17 and subscriber “B” 16 must exist. Subscriber "A” 17 need not know the chain of intermediate CAs 14, ..., 12 of "B” 16.
  • a connection to a certificate server is not mandatory. In addition, no local saving of the certificate chain "cert
  • the certificate of the subscriber "B” 16 contains, according to the present exemplary embodiment, all information for the recursive check of the certificate chain.
  • the certificate structure 2 provided according to the present exemplary embodiment is shown in FIG. 2.
  • the digital certificate 2 of the subscriber “B” 16 has a data area or a data part 21 which, in addition to the data 212, has the certificate 211 of the higher-level intermediate CA “CA B (n + m) " 14. Furthermore, the digital certificate 2 of the subscriber “B” 16 also contains a public key 22 of the subscriber “B” 16 and a digital signature 23 about the data 212, the certificate 211 and the public key 22, the digital signature 23 being derived from the parent intermediate CA.
  • the certificate of the intermediate CA "CA B (n + m) " 14 contains the certificate of the parent intermediate CA "CA B in + m ⁇ 1] ", etc.
  • the certificate 2 is configured such that it recursively has the certificates of the respective higher-level certification authorities CAs.
  • the certificate of "C B (l) " generally has the certificate of the parent CA "C E ' 1" 1 '”.
  • the certificate from subscriber "B” 16 contains all the information necessary to verify or verify the full certificate.
  • the basic structure of the recursive certificate does not change. This has the advantage that even existing certificate software can handle the recursive certificate structure.
  • the extension field in X.509 certificates can be used to store the certificate of the parent instance.
  • FIG. 3 shows a further security structure 3 with respect to which the present invention is implemented according to an exemplary embodiment.
  • the verification of a digital certificate provided for the subscriber "B" 331 according to the present exemplary embodiment will be explained below.
  • the security structure 3 has a tree structure which comprises four hierarchically configured levels 30, 31, 32, 33.
  • the top level 30 has the root CA “CA ⁇ 0) " 301, which according to the present embodiment is the first common CA between the participants or devices "B" 331 and "A” 332.
  • the level 30 of the level 31 is superior.
  • the root CA “CA ⁇ 0) " 301 is the intermediate CAs "CA B (1) " 311 and “CA A (1) " 312, which in the embodiment ne 31 are included.
  • the level 31 is again higher than the level 32.
  • the intermediate CA is "CA B (1) "
  • the intermediate CA “CA B ⁇ 2) " 321 is superior to the "B” 331 placed in the plane 33, and the intermediate CA “CA A ⁇ 2) " 321 is superior to the "A” 332 placed in the plane 33 ,
  • the certificate of subscriber "B” 331, which recursively contains the entire own certificate chain up to the root CA “CA ⁇ 0) ", is constructed schematically as shown in FIG.
  • the certificate 4 of subscriber "B” 331 has the certificate of "CA B ⁇ 2) " 321, which consists of the parts 41 to 46, data 47 of the subscriber “B” 331, and the public key 48 of subscriber "B “331 on. These information contained in the certificate of "B” 331 is confirmed by the digital signature 49 of "CA B ⁇ 2) " 321 as belonging to the subscriber "B” 331.
  • These information contained in the certificate of "CA B ⁇ 2) " 321 is confirmed by the digital signature 46 of "CA B (1) " 311 as belonging to "CA B ⁇ 2) " 321.
  • CA B (1) " 311 contained information 41, 42 are confirmed by the digital signature 43 of the "CA ⁇ 0) " 301 as belonging to the "CA B (1) " 311.
  • the certificate 4 of party "B" 331 according to the present embodiment is checked as follows.
  • the certificate 4 of subscriber "B” 331 is, in accordance with the present exemplary embodiment, signed in standard compliant form by the intermediate CA “CA B ⁇ 2) " 321.
  • the respective digital signature 49 is contained in the certificate 2 of the subscriber "B” 331.
  • Subscriber "A” 332 has in its own certificate chain the certificate of the root CA “CA ⁇ 0) " 301, which has the first common CA in the security structure 3. Therefore, Subscriber “A” 332 is able to verify the signature of the first common CA “CA ⁇ 0) " 301 without further investigation.
  • the CA “CA ⁇ 0) " 301 trusts the CA “CA B (1) " 311, the certificate chain is closed.
  • FIG. 5 shows the communication between subscriber "A” 332 and subscriber “B” 331 according to the present exemplary embodiment.
  • step 51 subscriber "B” 331 establishes the digital certificate 4 as explained above.
  • step 52 subscriber "B” 331 sends the subscriber “A” 332 a message with the certificate 4 of the "B” 331.
  • “A” 332 receives the message and reads the message and certificate 4.
  • step 53 subscriber "A” 332 checks or verifies the certificate 4 of the "B” 331 as described above, where subscriber “A” 332 also checks or verifies the certificates of the intermediate CAs.
  • “ CA B ⁇ 2) "321 and” CA B (1) "311.
  • subscriber "A” 332 also checks the certificate of the root CA "CA ⁇ 0) " 301, which represents the first common CA in the security structure 3. If the results of all the verifications performed in step 53 are positive, a trust relationship between subscriber "B” 331 and subscriber “A” 332 is given. Thus, confidential communication may take place between the "B” 331 and the "A” 332.
  • the present invention thus relates to the creation and validation of a digital certificate.
  • the digital certificate is configured to confirm a membership of a public key assigned to a device, which is configured, for example, for encrypting data by the device and / or checking the authenticity of the device, to confirm the device as the holder of the public key.
  • the digital certificate has a further digital certificate, wherein the further digital certificate is a certificate of a further device, which is designed for digitally signing the digital certificate of the device.
  • the present invention enables an improved approach, in particular the verification of digital certificates is improved. It is particularly applicable where secure communication of information or data is desired and / or allowed.

Abstract

The present invention relates to the establishment and the validation of a digital certificate. Said digital certificate is configured to confirm the association of a public key assigned to a device as the owner of the public key to the device. The digital certificate further comprises an additional digital certificate, said additional digital certificate being a certificate of an additional device configured to digitally sign the digital certificate of the device. The present invention allows to improve the certification process, wherein particularly the verification of digital certificates is improved. The invention is particularly useful for applications where a secure communication of information or data is desired and/or should be made possible.

Description

Beschreibung description
Vorrichtungen und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats Devices and methods for creating and validating a digital certificate
Die vorliegende Erfindung betrifft das Erstellen und Validieren (bzw. Prüfen) eines digitalen Zertifikats und die Ausgestaltung des digitalen Zertifikats. Insbesondere betrifft die vorliegende Erfindung eine Vorrichtung und ein Verfahren zum Erstellen eines digitalen Zertifikats, eine Vorrichtung und ein Verfahren zum Validieren des digitalen Zertifikats und das erfindungsgemäß aufgebaute und zu validierende Zertifikat. Ferner bezieht sich die vorliegende Erfindung auf entsprechend ausgestaltete Computerprogrammprodukte und Daten- träger, unter Verwendung derer das erfindungsgemäße Erstellen oder Validieren eines digitalen Zertifikats durchgeführt werden kann. Zusätzlich betrifft die vorliegende Erfindung ein System, das zumindest eine der oben genannten Vorrichtungen aufweist . The present invention relates to the creation and validation of a digital certificate and the design of the digital certificate. In particular, the present invention relates to an apparatus and a method for creating a digital certificate, an apparatus and a method for validating the digital certificate and the certificate constructed and validated according to the invention. Furthermore, the present invention relates to correspondingly designed computer program products and data carriers, by means of which the inventive creation or validation of a digital certificate can be carried out. In addition, the present invention relates to a system comprising at least one of the above-mentioned devices.
Durch die zunehmende Nutzung von Kommunikationsnetzwerken wie z.B. Internet oder Intranet stehen die übertragenen Informationen fast jedem Teilnehmer dieser Kommunikationsnetze zur Verfügung. Dieses ist jedoch seitens der Teilnehmer der Kom- munikationsnetze nicht immer erwünscht. Die Teilnehmer und die Anbieter der Kommunikationsnetzwerke sind an einer sicheren Übertragung von Daten und Informationen interessiert. Die in "offenen" Kommunikationsnetzwerken wie z.B. Internet oder Intranet verwendeten Kommunikationskanäle sind aber per se unsicher. Teilnehmer und Anbieter in den Kommunikationsnetzen stehen dadurch vor Sicherheitsproblemen, die insbesondere durch die folgenden allgemeinen Sicherheitsanforderungen definiert werden: Integrität, Authentizität, Verbindlichkeit und Vertraulichkeit. Die Integrität bedeutet, dass die Kommu- nikationskanäle der Kommunikationsnetzwerke prinzipiell jedem zugänglich sind. Die Authentizität bedeutet, dass der Verfasser einer Nachricht eindeutig identifizierbar sein muss. Die Verbindlichkeit bedeutet wiederum, dass der Verfasser einer Nachricht für diese verantwortlich gemacht werden kann. Die Vertraulichkeit bedeutet in diesem Kontext, dass die in den Kommunikationsnetzen übertragenen oder kommunizierten Daten oder Informationen grundsätzlich jedem zugänglich sind, wobei eine Nachricht mit Daten oder Informationen in der Regel nur von demjenigen gelesen werden soll, an den sie gerichtet ist. Due to the increasing use of communication networks such as Internet or Intranet, the transmitted information is available to almost every participant in these communication networks. However, this is not always desired by the participants of the communication networks. Participants and providers of communication networks are interested in secure transmission of data and information. However, the communication channels used in "open" communication networks such as the Internet or intranet are insecure per se. As a result, subscribers and providers in the communications networks face security problems that are defined in particular by the following general security requirements: integrity, authenticity, bindingness and confidentiality. Integrity means that the communication channels of communication networks are in principle accessible to everyone. Authenticity means that the author of a message must be clearly identifiable. The liability in turn means that the author of a Message can be held responsible for this. Confidentiality in this context means that the data or information transmitted or communicated in the communication networks is in principle accessible to everyone, with a message containing data or information generally only being read by the person to whom it is addressed.
Der Gegenstand der vorliegenden Erfindung bezieht sich insbesondere auf den Aspekt oder die Sicherheitsanforderung der Vertraulichkeit. Dabei ist anzumerken, dass selbstverständlich auch die weiteren Sicherheitsanforderungen durch die vorliegende Erfindung berücksichtigt werden. The subject of the present invention particularly relates to the aspect or security requirement of confidentiality. It should be noted that, of course, the other security requirements are taken into account by the present invention.
Die Sicherheit auf einer gegenseitigen Vertrauensbasis wird unter Verwendung und innerhalb sogenannter Sicherheitsinfrastrukturen oder Sicherheitsstrukturen erreicht. Hierzu wird eine Schlüsselverwaltung eingesetzt, um zu verhindern, dass sich jemand unter einer falschen Identität an einer Kommunikation beteiligt, indem er z.B. seinen eigenen digitalen Schlüssel unter einem falschen Namen veröffentlicht und soSecurity on a mutual basis of trust is achieved using and within so-called security infrastructures or security structures. Key management is used to prevent someone from participating in communication under a false identity, e.g. published his own digital key under a false name and so on
Nachrichten, Daten oder Informationen erhält, die eigentlich für eine andere Person, deren Namen er benutzt, bestimmt sind. Durch das Einsetzen von Sicherheitsinfrastrukturen ist ein öffentlicher Schlüssel eines Teilnehmers nur dann gültig, wenn der Schlüssel samt seiner Zugehörigkeit zu diesem Teilnehmer von einer vertrauenswürdigen zentralen Stelle "beglaubigt" oder zertifiziert wurde. Die Stelle, Einheit, Komponente oder Vorrichtung, welche diese Zertifizierung vornimmt wird als Zertifizierungsstelle (im Nachfolgenden "CA" (eng- lisch: Certification Authority) ) bezeichnet. Der beglaubigte Schlüssel (beglaubigt mit der digitalen Signatur der entsprechenden CA) befindet sich dann auf dem Zertifikat des entsprechenden Teilnehmers. Dabei sind unter dem Begriff "Teilnehmer" insbesondere solche Vorrichtungen zu verstehen, die an einer Kommunikation teilnehmen (z.B. Server, Clients, Drucker etc . ) . An dieser Stelle ist anzumerken, dass solche Sicherheitsinfrastrukturen oder Sicherheitsstrukturen mit CAs allgemein bekannt sind. Ferner sind auch die im Rahmen dieser Sicherheitsinfrastrukturen oder Sicherheitsstrukturen eingesetzten Zertifizierungsverfahren, die digitale Zertifikate und digitale Signaturen nutzen, um (öffentliche) Schlüssel und Daten eines Teilnehmers im Kommunikationsnetzwerk als zu dem Teilnehmer gehörend zu bestätigen, allgemein bekannt. Ebenfalls ist einem mit solchen Sicherheitsinfrastrukturen oder Sicher- heitsstrukturen befassten Fachmann auch die Verwendung und/oder der jeweilige Aufbau von digitalen Zertifikaten, digitalen Signaturen und/oder (öffentlichen und/oder privaten) Schlüsseln zum Ver- und/oder Entschlüsseln von Daten geläufig. Daher werden diese Begrifflichkeiten im Nachfolgenden so, wie sie üblicherweise von einem Fachmann verstanden werden, verwendet. Receive messages, data or information intended for another person whose name he is using. By deploying security infrastructures, a public key of a subscriber is only valid if the key and its affiliation to that subscriber has been "certified" or certified by a trusted central office. The body, unit, component or device that performs this certification is referred to as Certification Authority (hereinafter "CA"). The certified key (certified with the digital signature of the corresponding CA) is then on the certificate of the corresponding subscriber. In this case, the term "subscriber" is to be understood in particular as meaning devices which participate in a communication (eg server, clients, printers, etc.). It should be noted that such security infrastructures or security structures with CAs are well known. Furthermore, the certification schemes used within these security infrastructures or security structures that use digital certificates and digital signatures to authenticate (public) keys and data of a subscriber in the communications network as belonging to the subscriber are also well known. Likewise, a person skilled in the art with such security infrastructures or security structures is also familiar with the use and / or the respective structure of digital certificates, digital signatures and / or (public and / or private) keys for encrypting and / or decrypting data. Therefore, these terms will be used hereinafter as commonly understood by one of ordinary skill in the art.
Die bekannten Zertifizierungsverfahren weisen allerdings Nachteile auf, wenn es um die Verifikation von Zertifikaten durch einen Teilnehmer im Kommunikationsnetz geht. Die Sicherheitsinfrastrukturen oder Sicherheitsstrukturen sind in der Regel baumartig aufgebaut, d.h., sie weisen eine Baumstruktur oder zumindest eine hierarchische Struktur auf. Wird eine sichere Kommunikation zwischen zwei Teilnehmern "A" und "B" in einem Kommunikationsnetz aufgebaut, so muss auch eine Vertrauensbeziehung zwischen "A" und "B" aufgebaut werden. So muss zum Beispiel ein Teilnehmer "A" einen bestimmten öffentlichen Schlüssels eines Teilnehmers "B" verwenden, um bestimmte Daten in verschlüsselter Form an den Teilnehmer "B" kommunizieren zu können. Hierfür muss "A" das digitale Zertifikat des "B" und die digitalen Zertifikate derjenigen Knoten oder Teilnehmer der jeweiligen Sicherheitsinfrastruktur oder Sicherheitsstruktur prüfen, die dem "B" in der jeweiligen Sicherheitsinfrastruktur oder Sicherheitsstruktur übergeordnet sind, um dem öffentlichen Schlüssel des Teilnehmers "B" zu vertrauen . Die bekannten Verfahren zur Verifikation von Zertifikaten sind sehr zeitaufwändig, insbesondere wenn es um das Ermitteln oder Erfassen aller relevanten Zertifikate und deren Überprüfung geht. Des Weiteren erfordern sie einen erhebli- chen administrativen Aufwand. Dieses ist insbesondere bei dezentralen Systemen der Fall, da hier z.B. kein gemeinsamer Zertifikats-Server zur Verfügung steht und viele Zertifikate lokal gespeichert werden müssen. Dabei kann es auch passieren, dass der Aufbau einer Vertrauensbeziehung aufgrund admi- nistrativer Schwierigkeiten und des zu hohen Aufwandes scheitert. However, the known certification methods have disadvantages when it comes to the verification of certificates by a subscriber in the communication network. The security infrastructures or security structures are generally structured in a tree-like manner, ie they have a tree structure or at least a hierarchical structure. If secure communication is established between two subscribers "A" and "B" in a communication network, a trust relationship between "A" and "B" must also be established. For example, a subscriber "A" must use a particular public key of a subscriber "B" to communicate certain data in encrypted form to the subscriber "B". For this purpose, "A" must check the digital certificate of the "B" and the digital certificates of those nodes or subscribers of the respective security infrastructure or security structure, which are superior to the "B" in the respective security infrastructure or security structure, to the public key of the subscriber "B" to trust . The known methods for verifying certificates are very time-consuming, especially when it comes to determining or recording all relevant certificates and their verification. Furthermore, they require a considerable administrative effort. This is especially the case with decentralized systems, because here, for example, no common certificate server is available and many certificates must be stored locally. It can also happen that the establishment of a trust relationship fails due to administrative difficulties and too much effort.
Eine Aufgabe der vorliegenden Erfindung besteht darin, eine verbesserte Vorgehensweise zu ermöglichen, die das Verifizie- ren von digitalen Zertifikaten verbessert. An object of the present invention is to provide an improved approach that improves the verification of digital certificates.
Diese Aufgabe wird gelöst durch eine zum Erstellen von digitalen Zertifikaten konfigurierte Vorrichtung mit den Merkmalen des Anspruchs 1, durch ein Verfahren mit den Merkmalen des Anspruchs 5, durch ein Computerprogrammprodukt mit den Merkmalen des Anspruchs 6, durch einen Datenträger mit den Merkmalen des Anspruchs 7, durch eine zum Verifizieren von digitalen Zertifikaten konfigurierte Vorrichtung mit den Merkmalen des Anspruchs 8, durch ein Verfahren mit den Merk- malen des Anspruchs 10, durch ein Computerprogrammprodukt mit den Merkmalen des Anspruchs 11, durch einen Datenträger mit den Merkmalen des Anspruchs 12, durch ein digitales Zertifikat mit den Merkmalen des Anspruchs 13 und/oder durch ein System mit den Merkmalen des Anspruchs 15. This object is achieved by a device configured to create digital certificates having the features of claim 1, by a method having the features of claim 5, by a computer program product having the features of claim 6, by a data carrier having the features of claim 7, by a device configured to verify digital certificates having the features of claim 8, by a method comprising the features of claim 10, by a computer program product having the features of claim 11, by a data carrier having the features of claim 12 digital certificate with the features of claim 13 and / or by a system with the features of claim 15.
Die Unteransprüche geben weitere Ausgestaltungen der vorliegenden Erfindung an. The subclaims specify further embodiments of the present invention.
Die oben genannte Aufgabe wird durch eine Vorrichtung, die zum Erstellen eines digitalen Zertifikats konfiguriert ist, gelöst. Dabei ist die Vorrichtung bei dem Erstellen des digitalen Zertifikats konfiguriert, ein weiteres digitales Zertifikat in das digitale Zertifikat zu integrieren, wobei das weitere digitale Zertifikat ein Zertifikat einer weiteren Vorrichtung ist, die zum digitalen Signieren des digitalen Zertifikats der Vorrichtung ausgestaltet ist. Das digitale Zertifikat ist dabei insbesondere ausgestaltet, eine Zugehörigkeit eines der Vorrichtung zugewiesenen öffentlichen Schlüssels, der zum Verschlüsseln von Daten durch die Vorrichtung vorgesehen ist, der Vorrichtung als Inhaberin des öffentlichen Schlüssels zu bestätigen. The above object is achieved by a device configured to create a digital certificate. The device is configured when creating the digital certificate to integrate another digital certificate in the digital certificate, the another digital certificate is a certificate of a further device that is designed to digitally sign the digital certificate of the device. In this case, the digital certificate is in particular configured to confirm that a device assigned to the device public key, which is provided for encrypting data by the device, the device as a holder of the public key.
Ein digitales Zertifikat bezieht sich allgemein auf strukturierte Daten, die den Eigentümer (hier eine entsprechende Vorrichtung als Eigentümer) sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigen. Durch ein digitales Zer- tifikat kann ein öffentlicher Schlüssel, der zum Verschlüsseln von Daten verwendet wird, einer Identität (hier einer Vorrichtung) zugeordnet werden. Auf diese Weise wird der Geltungsbereich des öffentlichen Schlüssels bestimmt und durch das Verwenden von digitalen Zertifikaten der Schutz der Ver- traulichkeit, Authentizität und Integrität von Daten durch die korrekte Anwendung der öffentlichen Schlüssel ermöglicht. A digital certificate generally refers to structured data that confirms the owner (here, a corresponding device as the owner) as well as other properties of a public key. A digital certificate can be used to associate a public key, which is used to encrypt data, with an identity (here a device). In this way, the scope of the public key is determined and, by using digital certificates, the confidentiality, authenticity and integrity of data are protected by the correct application of public keys.
Durch das erfindungsgemäße Erstellen eines digitalen Zertifikats und durch die erfindungsgemäß erstellten digitalen Zer- tifikate wird eine flexiblere und effizientere Verifikation von digitalen Zertifikaten ermöglicht. Dabei muss der verifizierende Teilnehmer bzw. die verifizierende Vorrichtung nicht zwingend die Kenntnis über diejenigen Teilnehmer des Kommunikationsnetzwerks und der Sicherheitsstruktur haben, die über dem Knoten oder Teilnehmer des Kommunikationsnetzwerks stehen, dessen Zertifikat überprüft wird. Die vorliegende Erfindung erlaubt ein von dem Aufbau der Sicherheitsstruktur unabhängiges Verifizieren von digitalen Zertifikaten. Ferner wird auch der administrative Aufwand zum Ermitteln und Erfassen von digitalen Zertifikaten deutlich verringert. Des Weiteren erlaubt die vorliegende Erfindung auch ein Zeitsparendes und schneller durchführbares Verifizieren von digitalen Zertifikaten. Auf diese Weise wird auch die Leistung der verifizie- renden Vorrichtung erhöht, d.h. der Vorrichtung, die die Verifikation durchführt. The creation of a digital certificate according to the invention and the digital certificates produced according to the invention enable a more flexible and efficient verification of digital certificates. In this case, the verifying subscriber or the verifying device does not necessarily have the knowledge of those subscribers of the communication network and the security structure that are above the node or subscriber of the communication network whose certificate is being checked. The present invention allows verification of digital certificates independent of the structure of the security fabric. Furthermore, the administrative effort for determining and recording digital certificates is significantly reduced. Furthermore, the present invention also allows time-saving and faster verification of digital certificates. In this way, the performance of the verification increased device, ie the device that performs the verification.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist die Vorrichtung bei dem Erstellen des digitalen Zertifikats konfiguriert, Daten der Vorrichtung, einen der Vorrichtung zugewiesenen öffentlichen Schlüssel und eine digitale Signatur der weiteren Vorrichtung in das digitale Zertifikat zu integrieren, wobei die digitale Signatur die Daten als Da- ten der Vorrichtung und den der Vorrichtung zugewiesenen öffentlichen Schlüssel als einen öffentlichen Schlüssel der Vorrichtung bestätigt. According to an exemplary embodiment of the present invention, when the digital certificate is created, the device is configured to integrate data of the device, a public key assigned to the device and a digital signature of the further device into the digital certificate, wherein the digital signature stores the data as data. the device and the public key assigned to the device as a public key of the device confirmed.
Eine digitale Signatur kann allgemein im Rahmen eines kryp- tografischen Verfahrens erstellt werden. Dabei wird zu einer „Nachricht" (d. h. zu beliebigen Daten oder Informationen) eine Zahl (die digitale Signatur) berechnet, deren Urheberschaft und Zugehörigkeit zur Nachricht durch jeden geprüft werden kann. A digital signature can generally be created as part of a cryptographic process. In this case, a number (the digital signature) is calculated for a "message" (ie for any data or information) whose authorship and affiliation to the message can be checked by anyone.
Gemäß einem weiteren Ausführungsbeispiel ist die Vorrichtung (bei dem Erstellen des digitalen Zertifikats) konfiguriert, das weitere digitale Zertifikat in einen Bereich oder Teil des digitalen Zertifikats zu integrieren, der zum Integrieren von Daten in das digitale Zertifikat bestimmt ist. According to another embodiment, the device (when creating the digital certificate) is configured to integrate the additional digital certificate into a portion or portion of the digital certificate that is destined to integrate data into the digital certificate.
Auf diese Weise wird die Struktur von konventionellen Zertifikaten lediglich leicht verändert. Des Weiteren wird auf diese Weise Kompatibilität mit bekannten Vorgehensweisen zur Zertifizierung und zur Verifikation von digitalen Zertifikaten ermöglicht. In this way, the structure of conventional certificates is only slightly changed. It also enables compatibility with known certification and verification procedures for digital certificates.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist die Vorrichtung konfiguriert, das digitale Zertifikat an eine mit der Vorrichtung kommunizierende Vorrichtung zu übertragen . Die Aufgabe der vorliegenden Erfindung wird ferner durch ein Verfahren zum Erstellen eines digitalen Zertifikats für eine Vorrichtung gelöst. Hierzu weist das Verfahren das Erstellen des digitalen Zertifikats für eine Vorrichtung auf. Das According to an embodiment of the present invention, the device is configured to transmit the digital certificate to a device communicating with the device. The object of the present invention is further achieved by a method for creating a digital certificate for a device. For this purpose, the method comprises the creation of the digital certificate for a device. The
Erstellen des digitalen Zertifikats umfasst dabei ein Integrieren eines weiteren digitalen Zertifikats in das Zertifikat, wobei das weitere digitale Zertifikat ein Zertifikat einer weiteren Vorrichtung ist, die zum digitalen Signieren des digitalen Zertifikats der Vorrichtung ausgestaltet ist. Creating the digital certificate involves integrating a further digital certificate in the certificate, wherein the further digital certificate is a certificate of a further device, which is designed to digitally sign the digital certificate of the device.
Das Verfahren ist insbesondere derart ausgestaltet, dass die Schritte, die durch das Verfahren durchgeführt werden, solchen Aktionen der vorstehend skizzierten und nachfolgend genauer erläuterten Vorrichtung, die zum Erstellen von digita- len Zertifikaten konfiguriert ist, und/ihrer Module entsprechen, die zum erfindungsgemäßen Erstellen oder Bereitstellen von digitalen Zertifikaten dienen. D.h. das Verfahren wird durch die oben genannte und nachfolgend genauer erläuterte Vorrichtung, die zum Erstellen von digitalen Zertifikaten konfiguriert ist, durchgeführt und das (oder die) Zertifikat (e) wird (werden) für diese Vorrichtung erstellt. In particular, the method is configured in such a way that the steps performed by the method correspond to those actions of the device outlined above and explained in greater detail below, which is configured to create digital certificates, and / or its modules that are used for the inventive construction or providing digital certificates. That the method is performed by the above-mentioned and subsequently explained device configured to create digital certificates, and the certificate (s) are created for that device.
Die oben genannte Aufgabe wird auch mittels eines Computerprogrammprodukts gelöst, das eine Kodierung aufweist, die konfiguriert ist, das oben skizzierte und unten detaillierter erläuterte Verfahren zum Erstellen eines digitalen Zertifikats für eine Vorrichtung zu implementieren und/oder auszuführen. Dabei kann die Kodierung in einem Datenträger enthalten sein. The above object is also achieved by a computer program product having an encoding configured to implement and / or execute the method of creating a digital certificate for a device outlined above and explained in more detail below. The coding can be contained in a data carrier.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist das Computerprogrammprodukt konfiguriert, dieses Verfahren durchzuführen, wenn das Computerprogrammprodukt mittels einer rechnenden Einheit ausgeführt wird. Gemäß einem weite- ren Ausführungsbeispiel der vorliegenden Erfindung ist diese rechnende Einheit in der oben skizzierten und nachfolgend genauer erläuterten Vorrichtung, die zum Erstellen eines digitalen Zertifikats konfiguriert ist, enthalten. Zusätzlich wird die oben genannte Aufgabe mittels eines Datenträgers gelöst, wobei der Datenträger das vorstehend erläuterte Computerprogrammprodukt aufweist. According to an embodiment of the present invention, the computer program product is configured to perform this method when the computer program product is executed by a computing unit. According to a further exemplary embodiment of the present invention, this computing unit is included in the device outlined above and explained in greater detail below, which is configured to generate a digital certificate. In addition, the above object is achieved by means of a data carrier, wherein the data carrier has the computer program product explained above.
Ferner wird die Aufgabe der vorliegenden Erfindung mittels einer Vorrichtung gelöst, die konfiguriert ist, ein digitales Zertifikat einer mit der Vorrichtung kommunizierenden Vorrichtung zu verifizieren, wobei das digitale Zertifikat ein weiteres digitales Zertifikat aufweist, wobei das weitere digitale Zertifikat ein Zertifikat einer weiteren Vorrichtung ist, die zum digitalen Signieren des digitalen Zertifikats ausgestaltet ist, und wobei die Vorrichtung konfiguriert ist beim Verifizieren des digitalen Zertifikats das weitere digi- tale Zertifikat zu verifizieren. Furthermore, the object of the present invention is achieved by means of a device which is configured to verify a digital certificate of a device communicating with the device, the digital certificate having a further digital certificate, wherein the further digital certificate is a certificate of a further device, which is configured to digitally sign the digital certificate, and wherein the device is configured to verify the further digital certificate when verifying the digital certificate.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist die mit der Vorrichtung kommunizierende Vorrichtung die oben skizzierte und nachfolgend genauer erläuterte Vorrich- tung, die zum Erstellen eines digitalen Zertifikats konfiguriert ist. According to one exemplary embodiment of the present invention, the device communicating with the device is the device outlined above and explained in greater detail below, which is configured to generate a digital certificate.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung wird das digitale Zertifikat durch die mit der Vorrichtung kommunizierende Vorrichtung übermittelt. Dabei ist die (zum Verifizieren eines digitalen Zertifikats konfigurierte) Vorrichtung konfiguriert, das digitale Zertifikat zu empfangen. According to one embodiment of the present invention, the digital certificate is transmitted by the device communicating with the device. The device (configured to verify a digital certificate) is configured to receive the digital certificate.
Die Aufgabe der vorliegenden Erfindung wird auch durch ein Verfahren zum Verifizieren eines digitalen Zertifikats einer Vorrichtung gelöst, wobei das digitale Zertifikat ein weiteres digitales Zertifikat aufweist, wobei das weitere digitale Zertifikat ein Zertifikat einer weiteren Vorrichtung ist, die zum digitalen Signieren des digitalen Zertifikats ausgestal- tet ist, und wobei das Verifizieren des digitalen Zertifikats ein Verifizieren des weiteren digitalen Zertifikats aufweist. Das Verfahren ist insbesondere derart ausgestaltet, dass die Schritte, die durch das Verfahren durchgeführt werden, solchen Aktionen der vorstehend skizzierten und nachfolgend genauer erläuterten Vorrichtung, die zum Verifizieren von digi- talen Zertifikaten konfiguriert ist, und/ihrer Module entsprechen, die dem erfindungsgemäßen Verifizieren von digitalen Zertifikaten dienen oder dieses zumindest unterstützen. D.h. das Verfahren wird durch die oben genannte und nachfolgend genauer erläuterte Vorrichtung, die zum Verifizieren von digitalen Zertifikaten konfiguriert ist, durchgeführt. The object of the present invention is also achieved by a method for verifying a digital certificate of a device, wherein the digital certificate has a further digital certificate, wherein the further digital certificate is a certificate of a further device that is configured to digitally sign the digital certificate. tet and wherein verifying the digital certificate comprises verifying the further digital certificate. In particular, the method is configured in such a way that the steps performed by the method correspond to those actions of the device outlined above and explained in more detail below, which is configured to verify digital certificates, and / or its modules that verify the verification according to the invention serve or at least support digital certificates. That is, the method is performed by the above-mentioned and more specifically explained apparatus configured to verify digital certificates.
Die oben genannte Aufgabe wird auch mittels eines Computerprogrammprodukts gelöst, das eine Kodierung aufweist, die konfiguriert ist, das oben skizzierte und unten detaillierter erläuterte Verfahren zum Verifizieren eines digitalen Zertifikats zu implementieren und/oder auszuführen. Dabei kann die Kodierung in einem Datenträger enthalten sein. The above object is also achieved by a computer program product having a coding configured to implement and / or execute the method of verifying a digital certificate outlined above and explained in more detail below. The coding can be contained in a data carrier.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist das Computerprogrammprodukt konfiguriert, dieses Verfahren durchzuführen, wenn das Computerprogrammprodukt mittels einer rechnenden Einheit ausgeführt wird. Gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist diese rechnende Einheit in der oben skizzierten und nachfolgend ge- nauer erläuterten Vorrichtung, die zum Verifizieren eines digitalen Zertifikats konfiguriert ist, enthalten. According to an embodiment of the present invention, the computer program product is configured to perform this method when the computer program product is executed by a computing unit. According to a further exemplary embodiment of the present invention, this calculating unit is included in the device outlined above and explained in more detail below, which is configured to verify a digital certificate.
Zusätzlich wird die oben genannte Aufgabe mittels eines Datenträgers gelöst, wobei der Datenträger das vorstehend er- läuterte Computerprogrammprodukt aufweist. In addition, the abovementioned object is achieved by means of a data carrier, wherein the data carrier has the above-explained computer program product.
Die Aufgabe der vorliegenden Erfindung wird auch durch ein digitales Zertifikat gelöst, das: - ausgestaltet ist, eine Zugehörigkeit eines einer Vorrichtung zugewiesenen öffentlichen Schlüssels zu der Vorrichtung als Inhaberin des öffentlichen Schlüssels zu bestätigen; und - ein weiteres digitales Zertifikat aufweist, wobei das weitere digitale Zertifikat ein Zertifikat einer weiteren Vorrichtung ist, die zum digitalen Signieren des digitalen Zertifikats der Vorrichtung ausgestaltet ist. The object of the present invention is also achieved by a digital certificate which: is configured to confirm a membership of a device assigned public key to the device as a holder of the public key; and - Has a further digital certificate, wherein the further digital certificate is a certificate of another device, which is designed for digitally signing the digital certificate of the device.
Der der Vorrichtung zugewiesene öffentliche Schlüssel ist beispielsweise zum Verschlüsseln von Daten durch die Vorrichtung und/oder zum Prüfen der Authentizität der Vorrichtung ausgestaltet. D.h. gemäß einem Ausführungsbeispiel der vor- liegenden Erfindung ist der öffentliche Schlüssel konfiguriert, beim Verschlüsseln von Daten durch die Vorrichtung und/oder beim Prüfen der Authentizität der Vorrichtung verwendet zu werden. Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung weist das digitale Zertifikat Daten der Vorrichtung, den der Vorrichtung zugewiesenen öffentlichen Schlüssel und eine digitale Signatur der weiteren Vorrichtung auf, wobei die digitale Signatur die Daten als Daten der Vorrichtung und den der Vorrichtung zugewiesenen öffentlichen Schlüssel als einen öffentlichen Schlüssel der Vorrichtung bestätigt. The public key assigned to the device is designed, for example, for encrypting data by the device and / or checking the authenticity of the device. That According to one embodiment of the present invention, the public key is configured to be used in encrypting data by the device and / or verifying the authenticity of the device. According to an embodiment of the present invention, the digital certificate comprises data of the device, the public key assigned to the device and a digital signature of the further device, the digital signature storing the data as data of the device and the public key assigned to the device as a public key the device confirmed.
Ferner wird die oben genannte Aufgabe durch ein System gelöst, wobei das System zumindest eine der folgenden Vorrich- tungen aufweist: Furthermore, the above-mentioned object is achieved by a system, the system having at least one of the following devices:
- die oben skizzierte und nachfolgend genauer erläuterte Vorrichtung zum Erstellen von digitalen Zertifikaten; und/oder - eine mit der (zum Erstellen von digitalen Zertifikaten konfigurierten) Vorrichtung kommunizierende Vorrichtung, wobei diese kommunizierende Vorrichtung der oben skizzierten und nachfolgend genauer erläuterten Vorrichtung zum Verifizieren von digitalen Zertifikaten entspricht. - The above-outlined and explained in more detail below device for creating digital certificates; and / or - a device communicating with the device (configured to create digital certificates), said communicating device corresponding to the device for verifying digital certificates as outlined above and explained in greater detail below.
Dabei besteht zwischen den beiden Vorrichtungen eine Kommunikationsverbindung, die zum Kommunizieren von Daten oder Informationen ausgestaltet ist. Im Folgenden werden Ausführungsformen der vorliegenden Erfindung detailliert mit Bezug auf die unten beigefügten Figuren beschrieben . In this case, there is a communication link between the two devices, which is designed to communicate data or information. Hereinafter, embodiments of the present invention will be described in detail with reference to the figures attached below.
Es zeigen: Show it:
Fig. 1 eine Sicherheitsinfrastruktur oder eine Sicherheitsstruktur, unter Bezug auf die vorliegende Erfindung implementiert werden kann; Figure 1 may be implemented for a security infrastructure or security structure with reference to the present invention;
Fig. 2 eine Zertifikats-Struktur oder ein digitales Zertifikat respektive gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; 2 shows a certificate structure or a digital certificate or according to an embodiment of the present invention;
Fig. 3 eine Sicherheitsinfrastruktur oder eine Sicherheitsstruktur, im Bezug auf die die vorliegende Erfindung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung implementiert ist; 3 illustrates a security infrastructure or security structure with respect to which the present invention is implemented in accordance with an embodiment of the present invention;
Fig. 4 eine Zertifikats-Struktur oder ein digitales Zertifikat respektive gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; und Fig. 5 das Kommunizieren und Verifizieren eines Zertifikats gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. 4 shows a certificate structure or a digital certificate or according to an exemplary embodiment of the present invention; and FIG. 5 illustrates communicating and verifying a certificate in accordance with an embodiment of the present invention.
Fig. 1 zeigt eine Sicherheitsinfrastruktur 1 oder eine Si- cherheitsstruktur 1, im Bezug auf die die vorliegende Erfindung implementiert werden kann. 1 shows a security infrastructure 1 or a security structure 1 with respect to which the present invention can be implemented.
Die Sicherheitsstruktur 1 der Fig. 1 weist eine Baumstruktur auf. Zertifizierte Teilnehmer können dabei Knoten der Zwi- schenebenen oder der untersten Ebene der Sicherheitsstruktur 1 sein. Gemäß dem vorliegenden Ausführungsbeispiel ist die Sicherheitsstruktur 1 als eine mehrstufige CA-Struktur ausgestaltet. An der Spitze der Hierarchie befindet sich die Wurzel-CA "CA<0)" 10 und darunter befinden sich die zwischenliegenden CAs 11, 12, 13, 14, 15, die in der CA-Struktur zwischen der Wurzel-CA 10 und den Blätter-Knoten 16, 17 positioniert sind oder liegen. Eine Zwischen-CA 11, 12, 13, 14, 15, die sich auf der j-ten Stufe unterhalb der Wurzel-CA 10 befindet, wird in Fig. 1 mit einem hochgestellten "j" bezeichnet, d.h. als "CA(D)". Innerhalb dieser CA- oder Zertifikats-Hierarchie werden gemäß dem Ausführungsbeispiel der Fig. 1 zwei Entitäten oder Teilnehmer "A" 17 und "B" 16 betrachtet, die miteinander eine sichere Kommunikation etablieren. In Fig. 1 sind die Entitäten oder Teilnehmer "A" 17 und "B" 16 Blattknoten der CA- Struktur oder der Sicherheitsstruktur 1. Es ist aber anzumerken, dass auch die Entitäten oder Teilnehmer "A" 17 und "B" 16 Zwischen-CAs sein können. The security structure 1 of FIG. 1 has a tree structure. Certified subscribers can be nodes of the intermediate levels or the lowest level of the security structure 1. According to the present embodiment, the security structure 1 is configured as a multi-level CA structure. At the top of the hierarchy is the root CA "CA <0) " 10, and below that are the intermediate CAs 11, 12, 13, 14, 15 located in the CA structure between the root CA 10 and the leaves Knots 16, 17 are positioned or lie. An intermediate CA 11, 12, 13, 14, 15 located at the j-th stage below the root CA 10 is denoted by a superscript "j" in FIG. 1, ie, as "CA (D)." '. Within this CA or certificate hierarchy, according to the embodiment of FIG. 1, two entities or subscribers "A" 17 and "B" 16 are considered who establish secure communication with each other. In FIG. 1, the entities or subscribers "A" 17 and "B" are 16 leaf nodes of the CA structure or security structure 1. However, it should be noted that the entities or subscribers "A" 17 and "B" 16 are also CAs can be.
Gemäß dem vorliegenden Ausführungsbeispiel bezeichnet die Zwischen-CA "CAx (n)" 11 die erste gemeinsame CA von "A" 17 und "B" 16 in der CA- oder Zertifikats-Kette Richtung der Wurzel- CA "CA<0)". Hier ist anzumerken, dass die erste gemeinsame CA nicht zwingend eine Zwischen-CA sein muss und dass eine erste gemeinsame CA auch die Wurzel-CA 10 sein kann. According to the present embodiment, the intermediate CA "CA x (n) " 11 designates the first common CA of "A" 17 and "B" 16 in the CA or certificate chain direction of the root CA "CA <0) ". , It should be noted here that the first common CA does not necessarily have to be an intermediate CA and that a first common CA can also be the root CA 10.
Gemäß dem vorliegenden Ausführungsbeispiel ist eine Verbindung zwischen Teilnehmer "A" 17 und Teilnehmer "B" 16 aufgebaut. Zum Durchführen der Kommunikation zwischen "A" 17 und "B" 16 wird nun eine Vertrauensbeziehung zwischen "A" 17 und "B" 16 aufgebaut, damit die Kommunikation auf eine sichereAccording to the present embodiment, a connection between subscriber "A" 17 and subscriber "B" 16 is established. In order to perform the communication between "A" 17 and "B" 16, a trust relationship is now established between "A" 17 and "B" 16, so that the communication on a secure
Weise durchgeführt werden kann. Konkret bedeutet dieses, dass "A" 17 dem Zertifikat von "B" 16 (nachfolgend als "cert B" bezeichnet) vertrauen muss, bzw. "B" 16 muss dem Zertifikat von "A" 17 vertrauen können. Um die Beschreibung übersicht- lieh zu gestalten, wird im Folgenden nur auf den ersten Fall eingegangen, d.h. dass "A" 17 dem Zertifikat von "B" 16 vertrauen können muss. In der Regel muss der Teilnehmer "A" 17 alle Zertifikate derjenigen Zwischen-CAs 14, 12 besitzen, die sich in der Hierarchie der Sicherheitsstruktur 1 zwischen dem Teilnehmer "B" 16 und der ersten gemeinsamen Zertifizierungsstelle CA "CAx (n)" 11 befinden und die dem Teilnehmer "B" 16 übergeordnet sind. Gemäß dem vorliegenden Ausführungsbeispiel sind dies die CAs "CAB (n+m)" 14, "CAB ^+"1"1'", ..., "CAB (n+1)" 12. D.h. Teilnehmer "A" 17 muss die digitalen Zertifikate "cert CAB (n+m)", "cert CAB (n+m" 11 ", ..., "cert CAB (n+1)" besitzen, um das Vertrauensverhältnis zu Teilnehmer "B" 16 nachprüfen zu können. Dabei wird Teilnehmer "A" 17 alle digitalen Zertifikate "cert CAB (n+m)", "cert CAB in+m~1]", ..., "cert CAB (n+1)" verifizieren bzw. auf ihre Gültigkeit und Richtigkeit prüfen. Dieses ist in Fig. 1 durch die Pfeile zwischen dem "A" und der jeweiligen CAs "CAB (n+m)" 14, "CAB^+1""1'", ..., "CAB (n+1)" 12 dargestellt. Way can be performed. Specifically, this means that "A" 17 must trust the certificate of "B" 16 (hereinafter referred to as "cert B"), or "B" 16 must be able to trust the certificate of "A" 17. In order to make the description clear, only the first case will be dealt with below, ie "A" 17 must be able to trust the certificate of "B" 16. In general, the subscriber "A" 17 must have all the certificates of those intermediate CAs 14, 12 located in the hierarchy of the security structure 1 between the subscriber "B" 16 and the first common certification authority CA "CA x (n) " 11 located and are the parent "B" 16 parent. According to the present embodiment, these are the CAs "CA B (n + m) " 14, "CA B ^ + " 1 "1 '", ..., "CA B (n + 1) " 12. That is, subscribers "A 17 must have the digital certificates "cert CA B (n + m) ", "cert CA B (n + m" 11 ", ...," cert CA B (n + 1) "to establish the trust relationship with subscriber In this case, subscriber "A" 17 will be able to check all the digital certificates "cert CA B (n + m) ", "cert CA B in + m ~ 1] ", ..., "cert CA B ( n + 1) and check their validity and correctness, which is indicated in Fig. 1 by the arrows between the "A" and the respective CAs "CA B (n + m) " 14, "CA B ^ +1 "" 1 '", ...," CA B (n + 1) "12.
Gemäß einer bekannten bzw. herkömmlichen Zertifizierungsvorgehensweise hat der Teilnehmer "A" 17 diese Zertifikate "cert CAB (n+m)", "cert CAB^+1""1'", ..., "cert CAB (n+1)" selbst lokal abge- speichert oder er fordert sie über einen zentralen Zertifikats-Server an, welcher alle Zertifikate aller Zwischen-CAs 11, 12, 13, 14, 15 verwaltet. Falls Teilnehmer "A" 17 das entsprechende Zertifikat einer Zwischen-CA 11, 12, 13, 14, 15 nicht lokal finden kann, wird gemäß der bekannten Zertifizie- rungsvorgehensweise das fehlende, nicht aufgefundene Zertifikat durch den Teilnehmer "A" 17 von dem Zertifikats-Server angefragt oder angefordert. Dabei bringt gerade bei dezentralen Systemen eine solche bekannte Vorgehensweise einen erheblichen administrativen Aufwand mit sich, da hier z.B. kein gemeinsamer Zertifikats-Server zur Verfügung steht und viele Zertifikate lokal gespeichert werden müssen. According to a known certification procedure, the subscriber "A" 17 has these certificates "cert CA B (n + m) ", "cert CA B ^ +1 ""1", ..., "cert CA B (n +1) "itself stored locally or he requests them via a central certificate server, which manages all certificates of all intermediate CAs 11, 12, 13, 14, 15. If subscriber "A" 17 can not find the corresponding certificate of an intermediate CA 11, 12, 13, 14, 15 locally, according to the known certification procedure, the missing, not found certificate by subscriber "A" 17 of the certificate Server requested or requested. In the case of decentralized systems, such a known procedure entails a considerable administrative effort since, for example, there is no common certificate server available and many certificates must be stored locally.
Gemäß der vorliegenden Erfindung wird eine Struktur eines digitalen Zertifikats derart ausgestaltet, dass das Erhalten oder Bereitstellen von Zertifikaten übergeordneter Zertifizierungsstellen CAs und anschließend auch die Verifikation dieser Zertifikate auf eine deutlich effizientere Weise durchgeführt werden kann. Bei der erfindungsgemäßen Vorgehensweise muss lediglich eine Kommunikationsbeziehung zwischen Teilnehmer "A" 17 und Teilnehmer "B" 16 existieren. Teilnehmer "A" 17 muss die Kette der Zwischen-CAs 14, ..., 12 von "B" 16 nicht kennen. Gemäß dem vorliegenden Ausführungsbeispiel ist eine Verbindung zu einem Zertifikats-Server nicht zwingend notwendig. Außerdem ist auch kein lokales Speichern der Zertifikats-Kette "cert According to the present invention, a structure of a digital certificate is configured such that the obtaining or provision of certificates of higher level certification authorities CAs and subsequently also the verification of these certificates can be performed in a much more efficient manner. In the procedure according to the invention, only a communication relationship between subscriber "A" 17 and subscriber "B" 16 must exist. Subscriber "A" 17 need not know the chain of intermediate CAs 14, ..., 12 of "B" 16. According to the present embodiment, a connection to a certificate server is not mandatory. In addition, no local saving of the certificate chain "cert
CAB (n+m)", "cert CAB^+1""1'", ..., "cert CAB (n+1)" von "B" 16 bei "A" 17 erforderlich. Das Zertifikat des Teilnehmers "B" 16 enthält gemäß dem vorliegenden Ausführungsbeispiel alle Informationen zur rekursiven Prüfung der Zertifikatskette. CA B (n + m) "," cert CA B ^ +1 "" 1 '", ...," cert CA B (n + 1) "from" B "16 at" A "17. The certificate of the subscriber "B" 16 contains, according to the present exemplary embodiment, all information for the recursive check of the certificate chain.
Die gemäß dem vorliegenden Ausführungsbeispiel bereitgestell- te Zertifikats-Struktur 2 ist in Fig. 2 dargestellt. The certificate structure 2 provided according to the present exemplary embodiment is shown in FIG. 2.
Das digitale Zertifikat 2 des Teilnehmers "B" 16 weist gemäß dem vorliegenden Ausführungsbeispiel einen Datenbereich oder ein Datenteil 21 auf, das neben den Daten 212 das Zertifikat 211 der übergeordneten Zwischen-CA "CAB (n+m)" 14 aufweist. Des Weiteren enthält das digitale Zertifikat 2 des Teilnehmers "B" 16 auch einen öffentlichen Schlüssel 22 des Teilnehmers "B" 16 und eine digitale Signatur 23 über die Daten 212, das Zertifikat 211 und den öffentlichen Schlüssel 22, wobei die digitale Signatur 23 von der übergeordneten Zwischen-CA According to the present exemplary embodiment, the digital certificate 2 of the subscriber "B" 16 has a data area or a data part 21 which, in addition to the data 212, has the certificate 211 of the higher-level intermediate CA "CA B (n + m) " 14. Furthermore, the digital certificate 2 of the subscriber "B" 16 also contains a public key 22 of the subscriber "B" 16 and a digital signature 23 about the data 212, the certificate 211 and the public key 22, the digital signature 23 being derived from the parent intermediate CA.
"CAB (n+m)" 14 erstellt ist. "CA B (n + m) " 14 is created.
Analog enthält das Zertifikat der Zwischen-CA "CAB (n+m)" 14 das Zertifikat der übergeordneten Zwischen-CA "CAB in+m~1]" usw. Analogously, the certificate of the intermediate CA "CA B (n + m) " 14 contains the certificate of the parent intermediate CA "CA B in + m ~ 1] ", etc.
D.h. das Zertifikat 2 ist derart ausgestaltet, dass es rekursiv die Zertifikate der jeweiligen übergeordneten Zertifizierungsstellen CAs aufweist. Das Zertifikat von "CB (l)" weist allgemein das Zertifikat der übergeordneten CA "CE'1"1'" auf. That is, the certificate 2 is configured such that it recursively has the certificates of the respective higher-level certification authorities CAs. The certificate of "C B (l) " generally has the certificate of the parent CA "C E '1" 1 '".
Durch diesen rekursiven Zertifikatsaufbau enthält das Zertifikat von Teilnehmer "B" 16 alle notwendigen Informationen, um das Prüfen oder Verifizieren der vollständigen Zertifi- kats-Kette "cert CAB (n+m)", "cert CAB^+1*"1'", ..., "cert CAB (n+1)" zu erlauben. Gemäß dem vorliegenden Ausführungsbeispiel speichert jede Entität 11, 12, 13, 14, 15, 16, 17 der Sicherheitsstruktur 1 als Inhalt des Zertifikats zusätzlich rekur- siv die CA-Zertifikate aller eigenen übergeordneten Zwischen- CAs 11, 12, 13, 14, 15 in der Sicherheitsstruktur 1 ab. Die Größe des Speicherbedarfs für das neue Zertifikat von Teilnehmer "B" 16 vergrößert sich zwar um einen Faktor n, wobei n die Tiefe der Zertifikatshierarchie von "B" zur Wurzel CA "CA<0)" 10 bezeichnet, die Effizienz und Flexibilität beim Verifizieren von Zertifikaten wird dabei aber um Einiges gesteigert, wobei der administrative Aufwand minimiert wird. Through this recursive certificate setup, the certificate from subscriber "B" 16 contains all the information necessary to verify or verify the full certificate. kats chain "cert CA B (n + m) ", "cert CA B ^ +1 * " 1 '", ...," allow cert CA B (n + 1) . "According to the present embodiment, each stores Entity 11, 12, 13, 14, 15, 16, 17 of the security structure 1 as the content of the certificate additionally recursively the CA certificates of all its own higher-level intermediate CAs 11, 12, 13, 14, 15 in the security structure 1 from. Although the size of the memory requirement for the new certificate of subscriber "B" 16 is increased by a factor n, where n is the depth of the certificate hierarchy from "B" to root CA "CA <0) " 10, the efficiency and flexibility of verification Certificates are increased but a lot, the administrative effort is minimized.
Im Vergleich zu den Strukturen der bekannten digitalen Zerti- fikate ändert sich dabei die grundlegende Struktur des rekursiven Zertifikats nicht. Dies hat den Vorteil, dass auch eine bereits existierende Zertifikats-Software mit der rekursiven Zertifikatsstruktur umgehen kann. Beispielsweise kann das Erweiterungsfeld in X.509-Zertifikaten dazu verwendet werden, das Zertifikat der übergeordneten Instanz zu speichern. In comparison to the structures of the known digital certificates, the basic structure of the recursive certificate does not change. This has the advantage that even existing certificate software can handle the recursive certificate structure. For example, the extension field in X.509 certificates can be used to store the certificate of the parent instance.
Fig. 3 zeigt eine weitere Sicherheitsstruktur 3, im Bezug auf die die vorliegende Erfindung gemäß einem Ausführungsbeispiel implementiert wird. Insbesondere wird im Nachfolgenden das Verifizieren eines digitalen Zertifikats erläutert, das gemäß dem vorliegenden Ausführungsbeispiel für den Teilnehmer "B" 331 bereitgestellt wird. FIG. 3 shows a further security structure 3 with respect to which the present invention is implemented according to an exemplary embodiment. In particular, the verification of a digital certificate provided for the subscriber "B" 331 according to the present exemplary embodiment will be explained below.
Die Sicherheitsstruktur 3 weist eine Baumstruktur auf, welche vier hierarchisch ausgestaltete Ebenen 30, 31, 32, 33 um- fasst. Die oberste Ebene 30 weist die Wurzel-CA "CA<0)" 301 auf, die gemäß dem vorliegenden Ausführungsbeispiel die erste gemeinsame CA zwischen den Teilnehmern oder Vorrichtungen "B" 331 und "A" 332 ist. The security structure 3 has a tree structure which comprises four hierarchically configured levels 30, 31, 32, 33. The top level 30 has the root CA "CA <0) " 301, which according to the present embodiment is the first common CA between the participants or devices "B" 331 and "A" 332.
Gemäß dem vorliegenden Ausführungsbeispiel ist die Ebene 30 der Ebene 31 übergeordnet. Dabei ist die Wurzel-CA "CA<0)" 301 den Zwischen-CAs "CAB (1)" 311 und "CAA (1) " 312, die in der Ebe- ne 31 enthalten sind, übergeordnet. Die Ebene 31 ist wiederum der Ebene 32 übergeordnet. Dabei ist die Zwischen-CA "CAB (1)"According to the present embodiment, the level 30 of the level 31 is superior. In this case, the root CA "CA <0) " 301 is the intermediate CAs "CA B (1) " 311 and "CA A (1) " 312, which in the embodiment ne 31 are included. The level 31 is again higher than the level 32. Where the intermediate CA is "CA B (1) "
311 der Zwischen-CA "CAB <2)" 321 und die Zwischen-CA "CAA (1) "311 of the intermediate CA "CA B <2) " 321 and the intermediate CA "CA A (1) "
312 der Zwischen-CA "CAA <2) " 322 übergeordnet, wobei die Zwi- schen-CAs "CAB <2)" 321 und "CAA <2) " 322 in der Ebene 32 enthalten sind. Die Zwischen-CA "CAB <2)" 321 ist dem in der Ebene 33 platzierten "B" 331 übergeordnet, und die Zwischen-CA "CAA <2) " 321 ist dem in der Ebene 33 platzierten "A" 332 übergeordnet. Das Zertifikat von Teilnehmer "B" 331, welches rekursiv die gesamte eigene Zertifikats-Kette bis zur Wurzel CA "CA<0)" enthält, ist schematisch so wie in Fig. 4 dargestellt aufgebaut . Dabei weist das Zertifikat 4 von Teilnehmer "B" 331 das Zertifikat von "CAB <2)" 321, welches aus den Teilen 41 bis 46 besteht, Daten 47 des Teilnehmers "B" 331, und den öffentlichen Schlüssel 48 von Teilnehmer "B" 331 auf. Diese in dem Zertifikat von "B" 331 enthaltenen Informationen sind durch die digitale Signatur 49 des "CAB <2)" 321 als zu dem Teilnehmer "B" 331 gehörend bestätigt. 312 of the intermediate CA "CA A <2) " 322, with the intermediate CAs "CA B <2) " 321 and "CA A <2) " 322 contained in the level 32. The intermediate CA "CA B <2) " 321 is superior to the "B" 331 placed in the plane 33, and the intermediate CA "CA A <2) " 321 is superior to the "A" 332 placed in the plane 33 , The certificate of subscriber "B" 331, which recursively contains the entire own certificate chain up to the root CA "CA <0) ", is constructed schematically as shown in FIG. In this case, the certificate 4 of subscriber "B" 331 has the certificate of "CA B <2) " 321, which consists of the parts 41 to 46, data 47 of the subscriber "B" 331, and the public key 48 of subscriber "B "331 on. These information contained in the certificate of "B" 331 is confirmed by the digital signature 49 of "CA B <2) " 321 as belonging to the subscriber "B" 331.
Das Zertifikat von "CAB <2)" 321, welches gemäß dem vorliegenden Ausführungsbeispiel aus den Teilen 41 bis 46 besteht, weist wiederum das Zertifikat von "CAB (1)" 311, welches aus den Teilen 41 bis 43 besteht, Daten 44 des "CAB <2)" 321, und den öffentlichen Schlüssel 45 von "CAB <2)" 321 auf. Diese im Zertifikat von "CAB <2)" 321 enthaltenen Informationen sind durch die digitale Signatur 46 des "CAB (1)" 311 als zu dem "CAB <2)" 321 gehörend bestätigt. The certificate of "CA B <2) " 321, which according to the present embodiment consists of the parts 41 to 46, again shows the certificate of "CA B (1) " 311, which consists of the parts 41 to 43, data 44 of the "CA B <2) " 321, and the public key 45 of "CA B <2) " 321. These information contained in the certificate of "CA B <2) " 321 is confirmed by the digital signature 46 of "CA B (1) " 311 as belonging to "CA B <2) " 321.
Das Zertifikat von "CAB (1)" 311, welches gemäß dem vorliegenden Ausführungsbeispiel aus den Teilen 41 bis 43 besteht, weist wiederum Daten 41 des "CAB (1)" 311, und den öffentlichen Schlüssel 42 von "CAB (1)" 311 auf. Diese im Zertifikat vonThe certificate of "CA B (1) " 311, which according to the present embodiment consists of the parts 41 to 43, again has data 41 of the "CA B (1) " 311, and the public key 42 of "CA B (1 ) "311. These in the certificate of
"CAB (1)" 311 enthaltenen Informationen 41, 42 sind durch die digitale Signatur 43 des "CA<0)" 301 als zu dem "CAB (1)" 311 gehörend bestätigt. Im Bezug auf das in der Fig. 3 dargestellte Sicherheitsschema wird das Zertifikat 4 von Teilnehmer "B" 331 gemäß dem vorliegenden Ausführungsbeispiel wie folgt geprüft. "CA B (1) " 311 contained information 41, 42 are confirmed by the digital signature 43 of the "CA <0) " 301 as belonging to the "CA B (1) " 311. With regard to the security scheme shown in FIG. 3, the certificate 4 of party "B" 331 according to the present embodiment is checked as follows.
Das Zertifikat 4 von Teilnehmer "B" 331 ist gemäß dem vorliegenden Ausführungsbeispiel standardkonform von der Zwischen- CA "CAB <2)" 321 signiert. Die jeweilige digitale Signatur 49 ist in dem Zertifikat 2 des Teilnehmers "B" 331 enthalten. The certificate 4 of subscriber "B" 331 is, in accordance with the present exemplary embodiment, signed in standard compliant form by the intermediate CA "CA B <2) " 321. The respective digital signature 49 is contained in the certificate 2 of the subscriber "B" 331.
Zur Überprüfung, ob die "CAB <2)" 321 selbst korrekt oder vertrauenswürdig ist, werden die Daten 44 der "CAB <2)" 321 und deren öffentlicher Schlüssel 45, signiert mit der digitalen Signatur 46 der "CAB (1)" 311 im Zertifikat 4 von "B" 331 mit- geschickt. Diese Daten werden gemäß dem vorliegenden Ausführungsbeispiel im Extension-Feld des Zertifikats 4 des Teilnehmers "B" 331 mitgeschickt, wodurch der Aufbau des Zertifikats 4 des "B" 331 standardkonform bleibt. In Folge kann dadurch überprüft werden, ob die Zwischen-CA "CAB (1)" 311 der Zwischen-CA "CAB <2)" 321 vertraut. To check whether the "CA B <2) " 321 itself is correct or trustworthy, the data 44 of the "CA B <2) " 321 and its public key 45, signed with the digital signature 46 of the "CA B (1 ) "311 in certificate 4 of" B "331. These data are sent in accordance with the present embodiment in the extension field of the certificate 4 of the subscriber "B" 331, whereby the structure of the certificate 4 of the "B" 331 remains standard compliant. As a result, it can be checked whether the intermediate CA "CA B (1) " 311 trusts the intermediate CA "CA B <2) " 321.
Zur Überprüfung, ob die Zwischen-CA "CAB (1)" 311 korrekt oder vertrauenswürdig ist, werden auch Daten 41 der "CAB (1)" 311 und deren öffentlicher Schlüssel 42, signiert von der "CA<0)" 301 im Zertifikat der "CAB (1)" 311 mitgeschickt. In order to check whether the intermediate CA "CA B (1) " 311 is correct or trustworthy, data 41 of "CA B (1) " 311 and its public key 42, signed by "CA <0) " 301, also become in the certificate of "CA B (1) " 311.
Daraufhin kann geprüft werden, ob die Zwischen-CA "CA<0)" 301 der Zwischen-CA "CAB (1)" 311 vertraut. It can then be checked whether the intermediate CA "CA <0) " 301 trusts the intermediate CA "CA B (1) " 311.
Teilnehmer "A" 332 verfügt in der eigenen Zertifikats-Kette über das Zertifikat der Wurzel-CA "CA<0)" 301, die den ersten gemeinsamen CA in der Sicherheitsstruktur 3 aufweist. Daher ist Teilnehmer "A" 332 in der Lage, die Signatur der ersten gemeinsamen CA "CA<0)" 301 ohne weitere Ermittlungen zu überprüfen . Wenn die CA "CA<0)" 301 der CA "CAB (1)" 311 vertraut, ist die Zertifikatskette geschlossen. Subscriber "A" 332 has in its own certificate chain the certificate of the root CA "CA <0) " 301, which has the first common CA in the security structure 3. Therefore, Subscriber "A" 332 is able to verify the signature of the first common CA "CA <0) " 301 without further investigation. When the CA "CA <0) " 301 trusts the CA "CA B (1) " 311, the certificate chain is closed.
Somit ist das Ende der Zertifikatskette erreicht und Teilneh- mer "A" 332 kann das Zertifikat und die gesamte Zertifikatskette von "B" 331 verifizieren oder prüfen. Thus, the end of the certificate chain is reached and subscriber "A" 332 can verify or verify the certificate and the entire certificate chain of "B" 331.
Fig. 5 zeigt die Kommunikation zwischen Teilnehmer "A" 332 und Teilnehmer "B" 331 gemäß dem vorliegenden Ausführungsbei- spiel. FIG. 5 shows the communication between subscriber "A" 332 and subscriber "B" 331 according to the present exemplary embodiment.
In Schritt 51 erstellt Teilnehmer "B" 331 wie oben erläutert das digitale Zertifikat 4. In Schritt 52 schickt "B" 331 dem Teilnehmer "A" 332 eine Nachricht mit dem Zertifikat 4 des "B" 331. "A" 332 empfängt die Nachricht und liest die Nachricht und das Zertifikat 4. In Schritt 53 prüft oder verifiziert Teilnehmer "A" 332 wie oben beschrieben das Zertifikat 4 des "B" 331, wobei Teilnehmer "A" 332 auch die Überprüfung oder Verifikation der Zertifikate der Zwischen-CAs "CAB <2)" 321 und "CAB (1)" 311 vornimmt. Des Weiteren prüft Teilnehmer "A" 332 im Rahmen des Schrittes 53 auch das Zertifikat der Wurzel-CA "CA<0)" 301, welche die erste gemeinsame CA in der Sicherheitsstruktur 3 darstellt. Sind die Ergebnisse aller in Schritt 53 durchgeführten Verifikationen positiv, so ist eine Vertrauensbeziehung zwischen Teilnehmer "B" 331 und Teilnehmer "A" 332 gegeben. Somit kann eine vertrauliche Kommunikation zwischen dem "B" 331 und dem "A" 332 stattfinden. In step 51, subscriber "B" 331 establishes the digital certificate 4 as explained above. In step 52, "B" 331 sends the subscriber "A" 332 a message with the certificate 4 of the "B" 331. "A" 332 receives the message and reads the message and certificate 4. In step 53, subscriber "A" 332 checks or verifies the certificate 4 of the "B" 331 as described above, where subscriber "A" 332 also checks or verifies the certificates of the intermediate CAs. " CA B <2) "321 and" CA B (1) "311. Furthermore, in the context of step 53, subscriber "A" 332 also checks the certificate of the root CA "CA <0) " 301, which represents the first common CA in the security structure 3. If the results of all the verifications performed in step 53 are positive, a trust relationship between subscriber "B" 331 and subscriber "A" 332 is given. Thus, confidential communication may take place between the "B" 331 and the "A" 332.
Ist aber zumindest ein Ergebnis der in Schritt 53 durchgeführten Verifikationen negativ, so ist keine Vertrauensbeziehung zwischen Teilnehmer "B" 331 und Teilnehmer "A" 332 gegeben. In diesem Fall kann keine sichere Kommunikation zwischen dem Teilnehmer "B" 331 und dem Teilnehmer "A" 332 stattfinden. Die Kommunikation kann dann abgebrochen oder beendet werden . Die vorliegende Erfindung betrifft somit das Erstellen und das Validieren eines digitalen Zertifikats. Dabei ist das digitale Zertifikat ausgestaltet, eine Zugehörigkeit eines einer Vorrichtung zugewiesenen öffentlichen Schlüssels, das beispielsweise zum Verschlüsseln von Daten durch die Vorrichtung und/oder zum Prüfen der Authentizität der Vorrichtung ausgestaltet ist, zu der Vorrichtung als Inhaberin des öffentlichen Schlüssels zu bestätigen. Ferner weist das digitale Zertifikat ein weiteres digitales Zertifikat auf, wobei das weitere digitale Zertifikat ein Zertifikat einer weiteren Vorrichtung ist, die zum digitalen Signieren des digitalen Zertifikats der Vorrichtung ausgestaltet ist. Durch die vorliegende Erfindung wird eine verbesserte Vorgehensweise ermöglicht, wobei insbesondere das Verifizieren von digitalen Zertifikaten verbessert wird. Sie ist insbesondere dort anwendbar, wo eine sichere Kommunikation von Informationen oder Daten gewünscht ist und/oder ermöglicht werden soll. If, however, at least one result of the verifications carried out in step 53 is negative, then no trust relationship exists between subscriber "B" 331 and subscriber "A" 332. In this case, secure communication between the subscriber "B" 331 and the subscriber "A" 332 can not take place. The communication can then be aborted or terminated. The present invention thus relates to the creation and validation of a digital certificate. In this case, the digital certificate is configured to confirm a membership of a public key assigned to a device, which is configured, for example, for encrypting data by the device and / or checking the authenticity of the device, to confirm the device as the holder of the public key. Furthermore, the digital certificate has a further digital certificate, wherein the further digital certificate is a certificate of a further device, which is designed for digitally signing the digital certificate of the device. The present invention enables an improved approach, in particular the verification of digital certificates is improved. It is particularly applicable where secure communication of information or data is desired and / or allowed.
Obwohl die Erfindung oben mit Bezug auf die Ausführungsbei- spiele gemäß den beiliegenden Zeichnungen erklärt wird, ist es ersichtlich, dass die Erfindung nicht auf diese beschränkt ist, sondern innerhalb des Bereichs der oben und in den anhängigen Ansprüchen offenbarten erfinderischen Idee modifiziert werden kann. Es versteht sich von selbst, dass es noch weitere Ausführungsbeispiele geben kann, die den Grundsatz der Erfindung darstellen und äquivalent sind, und dass somit verschiedene Modifikationen ohne Abweichen vom Umfang der Erfindung implementiert werden können. Although the invention is explained above with reference to the embodiments of the accompanying drawings, it is to be understood that the invention is not limited to these, but may be modified within the scope of the inventive idea disclosed above and in the appended claims. It goes without saying that there may be other embodiments which are the principle of the invention and are equivalent, and thus various modifications can be implemented without departing from the scope of the invention.

Claims

Patentansprüche claims
1. Vorrichtung (16, 331), die zum Erstellen eines digitalen Zertifikats (2, 4) konfiguriert ist, wobei die Vorrich- tung (16, 331) bei dem Erstellen des digitalen Zertifikats (2, 4) konfiguriert ist, ein weiteres digitales Zertifikat (211, 41-46) in das digitale Zertifikat (2, 4) zu integrieren, wobei das weitere digitale Zertifikat (211, 41-46) ein Zertifikat einer weiteren Vorrichtung (14, 321) ist, die zum digitalen Signieren des digitalen Zertifikats (2, 4) der Vorrichtung (16, 331) ausgestaltet ist. A device (16, 331) configured to create a digital certificate (2, 4), wherein the device (16, 331) is configured to create a digital certificate (2, 4), another digital one Certificate (211, 41-46) in the digital certificate (2, 4), wherein the further digital certificate (211, 41-46) is a certificate of another device (14, 321), which is used for digitally signing the digital Certificate (2, 4) of the device (16, 331) is configured.
2. Vorrichtung (16, 331) nach Anspruch 1, wobei die Vorrich- tung (16, 331) bei dem Erstellen des digitalen Zertifikats (2, 4) konfiguriert ist, Daten (212, 47) der Vorrichtung (16, 331), einen der Vorrichtung (16, 331) zugewiesenen öffentlichen Schlüssel (22, 48) und eine digitale Signatur (23, 49) der weiteren Vorrichtung (14, 321) in das digitale Zertifikat (2, 4) zu integrieren, wobei die digitale Signatur (23, 49) die Daten (212, 47) als Daten der Vorrichtung (16, 331) und den der Vorrichtung (16, 331) zugewiesenen öffentlichen Schlüssel (22, 48) als einen öffentlichen Schlüssel der Vorrichtung bestä- tigt. 2. Device (16, 331) according to claim 1, wherein the device (16, 331) is configured in the creation of the digital certificate (2, 4), data (212, 47) of the device (16, 331), a public key (22, 48) assigned to the device (16, 331) and a digital signature (23, 49) of the further device (14, 321) to be integrated into the digital certificate (2, 4), the digital signature ( 23, 49) confirms the data (212, 47) as data of the device (16, 331) and the public key (22, 48) assigned to the device (16, 331) as a public key of the device.
3. Vorrichtung (16, 331) nach Anspruch 1 oder 2, wobei die Vorrichtung (16, 331) konfiguriert ist, das weitere digitale Zertifikat (211, 41-46) in einen Bereich des digita- len Zertifikats (2, 4) zu integrieren, der zum Integrieren von Daten in das digitale Zertifikat (2, 4) vorbestimmt ist. 3. Device (16, 331) according to claim 1 or 2, wherein the device (16, 331) is configured to the further digital certificate (211, 41-46) in a range of the digital certificate (2, 4) Integrate, which is intended to integrate data into the digital certificate (2, 4).
4. Vorrichtung (16, 331) nach zumindest einem der Ansprüche 1 bis 3, wobei die Vorrichtung (16, 331) konfiguriert ist, das digitale Zertifikat (2, 4) an eine mit der Vorrichtung (16, 331) kommunizierende Vorrichtung (17, 332) zu übertragen. 4. Device (16, 331) according to at least one of claims 1 to 3, wherein the device (16, 331) is configured to transmit the digital certificate (2, 4) to a device (17, 331) communicating with the device (17 , 332).
5. Verfahren zum Erstellen eines digitalen Zertifikats (2, 4) für eine Vorrichtung (16, 331), wobei 5. A method for creating a digital certificate (2, 4) for a device (16, 331), wherein
das Erstellen des digitalen Zertifikats (2, 4) ein Integ- rieren eines weiteren digitalen Zertifikats (211, 41-46) in das digitale Zertifikat (2, 4) aufweist, wobei das weitere digitale Zertifikat (211, 41-46) ein Zertifikat einer weiteren Vorrichtung (14, 321) ist, die zum digitalen Signieren des digitalen Zertifikats (2, 4) der Vor- richtung (16, 331) ausgestaltet ist.  the creation of the digital certificate (2, 4) comprises integrating a further digital certificate (211, 41-46) in the digital certificate (2, 4), wherein the further digital certificate (211, 41-46) is a certificate a further device (14, 321), which is designed for digitally signing the digital certificate (2, 4) of the device (16, 331).
6. Computerprogrammprodukt, das eine Kodierung aufweist, die konfiguriert ist, ein Verfahren nach Ansprüche 5 zu implementieren . A computer program product having a coding configured to implement a method according to claim 5.
7. Datenträger, wobei der Datenträger ein Computerprogrammprodukt nach Anspruch 6 aufweist. 7. data carrier, wherein the data carrier comprises a computer program product according to claim 6.
8. Vorrichtung (17, 332), die konfiguriert ist, ein digita- les Zertifikat (2, 4) einer mit der Vorrichtung kommunizierenden Vorrichtung (16, 331) zu verifizieren, wobei das digitale Zertifikat (2, 4) ein weiteres digitales Zertifikat (211, 41-46) aufweist, wobei das weitere digitale Zertifikat (211, 41-46) ein Zertifikat einer weite- ren Vorrichtung (14, 321) ist, die zum digitalen Signieren des digitalen Zertifikats (2, 4) ausgestaltet ist, und wobei die Vorrichtung (17, 332) konfiguriert ist beim Verifizieren des digitalen Zertifikats (2, 4) das weitere digitale Zertifikat (211, 41-46) zu verifizieren. 8. A device (17, 332) configured to verify a digital certificate (2, 4) of a device (16, 331) communicating with the device, wherein the digital certificate (2, 4) is another digital certificate (211, 41-46), wherein the further digital certificate (211, 41-46) is a certificate of a further device (14, 321) which is designed to digitally sign the digital certificate (2, 4), and wherein the device (17, 332) is configured to verify the further digital certificate (211, 41-46) when verifying the digital certificate (2, 4).
9. Vorrichtung (17, 332) nach Anspruch 8, wobei das digitale Zertifikat (2, 4) durch die mit der Vorrichtung (17, 332) kommunizierende Vorrichtung (16, 331) übermittelt wird und wobei die Vorrichtung (17, 332) konfiguriert ist, das digitale Zertifikat (2, 4) zu empfangen. The apparatus (17, 332) of claim 8, wherein the digital certificate (2, 4) is communicated through the device (16, 331) communicating with the device (17, 332), and wherein the device (17, 332) is configured is to receive the digital certificate (2, 4).
10. Verfahren zum Verifizieren eines digitalen Zertifikats10. Method for verifying a digital certificate
(2, 4) einer Vorrichtung (16, 331), wobei das digitale Zertifikat (2, 4) ein weiteres digitales Zertifikat (211, 41-46) aufweist, wobei das weitere digitale Zertifikat (211, 41-46) ein Zertifikat einer weiteren Vorrichtung (14, 321) ist, die zum digitalen Signieren des digitalen Zertifikats (2, 4) ausgestaltet ist, und wobei das Verifizieren des digitalen Zertifikats (2, 4) ein Verifizieren des weiteren digitalen Zertifikats (211, 41-46) aufweist . (2, 4) a device (16, 331), wherein the digital Certificate (2, 4) has a further digital certificate (211, 41-46), wherein the further digital certificate (211, 41-46) is a certificate of a further device (14, 321) for digitally signing the digital certificate (2, 4), and wherein verifying the digital certificate (2, 4) comprises verifying the further digital certificate (211, 41-46).
11. Computerprogrammprodukt, das eine Kodierung aufweist, die konfiguriert ist, ein Verfahren nach Anspruch 10 zu implementieren . A computer program product having a coding configured to implement a method according to claim 10.
12. Datenträger, wobei der Datenträger ein Computerprogramm- produkt nach Anspruch 11 aufweist. 12. data carrier, wherein the data carrier comprises a computer program product according to claim 11.
13. Digitales Zertifikat (2, 4), das: 13. Digital Certificate (2, 4), which:
ausgestaltet ist, eine Zugehörigkeit eines einer Vorrichtung (16, 331) zugewiesenen öffentlichen Schlüs- sels (22, 48) zu der Vorrichtung (16, 331) als Inhaberin des öffentlichen Schlüssels (22, 48) zu bestätigen; und  is configured to confirm a membership of a public key (22, 48) assigned to a device (16, 331) to the device (16, 331) as the holder of the public key (22, 48); and
ein weiteres digitales Zertifikat (211, 41-46) aufweist, wobei das weitere digitale Zertifikat (211, 41-46) ein Zertifikat einer weiteren Vorrichtung (14, another digital certificate (211, 41-46), the further digital certificate (211, 41-46) being a certificate of another device (14,
321) ist, die zum digitalen Signieren des digitalen Zertifikats (2, 4) der Vorrichtung (16, 331) ausgestaltet ist. 321) adapted for digitally signing the digital certificate (2, 4) of the device (16, 331).
14. Digitales Zertifikat (2, 4) nach Anspruch 13, wobei das digitale Zertifikat (2, 4) Daten (212, 47) der Vorrichtung (16, 331), den der Vorrichtung (16, 331) zugewiesenen öffentlichen Schlüssel (22, 48) und eine digitale Signatur (23, 49) der weiteren Vorrichtung (14, 321) auf- weist, wobei die digitale Signatur (23, 49) die DatenThe digital certificate (2, 4) according to claim 13, wherein the digital certificate (2, 4) comprises data (212, 47) of the device (16, 331), the public key (22, 331) assigned to the device (16, 331). 48) and a digital signature (23, 49) of the further device (14, 321), the digital signature (23, 49) containing the data
(212, 47) als Daten der Vorrichtung (16, 331) und den der Vorrichtung (16, 331) zugewiesenen öffentlichen Schlüssel (22, 48) als einen öffentlichen Schlüssel der Vorrichtung (16, 331) bestätigt. (212, 47) as data of the device (16, 331) and the public key assigned to the device (16, 331) (22, 48) as a public key of the device (16, 331).
15. System, wobei das System zumindest eine der folgenden Vorrichtungen aufweist: 15. System, wherein the system comprises at least one of the following devices:
eine Vorrichtung (16, 331) nach zumindest einem der Ansprüche 1 bis 4; und/oder  a device (16, 331) according to at least one of claims 1 to 4; and or
eine mit der Vorrichtung (16, 331) kommunizierende Vorrichtung (17, 332) nach zumindest einem der An- sprüche 8 oder 9.  a device (17, 332) communicating with the device (16, 331) according to at least one of claims 8 or 9.
EP10721731A 2009-06-30 2010-05-03 Devices and methods for establishing and validating a digital certificate Withdrawn EP2449494A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102009031143A DE102009031143B3 (en) 2009-06-30 2009-06-30 Apparatus and method for creating and validating a digital certificate
PCT/EP2010/055970 WO2011000608A1 (en) 2009-06-30 2010-05-03 Devices and methods for establishing and validating a digital certificate

Publications (1)

Publication Number Publication Date
EP2449494A1 true EP2449494A1 (en) 2012-05-09

Family

ID=42312990

Family Applications (1)

Application Number Title Priority Date Filing Date
EP10721731A Withdrawn EP2449494A1 (en) 2009-06-30 2010-05-03 Devices and methods for establishing and validating a digital certificate

Country Status (4)

Country Link
US (1) US20120144190A1 (en)
EP (1) EP2449494A1 (en)
DE (1) DE102009031143B3 (en)
WO (1) WO2011000608A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013065057A1 (en) * 2011-11-01 2013-05-10 Hewlett-Packard Development Company L.P. Secure introduction
US20140359789A1 (en) * 2013-05-30 2014-12-04 Telecommunication Systems, Inc. Trusted Circle Information Access Management User Interface
US10313324B2 (en) * 2014-12-02 2019-06-04 AO Kaspersky Lab System and method for antivirus checking of files based on level of trust of their digital certificates

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US6067575A (en) * 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
CA2365441C (en) * 2001-12-19 2010-02-16 Diversinet Corp. Method of establishing secure communications in a digital network using pseudonymic digital identifiers
JP2004214751A (en) * 2002-12-27 2004-07-29 Hitachi Ltd Certificate route information management system and certificate route management method
US20080010448A1 (en) * 2003-09-29 2008-01-10 Ayman Llc Delegated Certificate Authority

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2011000608A1 *

Also Published As

Publication number Publication date
WO2011000608A1 (en) 2011-01-06
DE102009031143B3 (en) 2010-12-09
US20120144190A1 (en) 2012-06-07

Similar Documents

Publication Publication Date Title
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
DE602005001613T2 (en) SET UP A SECURE CONTEXT FOR TRANSMITTING MESSAGES BETWEEN COMPUTER SYSTEMS
EP3552345B1 (en) Master blockchain
EP2462529B1 (en) Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority
DE602005003631T2 (en) Exclusion of password detection for attribute certificate output
DE102018111081A1 (en) Method for securing a data exchange in a distributed infrastructure
DE102009031143B3 (en) Apparatus and method for creating and validating a digital certificate
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
EP3376419B1 (en) System and method for electronically signing a document
EP1709764A1 (en) Circuit arrangement and method for securing communication within communication networks
EP4193567B1 (en) Method for securely equipping a vehicle with an individual certificate
DE112012000780T5 (en) Processing Authorization Check Data
EP3734478A1 (en) Method for allocating certificates, management system, use of same, technical system, system component and use of identity provider
DE102008042406B4 (en) Process for the secure exchange of data
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
EP3881486B1 (en) Method for providing proof of origin for a digital key pair
EP1936859B1 (en) Method, network node and central server configuration for protecting a communication
EP4099616A1 (en) Method for integrating a new component in a network, register component, and installation
WO2006082177A1 (en) Method and device for controlling network elements in a decentralized network
DE202021102858U1 (en) Network device and system for managing multiple network devices
DE102021209505A1 (en) System and method for upgrading an outdated client/server application for secure and confidential data transmission
DE10325816B4 (en) Public key infrastructure for network management
DE102005027248B4 (en) Method for authenticating a user
EP3761558A1 (en) Generation of a key pair of a hardware element and an associated certificate

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20111117

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20151201