DE102005009867A1 - Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen - Google Patents

Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen Download PDF

Info

Publication number
DE102005009867A1
DE102005009867A1 DE200510009867 DE102005009867A DE102005009867A1 DE 102005009867 A1 DE102005009867 A1 DE 102005009867A1 DE 200510009867 DE200510009867 DE 200510009867 DE 102005009867 A DE102005009867 A DE 102005009867A DE 102005009867 A1 DE102005009867 A1 DE 102005009867A1
Authority
DE
Germany
Prior art keywords
user
central computer
computer
time password
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200510009867
Other languages
English (en)
Inventor
Anja Rose
Elmar Waltereit
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DEUTSCHER SPARKASSEN VERLAG GM
DEUTSCHER SPARKASSEN VERLAG GmbH
Original Assignee
DEUTSCHER SPARKASSEN VERLAG GM
DEUTSCHER SPARKASSEN VERLAG GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DEUTSCHER SPARKASSEN VERLAG GM, DEUTSCHER SPARKASSEN VERLAG GmbH filed Critical DEUTSCHER SPARKASSEN VERLAG GM
Priority to DE200510009867 priority Critical patent/DE102005009867A1/de
Priority to EP06792445A priority patent/EP1854241A1/de
Priority to PCT/EP2006/060434 priority patent/WO2007003446A1/de
Publication of DE102005009867A1 publication Critical patent/DE102005009867A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen eines Benutzers (16) weist die folgenden Schritte auf: DOLLAR A Bereitstellen eines Einmal-Passworts, das einer Referenz-Kennung eindeutig zugeordnet ist, auf einem Zentral-Rechner (12), DOLLAR A Mitteilen des Einmal-Passworts und der zugehörigen Referenz-Kennung an den Benutzer (16), DOLLAR A Herstellen einer Datenübertragungsverbindung zwischen einem Benutzer-Rechner (22) und einer Leseeinrichtung (20), DOLLAR A Herstellen einer Datenübertragungsverbindung zwischen dem Benutzer-Rechner (22) und dem Zentral-Rechner (12), DOLLAR A Übermitteln der Referenz-Kennung und eines öffentlichen Signatur-Schlüssels an den Zentral-Rechner (12), DOLLAR A Zuordnen von Referenz-Kennung und öffentlichem Signatur-Schlüssel zu dem im Zentral-Rechner (12) gespeicherten Einmal-Passwort, DOLLAR A Überprüfen des Einmal-Passworts durch Übertragen des verschlüsselten Einmal-Passworts oder einer Signatur des Einmal-Passworts vom Benutzer-Rechner (22) zum Zentral-Rechner (12), DOLLAR A Überprüfen des Einmal-Passworts durch den Zentral-Rechner, insbesondere mittels des öffentlichen Schlüssels, DOLLAR A Erzeugen eines benutzerspezifischen Zertifikats und DOLLAR A Übermitteln des Zertifikats an den Benutzer-Rechner (22).

Description

  • Die Erfindung betrifft ein Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen eines Benutzers.
  • Eine Möglichkeit, um beispielsweise über das Internet oder ein anderes Datenübertragungssystem rechtsverbindliche Handlungen vorzunehmen, ist das Vorsehen einer elektronischen Signatur. Um eine Fälschung einer elektronischen Signatur und einen damit verbundenen Missbrauch zu vermeiden ist es erforderlich, die elektronische Signatur mit einem Zertifikat zu verknüpfen. Zur Erhöhung der Sicherheit ist der Einsatz eines qualifizierten Zertifikats erforderlich. Gemäß des Deutschen Signaturgesetzes muss ein qualifiziertes Zertifikat die folgenden Anforderungen erfüllen:
    • 1. den Namen des Signaturschlüssel-Inhabers, der im Falle einer Verwechslungsmöglichkeit mit einem Zusatz versehen ist,
    • 2. den zugeordneten Signaturprüfschlüssel,
    • 3. die Bezeichnung der Algorithmen, mit denen der Signaturprüfschlüssel des Signaturschlüssel-Inhabers sowie der Signaturprüfschlüssel des Zertifizierungsdiensteanbeiters (ZDA) benutzt werden kann,
    • 4. die laufende Nummer des Zertifikates,
    • 5. Beginn und Ende der Gültigkeit des Zertifikates,
    • 6. den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist,
    • 7. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt.
  • Bei bekannten Verfahren zur Erzeugung qualifizierter Zertifikate werden private Schlüssel zur Signatur der qualifizierten Zertifikate in hierfür evaluierten und bestätigten Sicherheitsmodulen verwaltet. Dieses Vorgehen ist für den Benutzer schwer zu handhaben.
  • Aufgabe der Erfindung ist es, ein Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen bereitzustellen, das von einem Benutzer auf einfache Weise gehandhabt werden kann.
  • Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.
  • Ein wesentliches Element des erfindungsgemäßen Verfahrens besteht darin, dass eine Benutzerkarte, wie beispielsweise eine Kreditkarte oder eine Kontokarte eines Kreditinstituts, bereitgestellt wird und vom Benutzer selbst freigeschaltet bzw. aktiviert werden kann, um die Karte sodann zur Erzeugung der elektronischen Zertifikate zur Verwendung für eine elektronische Signatur zu verwenden. Selbstverständlich kann es sich auch um eine gesonderte Karte, die auch für andere Zwecke, wie beispielsweise als Personalausweis oder Gesundheitskarte, genutzt werden kann, handeln. Eine derartige Karte weist einen Chip auf, auf dem die erforderlichen Daten und Algorithmen gespeichert sind. Ein derartiger Chip bzw. ein derartiges Speicherelement können anstatt in einer Karte auch in einer entsprechenden Vorrichtung, wie beispielsweise in Kombination mit einem Mobiltelefon, vorgesehen sein.
  • Um ein Freischalten der Karte zu ermöglichen, wird erfindungsgemäß zunächst ein Einmal-Passwort auf einem Zentral-Rechner bereitgestellt. Das Einmal-Passwort kann von dem Zentralrechner beispielsweise über einen Zufallszahl-Generator erzeugt werden. Jedes Einmal-Passwort wird einer Referenz-Kennung, insbesondere einer Referenz-Nummer, eindeutig zugeordnet. Bei der Referenz-Kennung kann es sich beispielsweise um eine fortlaufende Nummer handeln. Dem Benutzer der Karte, die die Funktion aufweist, als Signatur-Karte freigeschaltet zu werden, wird das Einmal-Passwort sowie die zugehörige Referenz-Kennung mitgeteilt. Hierbei erfolgt die Mitteilung des Einmal-Passworts sowie der Referenz-Kennung vorzugsweise derart, dass Dritten nicht beide Daten bekannt sind. Dies kann beispielsweise durch einen Umschlag erfolgen, in dem das Einmal-Passwort enthalten ist und auf dem die Referenz-Kennung, die bei einer bevorzugten Ausführungsform des Verfahrens auch für Dritte lesbar sein muss, außen auf dem Umschlag vorgesehen ist.
  • Ein derartiger Umschlag oder dergleichen kann dem Benutzer beispielsweise per Post zugehen. Vorzugsweise erfolgt das Aushändigen eines derartigen verschlossenen Umschlages durch eine Registrierungsstelle, bei der es sich beispielsweise um ein Geldinstitut, eine Behörde oder dergleichen handelt. Durch die Registrierungsstelle kann die Identität des Benutzers überprüft werden. Da bei einer bevorzugten Ausführungsform durch einen Mitarbeiter der Registrierungsstelle die Referenz-Kennung gelesen werden kann, das einer Referenz-Kennung zugeordnete, beispielsweise innerhalb des Umschlags vorgesehene Einmal-Passwort dem Registrierungsstellen-Mitarbeiter jedoch nicht bekannt ist, kann der Registrierungsstellen-Mitarbeiter eine Zuordnung der Referenz-Kennung zu den Benutzerdaten vornehmen. Es besteht somit bei dieser bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens bereits eine Verknüpfung zwischen dem Benutzer und der Referenz-Kennung, wobei die Referenz-Kennung ferner mit dem Einmal-Passwort verknüpft ist. Dies ist zu diesem Zeitpunkt jedoch nur dem Zentral-Rechner bekannt.
  • In einer ersten bevorzugten Ausführungsform ist es jedoch ausreichend, dass das Einmal-Passwort auf dem Zentral-Rechner bereitgestellt und eindeutig einer Referenz-Kennung zugeordnet wird und dem Benutzer das Einmal-Passwort sowie die zugehörige Referenz-Kennung mitgeteilt wird.
  • Um die Karte oder eine entsprechende Einrichtung zum Erzeugen einer qualifizierten elektronischen Signatur freizuschalten, stellt der Benutzer eine Datenübertragungsverbindung zwischen einem Benutzer-Rechner und dem Zentral-Rechner her (SSL-Verbindung). Ferner ist es erforderlich, eine Verbindung zwischen dem Benutzer-Rechner und einer Leseeinrichtung, wie beispielsweise einem Kartenleser, herzustellen. Sind die erforderlichen Daten in einem Chip eines Mobiltelefons gespeichert, handelt es sich bei der Leseeinrichtung um das Mobiltelefon selbst, so dass eine Verbindung zwischen dem Mobiltelefon und dem Benutzer-Rechner hergestellt werden muss.
  • Im nächsten Schritt wird die Referenz-Kennung und ein öffentlicher Signatur-Schlüssel, d.h. ein kryptographischer Schlüssel, an den Zentral-Rechner übermittelt. Hierbei ist die Referenz-Kennung dem Benutzer bekannt und kann von diesem unmittelbar in den Benutzer-Rechner oder die Leseeinrichtung eingegeben werden. Der öffentliche Signaturschlüssel ist auf der Karte bzw. in dem Chip gespeichert und wird mit Hilfe der Leseeinrichtung ausgelesen und über den Benutzer-Rechner an den Zentral-Rechner übermittelt.
  • Da dem Zentral-Rechner bekannt ist, welches Einmal-Passwort der übermittelten Referenz-Kennung zugeordnet ist, ordnet der Zentral-Rechner im nächsten Schritt die Referenz-Kennung und den öffentlichen Schlüssel dem im Zentral-Rechner gespeicherten Einmal-Passwort zu.
  • Mit Hilfe der folgenden Schritte weist der Benutzer nach, dass ihm das Einmal-Passwort bekannt ist. Dieser Nachweis erfolgt gegenüber dem Zentral-Rechner ohne, dass Dritte hiervon Kenntnis erlangen können.
  • Der Nachweis kann gemäß einer ersten Methode dadurch erfolgen, dass das Einmal-Passwort verschlüsselt an den zentralen Rechner übermittelt wird. Die Verschlüsselung kann z. B. im Rahmen einer zuvor aufgebauten SSL-Verbindung erfolgen.
  • Gemäß einer zweiten bevorzugten Methode erfolgt durch den Benutzer ein Signieren des Einmal-Passworts mit dem privaten Schlüssel. Von dem Benutzer-Rechner wird anschließend die Signatur, nicht jedoch das Einmal-Passwort selbst, auch nicht in verschlüsselter Form, an den Zentral-Rechner übersandt. Dies ist erfindungsgemäß möglich, da der Zentral-Rechner das Einmal-Passwort kennt und der Zentral-Rechner somit mit Hilfe des zuvor empfangenen öffentlichen Schlüssels des Benutzers die Gültigkeit der Signatur prüfen kann. Die Überprüfung des Einmal-Passworts erfolgt somit implizit.
  • Nach erfolgreicher Überprüfung des Einmal-Passworts bzw. der Signatur durch den Zentral-Rechner mittels des öffentlichen Schlüssels erzeugt der Zentral-Rechner ggf, mit der Unterstützung eines weiteren Rechners ein, vorzugsweise mehrere benutzerspezifische Zertifikate.
  • Anschließend werden das bzw. die benutzerspezifischen Zertifikate an den Benutzer-Rechner übermittelt und können sodann auf der Karte bzw. in dem Chip gespeichert werden.
  • Nach Durchführung des erfindungsgemäßen Verfahrens hat der Benutzer nunmehr die Möglichkeit, mit Hilfe der Karte oder einer entsprechenden Einrichtung, in der der Chip vorgesehen ist, qualifizierte elektronische Signaturen unter Verwendung der elektronischen Zertifikate durchzuführen.
  • Zur Erzeugung einer elektronischen Signatur werden unterschiedliche Softwareprodukte, wie z.B. Adobe-Acrobat (ab Version 6.0) oder e-Mail-Clients angeboten. Der Benutzer muss zur Erstellung der Signatur diese Software üblicherweise durch einen entsprechenden Button aufrufen. Die Software erzeugt üblicherweise einen sogenannten Hash-Wert, der von dem Benutzer sodann mit Hilfe des privaten Schlüssels signiert wird. Hierzu gibt der Benutzer seine Signatur-PIN über die Tastatur oder den Kartenleser ein.
  • Vorzugsweise sind bei dem erfindungsgemäßen Verfahren der Benutzer-Rechner und der Zentral-Rechner räumlich voneinander getrennt. Ferner erfolgt die Steuerung der Kommunikation zwischen den beiden Rechnern durch eine zusätzliche Komponente, wie ein Zertifikatsverwaltungssystem. Diese zusätzliche Komponente wird in Abhängigkeit von Benutzereingaben und in einer Datenbank hinterlegten Informationen der Zugriff auf Signaturfunktionen der Karte durch den Benutzer ermöglicht. Ebenso wird es durch diese zusätzliche Komponente ermöglicht, weitere Nutzungsdaten, wie Zertifikate, in die Karte einzubringen, die zur Anwendung der Signatur- sowie der Ver- und Entschlüsselfunktionen der Karte erforderlich sind.
  • Ein besonderer Vorteil des erfindungsgemäßen Verfahrens liegt darin, dass das Produktionsverfahren deutlich vereinfacht ist. Ein weiterer Vorteil besteht darin, dass der Benutzer mit der Ausgabe der Signaturkarte noch nicht entscheiden muss, ob bzw. wann die Karte mit einem Zertifikat versehen wird. Die Entscheidung kann von dem Benutzer zu einem beliebigen Zeitpunkt während der gesamten Laufzeit der Karte getroffen werden.
  • Nachfolgend wird die Erfindung anhand einer bevorzugten Ausführungsform unter Bezugnahme auf die anliegenden Zeichnungen näher erläutert.
  • Es zeigen
  • 1: eine schematische Darstellung einer Freischaltung einer Karte, und
  • 2: eine schematische Darstellung eines Downloads von Zertifikaten.
  • Die einzelnen Schritte der Karteninitialisierung in 1 sind mit A–G bezeichnet.
  • In einem Schritt A wird das ausgedruckte Einmal-Passwort in einen Umschlag 10 gesteckt, auf dem eine Referenz-Nummer aufgedruckt ist. Dies erfolgt, nachdem das Einmal-Passwort vom Zentral-Rechner oder einem anderen Rechner, insbesondere unter Zuhilfenahme eines Zufallszahl-Generators, erzeugt und anschließend einer bestimmten Referenz-Kennung bzw. Referenz-Nummer zugeordnet wurde. Die Zuordnung zwischen Einmal-Passwort und Referenz-Nummer kann vom Zentral-Rechner 12 abgefragt bzw. auf diesem gespeichert werden.
  • Der Umschlag 10 wird an eine Registrierungsstelle 14, wie ein Geldinstitut oder eine Behörde, beispielsweise per Post übermittelt. Vorzugsweise erfolgt das Übermitteln des Umschlags 10 per Sicherheitsversand.
  • Zum Erhalt einer entsprechenden Signatur-Karte oder einer entsprechenden Einrichtung wird in dem dargestellten bevorzugten Ausführungsbeispiel der Erfindung ein Benutzer oder Kunde 16 in der Registrierungsstelle 14, beispielsweise mit Hilfe eines Personalausweises, identifiziert (Schritt C). Ein Registrierungsstellen-Mitarbeiter übergibt im Schritt D dem Benutzer 16 den Umschlag 10 sowie eine Karte 18 (Schritt E). Vorzugsweise erfolgt die Übergabe des Umschlags 10 und der Karte 18 durch zwei verschiedene Personen, so dass das Vier-Augen-Prinzip gewahrt und ein Missbrauch vermieden ist. Der bzw. die Registrierungsstellen-Mitarbeiter erfassen die Referenz-Nummer, die auf dem Umschlag 10 aufgedruckt ist, und fügen diese den aufgenommenen Identifikationsdaten, wie beispielsweise dem Namen, dem Vornamen, dem Geburtsdatum, dem Geburtsort etc., hinzu. Vorzugsweise werden die Identifikationsdaten elektronisch erfasst. Besonders bevorzugt ist es, dass der Registrierungsstellen-Mitarbeiter die erfassten Daten durch eine elektronische Unterschrift bestätigt.
  • Der so erzeugte Registrierungs-Datensatz (Schritt F), der die Identifikationsdaten des Benutzers 16, die auf dem Umschlag 10 vorhandene Referenz-Nummer sowie die elektronische Unterschrift des Registrierungsstellen-Mitarbeiters umfasst, wird an den Zentral-Rechner 12 übermittelt. Von dem Zentral-Rechner 12 erfolgt sodann eine Zuordnung des Benutzers bzw. der Identifikationsdaten des Benutzers mittels der Referenz-Nummer zu dem Einmal-Passwort (Schritt G). Dies ist möglich, da dem Zentral-Rechner die Zuordnung zwischen der Referenz-Nummer und dem Einmal-Passwort bekannt ist. Vorzugsweise wird die elektronische Unterschrift des Registrierungsstellen-Mitarbeiters von dem Zentral-Rechner überprüft.
  • Der Benutzer bzw. Kunde 16 kann die ihm ausgehändigte Karte 18 beispielsweise über einen längeren Zeitraum als herkömmliche Debitkarte verwenden. Erst zu einem späteren Zeitpunkt kann der Kunde 16 entscheiden, die Karte auch zur elektronischen Signatur zu verwenden. Hierzu ist es erforderlich, die in 2 dargestellten Schritte, die mit 1.14. bezeichnet sind, durchzuführen. Zunächst wird ein Benutzer-Rechner 22 zur Datenübertragung mit einem Kartenleser 20 verbunden.
  • Mit Hilfe des Benutzer-Rechners 22 wird beispielsweise über das Internet oder eine andere Verbindung zur Datenübertragung eine Seite des Zentral-Rechners aufgerufen bzw. eine Verbindung zwischen dem Benutzer-Rechner 22 und dem Zentral-Rechner 12 hergestellt.
  • Anschließend wird im Schritt 2 die Referenz-Nummer an den Zentral-Rechner übertragen. Hierzu wird die Referenz-Nummer vorzugsweise vom Benutzer in den Benutzer-Rechner 22 eingegeben.
  • Im nächsten Schritt (Schritt 3.) wird der öffentliche Schlüssel an den Zentral-Rechner 12 übertragen. Hierzu wird mit Hilfe des Kartenlesers 20 der in dem Chip gespeicherte, öffentliche Schlüssel ausgelesen und an den Benutzer-Rechner 22 übertragen, um sodann von diesem an den Zentral-Rechner 12 übertragen zu werden. Ggf. können weitere Daten aus dem Chip ausgelesen werden. Hierbei handelt es sich beispielsweise um die Karten-Nummer oder in dem Chip gespeicherten Identifikationsdaten des Benutzers. Derartige zusätzliche Daten können vom Zentral-Rechner 12 zur Erhöhung der Sicherheit überprüft werden.
  • Eine erhöhte Sicherheit kann ferner dadurch erreicht werden, dass die Karte selbst mit Hilfe eines Transport-PIN (Schritt 4.) freigegeben werden muss. Hierzu ist in dem Chip der Karte eine beispielsweise fünfstellige Zahl als Transport-PIN gespeichert. Die Transport-PIN ist dem Benutzer bekannt. Um die Karte 18 zu einem späteren Zeitpunkt für eine elektronische Signatur verwenden zu können, muss von dem Benutzer 16 eine Signatur-PIN eingegeben werden. Hierbei handelt es sich beispielsweise um eine sechsstellige PIN, die vom Benutzer selbst gewählt werden kann. Die Signatur-PIN (Schritt 5.) wird an den Leser 20 übertragen bzw. unmittelbar am Leser 20 eingegeben und in dem Chip der Karte 18 gespeichert.
  • Bei einer weiteren bevorzugten Ausführungsform ist der Transport-PIN dem Benutzer nicht bekannt, sondern wird dem Benutzer im Rahmen des Downloads von dem Zentral-Rechner mitgeteilt. Dies hat den Vorteil, dass der Benutzer bis zu diesem Zeitpunkt den Transport-PIN nicht kennt und daher auch die privaten Schlüssel der Karte nicht verwendet werden können.
  • Durch die beiden vorstehend beschriebenen Verfahren ist mit sehr hoher Sicherheit sichergestellt, dass der Benutzer in den Besitz seiner Signatur-PIN gelangt, ohne dass Dritte hiervon Kenntnis erlangen können.
  • Die vorstehend beschriebene Transport-PIN kann auch über ein sicheres Verfahren aus Kundendaten berechnet werden. Es ist stets sichergestellt, dass die Transport-PIN nicht ausgelesen werden kann.
  • Bereits nach Eingabe der im Ausführungsbeispiel sechsstelligen Signatur-PIN hat der Benutzer die Möglichkeit, eine elektronische Signatur zu erzeugen. Zu diesem Zeitpunkt kann noch kein Zertifikat erzeugt werden, das zur Überprüfung der Signatur dient.
  • Im Schritt 6. werden von dem Zentral-Rechner 12 die Registrierungs-Daten als Registrierungs-Datensatz an den Benutzer-Rechner 22 übermittelt und dem Benutzer 16 angezeigt. Der Benutzer hat somit die Möglichkeit, die eingegebenen Daten zu überprüfen.
  • Anschließend wird der Benutzer in Schritt 7 von dem Zentral-Rechner 12 aufgefordert, das Einmal-Passwort einzugeben. Nach der Eingabe des Einmal-Passworts in den Benutzer-Rechner 22 wird dieses und weitere Daten mit Hilfe des privaten Schlüssels des Benutzers signiert. Die so erstellte Signatur wird an den Zentral-Rechner 12 übertragen.
  • Mit Hilfe des öffentlichen Schlüssels des Benutzers (Schritt 10.) wird die Korrektheit des Einmal-Passworts überprüft. Dies ist möglich, da zwischen dem öffentlichen Schlüssel und dem privaten Schlüssel eine eindeutige mathematische Beziehung besteht und da das Einmal-Passwort in die in Schritt 9 übertragene Signatur eingegangen ist und da der Zentral-Rechner 12 bereits im Besitz des Einmal-Passworts ist. In dem darauffolgenden Schritt 11 kann sodann eine Zuordnung von Benutzer, öffentlichem Schlüssel, Einmal-Passwort und Registrierungs-Daten erfolgen. Da dem Zentral-Rechner 12 die Zuordnung zwischen der Referenz-Nummer und dem Einmal-Passwort bekannt ist, kann somit die Richtigkeit des Einmal-Passworts überprüft werden.
  • Anschließend erfolgt im Schritt 12 die Generierung eines bzw. mehrerer Zertifikate mittels des Zentral-Rechners 12 sowie mittels eines Processing-Centers 24. Von dem Processing-Center 24 werden technische Dienstleistungen zum Erzeugen und Verwalten der Zertifikate übernommen.
  • In dem Zertifikat sind insbesondere die folgenden Daten enthalten:
    • 1. den Namen des Signaturschlüssel-Inhabers, der im Falle einer Verwechslungsmöglichkeit mit einem Zusatz versehen ist,
    • 2. den zugeordneten Signaturprüfschlüssel,
    • 3. die Bezeichnung der Algorithmen, mit denen der Signaturprüfschlüssel des Signaturschlüssel-Inhabers sowie der Signaturprüfschlüssel des Zertifizierungsdiensteanbeiters (ZDA) benutzt werden kann,
    • 4. die laufende Nummer des Zertifikates,
    • 5. Beginn und Ende der Gültigkeit des Zertifikates,
    • 6. den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist,
    • 7. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt.
  • Zur Erhöhung der Sicherheit ist es üblich, dass das Zertifikat zusätzlich von einem Trust-Center elektronisch signiert wird (Schritt 13).
  • Anschließend wird das Zertifikat bzw. die Zertifikate im Schritt 14 an den Benutzer-Rechner 22 und von diesem an den Kartenleser 20 übertragen und in dem Chip gespeichert.
  • Zur Durchführung einer elektronischen Signatur verwendet der Benutzer eine spezielle Software, die als Standardprodukt, wie beispielsweise Adobe-Acrobat (ab Version 6.0) oder e-Mail-Clients erhältlich ist. Zur Signaturerstellung ruft der Benutzer, beispielsweise über das Betätigen eines Buttons, die entsprechende Software auf. Die Software erzeugt einen sogenannten Hash-Wert, der von dem Benutzer sodann mit dem privaten Schlüssel signiert wird. Hierzu muss der Benutzer seine Signatur-PIN über die Tastatur oder den Kartenleser eingeben.

Claims (11)

  1. Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen eines Benutzers (16), mit den Schritten: Bereitstellen eines Einmal-Passworts, das einer Referenz-Kennung eindeutig zugeordnet ist auf einem Zentral-Rechner (12), Mitteilen des Einmal-Passworts und der zugehörigen Referenz-Kennung an den Benutzer (16), Herstellen einer Datenübertragungsverbindung zwischen einem Benutzer-Rechner (22) und einer Leseeinrichtung (20), Herstellen einer Datenübertragungsverbindung zwischen dem Benutzer-Rechner (22) und dem Zentral-Rechner (12), Übermitteln der Referenz-Kennung und eines öffentlichen Signatur-Schlüssels an den Zentral-Rechner (12), Zuordnen von Referenz-Kennung und öffentlichem Signatur-Schlüssel zu dem im Zentral-Rechner (12) gespeicherten Einmal-Passwort, Überprüfen des Einmal-Passworts durch Übertragen des verschlüsselten Einmal-Passworts oder einer Signatur des Einmal-Passworts vom Benutzer-Rechner (22) zum Zentral-Rechner (12), Überprüfen des Einmal-Passworts durch den Zentral-Rechner, insbesondere mittels des öffentlichen Schlüssels, Erzeugen eines benutzerspezifischen Zertifikats und Übermitteln des Zertifikats an den Benutzer-Rechner (22).
  2. Verfahren nach Anspruch 1, bei welchem das Einmal-Passwort von dem Zentral-Rechner (12) oder einem mit diesem verbundenen Rechner mit einem Zufallszahl-Generator erzeugt und einer eindeutigen Referenz-Kennung zugeordnet wird.
  3. Verfahren nach Anspruch 1 oder 2, bei welchem das Mitteilen des Einmal-Passworts und der Referenz-Kennung an den Benutzer (16) über eine Registrierungs-Stelle (14) erfolgt, in der die Identität des Benutzers (16) überprüft wird.
  4. Verfahren nach Anspruch 3, bei welchem in der Registrierungs-Stelle (14) ein Registrierungs-Datensatz erzeugt wird, der die Identifikations-Daten und die Referenz-Kennung sowie vorzugsweise eine elektronische Signatur eines Registrierungsstellen-Mitarbeiters enthält.
  5. Verfahren nach Anspruch 4, bei welchem der Registrierungs-Datensatz an den Zentral-Rechner (12) übermittelt und vorzugsweise die Signatur des Registrierungsstellen-Mitarbeiters überprüft wird.
  6. Verfahren nach einem der Ansprüche 1–5, bei welchem der öffentliche Schlüssel mittels der Leseeinrichtung (20) aus einer Benutzer-Karte (18) ausgelesen wird.
  7. Verfahren nach einem der Ansprüche 1–6, bei welchem der Benutzer (16) zur Übermittlung des Einmal-Passworts von dem Zentral-Rechner (22) aufgefordert wird.
  8. Verfahren nach einem der Ansprüche 1–7, bei welchem das Zertifikat zumindest den Benutzer-Namen und den öffentlichen Schlüssel enthält.
  9. Verfahren nach einem der Ansprüche 1–8, bei welchem das Zertifikat zusätzlich von einem unabhängigen Organ signiert wird.
  10. Verfahren nach einem der Ansprüche 1–9, bei welchem das Zertifikat auf der Karte (18) gespeichert wird.
  11. Verfahren nach einem der Ansprüche 1–10, bei welchem in der Karte (18) eine Initialisierungs-Kennung gespeichert ist, die zum Freischalten der Karte für die elektronische Signatur durch eine Signatur-Kennung ersetzt wird.
DE200510009867 2005-03-04 2005-03-04 Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen Ceased DE102005009867A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE200510009867 DE102005009867A1 (de) 2005-03-04 2005-03-04 Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen
EP06792445A EP1854241A1 (de) 2005-03-04 2006-03-03 Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen
PCT/EP2006/060434 WO2007003446A1 (de) 2005-03-04 2006-03-03 Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510009867 DE102005009867A1 (de) 2005-03-04 2005-03-04 Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen

Publications (1)

Publication Number Publication Date
DE102005009867A1 true DE102005009867A1 (de) 2006-09-07

Family

ID=36848120

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510009867 Ceased DE102005009867A1 (de) 2005-03-04 2005-03-04 Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen

Country Status (3)

Country Link
EP (1) EP1854241A1 (de)
DE (1) DE102005009867A1 (de)
WO (1) WO2007003446A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012016859A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und vorrichtung zur manipulationssicheren bereitstellung eines schlüssel-zertifikates
US8990888B2 (en) 2010-08-03 2015-03-24 Siemens Aktiengesellschaft Method and apparatus for providing a one-time password
DE102005063541B4 (de) 2005-12-08 2019-05-29 Giesecke+Devrient Mobile Security Gmbh Tragbarer Datenträger

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1117207A2 (de) * 2000-01-14 2001-07-18 Hewlett-Packard Company Infrastruktur für öffentliche Schlüssel
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2723365B2 (ja) * 1993-11-08 1998-03-09 ヒューズ・エアクラフト・カンパニー キーイングおよび認定材料のための保護された分配プロトコル
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
EP1230627B1 (de) * 1999-11-19 2003-05-28 Swisscom Mobile AG Verfahren und system zum bestellen und ausliefern von digitalen zertifikaten
US20020144109A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for facilitating public key credentials acquisition
EP1263164B1 (de) * 2001-05-23 2006-06-07 Daniel Büttiker Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1117207A2 (de) * 2000-01-14 2001-07-18 Hewlett-Packard Company Infrastruktur für öffentliche Schlüssel
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005063541B4 (de) 2005-12-08 2019-05-29 Giesecke+Devrient Mobile Security Gmbh Tragbarer Datenträger
WO2012016859A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und vorrichtung zur manipulationssicheren bereitstellung eines schlüssel-zertifikates
US8990888B2 (en) 2010-08-03 2015-03-24 Siemens Aktiengesellschaft Method and apparatus for providing a one-time password
US9003190B2 (en) 2010-08-03 2015-04-07 Siemens Aktiengesellschaft Method and apparatus for providing a key certificate in a tamperproof manner
EP3240227A1 (de) * 2010-08-03 2017-11-01 III Holdings 12, LLC Verfahren und vorrichtung zur manipulationssicheren bereitstellung eines schlüssel-zertifikates

Also Published As

Publication number Publication date
WO2007003446A1 (de) 2007-01-11
EP1854241A1 (de) 2007-11-14

Similar Documents

Publication Publication Date Title
EP3289508B1 (de) Verfahren zur erzeugung einer elektronischen signatur
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009027681A1 (de) Verfahren und Lesen von Attributen aus einem ID-Token
DE102007011309B4 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
DE102009046205A1 (de) Verfahren zur Erzeugung einer Web-Seite
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE102008028701B4 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE102020108828A1 (de) Personalisierter, serverindividueller Authentifizierungsmechanismus
DE102005062307A1 (de) Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE102005009867A1 (de) Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen
DE102015204828A1 (de) Verfahren zur Erzeugung eines Zertifikats für einen Sicherheitstoken
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE102015208098B4 (de) Verfahren zur Erzeugung einer elektronischen Signatur
EP3248357A1 (de) Zertifikats-token zum bereitstellen eines digitalen zertifikats eines nutzers
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
EP3840321B1 (de) Verfahren und system zur authentifikation einer mobile-id mittels hashwerten
EP2052345B1 (de) Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
WO1999057688A1 (de) Verfahren zum echtheitsnachweis von urkunden

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection