-
Die
Erfindung betrifft ein Verfahren zur Bereitstellung von elektronischen
Zertifikaten zur Verwendung für
elektronische Signaturen eines Benutzers.
-
Eine
Möglichkeit,
um beispielsweise über das
Internet oder ein anderes Datenübertragungssystem
rechtsverbindliche Handlungen vorzunehmen, ist das Vorsehen einer
elektronischen Signatur. Um eine Fälschung einer elektronischen
Signatur und einen damit verbundenen Missbrauch zu vermeiden ist
es erforderlich, die elektronische Signatur mit einem Zertifikat
zu verknüpfen.
Zur Erhöhung
der Sicherheit ist der Einsatz eines qualifizierten Zertifikats erforderlich.
Gemäß des Deutschen
Signaturgesetzes muss ein qualifiziertes Zertifikat die folgenden Anforderungen
erfüllen:
- 1. den Namen des Signaturschlüssel-Inhabers, der
im Falle einer Verwechslungsmöglichkeit
mit einem Zusatz versehen ist,
- 2. den zugeordneten Signaturprüfschlüssel,
- 3. die Bezeichnung der Algorithmen, mit denen der Signaturprüfschlüssel des
Signaturschlüssel-Inhabers
sowie der Signaturprüfschlüssel des Zertifizierungsdiensteanbeiters
(ZDA) benutzt werden kann,
- 4. die laufende Nummer des Zertifikates,
- 5. Beginn und Ende der Gültigkeit
des Zertifikates,
- 6. den Namen des Zertifizierungsdiensteanbieters und des Staates,
in dem er niedergelassen ist,
- 7. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt.
-
Bei
bekannten Verfahren zur Erzeugung qualifizierter Zertifikate werden
private Schlüssel
zur Signatur der qualifizierten Zertifikate in hierfür evaluierten
und bestätigten
Sicherheitsmodulen verwaltet. Dieses Vorgehen ist für den Benutzer
schwer zu handhaben.
-
Aufgabe
der Erfindung ist es, ein Verfahren zur Bereitstellung von elektronischen
Zertifikaten zur Verwendung für
elektronische Signaturen bereitzustellen, das von einem Benutzer
auf einfache Weise gehandhabt werden kann.
-
Die
Lösung
der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs
1.
-
Ein
wesentliches Element des erfindungsgemäßen Verfahrens besteht darin,
dass eine Benutzerkarte, wie beispielsweise eine Kreditkarte oder eine
Kontokarte eines Kreditinstituts, bereitgestellt wird und vom Benutzer
selbst freigeschaltet bzw. aktiviert werden kann, um die Karte sodann
zur Erzeugung der elektronischen Zertifikate zur Verwendung für eine elektronische
Signatur zu verwenden. Selbstverständlich kann es sich auch um
eine gesonderte Karte, die auch für andere Zwecke, wie beispielsweise
als Personalausweis oder Gesundheitskarte, genutzt werden kann,
handeln. Eine derartige Karte weist einen Chip auf, auf dem die
erforderlichen Daten und Algorithmen gespeichert sind. Ein derartiger
Chip bzw. ein derartiges Speicherelement können anstatt in einer Karte
auch in einer entsprechenden Vorrichtung, wie beispielsweise in
Kombination mit einem Mobiltelefon, vorgesehen sein.
-
Um
ein Freischalten der Karte zu ermöglichen, wird erfindungsgemäß zunächst ein
Einmal-Passwort auf einem Zentral-Rechner bereitgestellt. Das Einmal-Passwort kann von
dem Zentralrechner beispielsweise über einen Zufallszahl-Generator erzeugt
werden. Jedes Einmal-Passwort wird einer Referenz-Kennung, insbesondere
einer Referenz-Nummer, eindeutig zugeordnet. Bei der Referenz-Kennung
kann es sich beispielsweise um eine fortlaufende Nummer handeln.
Dem Benutzer der Karte, die die Funktion aufweist, als Signatur-Karte freigeschaltet
zu werden, wird das Einmal-Passwort sowie die zugehörige Referenz-Kennung
mitgeteilt. Hierbei erfolgt die Mitteilung des Einmal-Passworts sowie
der Referenz-Kennung vorzugsweise derart, dass Dritten nicht beide
Daten bekannt sind. Dies kann beispielsweise durch einen Umschlag
erfolgen, in dem das Einmal-Passwort enthalten ist und auf dem die
Referenz-Kennung, die bei einer bevorzugten Ausführungsform des Verfahrens auch
für Dritte lesbar
sein muss, außen
auf dem Umschlag vorgesehen ist.
-
Ein
derartiger Umschlag oder dergleichen kann dem Benutzer beispielsweise
per Post zugehen. Vorzugsweise erfolgt das Aushändigen eines derartigen verschlossenen
Umschlages durch eine Registrierungsstelle, bei der es sich beispielsweise um
ein Geldinstitut, eine Behörde
oder dergleichen handelt. Durch die Registrierungsstelle kann die Identität des Benutzers überprüft werden.
Da bei einer bevorzugten Ausführungsform
durch einen Mitarbeiter der Registrierungsstelle die Referenz-Kennung
gelesen werden kann, das einer Referenz-Kennung zugeordnete, beispielsweise
innerhalb des Umschlags vorgesehene Einmal-Passwort dem Registrierungsstellen-Mitarbeiter
jedoch nicht bekannt ist, kann der Registrierungsstellen-Mitarbeiter
eine Zuordnung der Referenz-Kennung zu den Benutzerdaten vornehmen.
Es besteht somit bei dieser bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens
bereits eine Verknüpfung
zwischen dem Benutzer und der Referenz-Kennung, wobei die Referenz-Kennung
ferner mit dem Einmal-Passwort verknüpft ist. Dies ist zu diesem
Zeitpunkt jedoch nur dem Zentral-Rechner bekannt.
-
In
einer ersten bevorzugten Ausführungsform
ist es jedoch ausreichend, dass das Einmal-Passwort auf dem Zentral-Rechner
bereitgestellt und eindeutig einer Referenz-Kennung zugeordnet wird
und dem Benutzer das Einmal-Passwort
sowie die zugehörige
Referenz-Kennung mitgeteilt wird.
-
Um
die Karte oder eine entsprechende Einrichtung zum Erzeugen einer
qualifizierten elektronischen Signatur freizuschalten, stellt der
Benutzer eine Datenübertragungsverbindung
zwischen einem Benutzer-Rechner und dem Zentral-Rechner her (SSL-Verbindung).
Ferner ist es erforderlich, eine Verbindung zwischen dem Benutzer-Rechner
und einer Leseeinrichtung, wie beispielsweise einem Kartenleser,
herzustellen. Sind die erforderlichen Daten in einem Chip eines
Mobiltelefons gespeichert, handelt es sich bei der Leseeinrichtung
um das Mobiltelefon selbst, so dass eine Verbindung zwischen dem Mobiltelefon
und dem Benutzer-Rechner hergestellt werden muss.
-
Im
nächsten
Schritt wird die Referenz-Kennung und ein öffentlicher Signatur-Schlüssel, d.h.
ein kryptographischer Schlüssel,
an den Zentral-Rechner übermittelt.
Hierbei ist die Referenz-Kennung dem Benutzer bekannt und kann von
diesem unmittelbar in den Benutzer-Rechner oder die Leseeinrichtung
eingegeben werden. Der öffentliche
Signaturschlüssel
ist auf der Karte bzw. in dem Chip gespeichert und wird mit Hilfe
der Leseeinrichtung ausgelesen und über den Benutzer-Rechner an
den Zentral-Rechner übermittelt.
-
Da
dem Zentral-Rechner bekannt ist, welches Einmal-Passwort der übermittelten
Referenz-Kennung zugeordnet ist, ordnet der Zentral-Rechner im nächsten Schritt
die Referenz-Kennung und den öffentlichen
Schlüssel
dem im Zentral-Rechner gespeicherten Einmal-Passwort zu.
-
Mit
Hilfe der folgenden Schritte weist der Benutzer nach, dass ihm das
Einmal-Passwort
bekannt ist. Dieser Nachweis erfolgt gegenüber dem Zentral-Rechner ohne,
dass Dritte hiervon Kenntnis erlangen können.
-
Der
Nachweis kann gemäß einer
ersten Methode dadurch erfolgen, dass das Einmal-Passwort verschlüsselt an
den zentralen Rechner übermittelt wird.
Die Verschlüsselung
kann z. B. im Rahmen einer zuvor aufgebauten SSL-Verbindung erfolgen.
-
Gemäß einer
zweiten bevorzugten Methode erfolgt durch den Benutzer ein Signieren
des Einmal-Passworts mit dem privaten Schlüssel. Von dem Benutzer-Rechner
wird anschließend
die Signatur, nicht jedoch das Einmal-Passwort selbst, auch nicht in verschlüsselter
Form, an den Zentral-Rechner übersandt.
Dies ist erfindungsgemäß möglich, da
der Zentral-Rechner das Einmal-Passwort kennt und der Zentral-Rechner
somit mit Hilfe des zuvor empfangenen öffentlichen Schlüssels des
Benutzers die Gültigkeit
der Signatur prüfen
kann. Die Überprüfung des Einmal-Passworts
erfolgt somit implizit.
-
Nach
erfolgreicher Überprüfung des
Einmal-Passworts bzw. der Signatur durch den Zentral-Rechner mittels
des öffentlichen
Schlüssels
erzeugt der Zentral-Rechner
ggf, mit der Unterstützung eines
weiteren Rechners ein, vorzugsweise mehrere benutzerspezifische
Zertifikate.
-
Anschließend werden
das bzw. die benutzerspezifischen Zertifikate an den Benutzer-Rechner übermittelt
und können
sodann auf der Karte bzw. in dem Chip gespeichert werden.
-
Nach
Durchführung
des erfindungsgemäßen Verfahrens
hat der Benutzer nunmehr die Möglichkeit,
mit Hilfe der Karte oder einer entsprechenden Einrichtung, in der
der Chip vorgesehen ist, qualifizierte elektronische Signaturen
unter Verwendung der elektronischen Zertifikate durchzuführen.
-
Zur
Erzeugung einer elektronischen Signatur werden unterschiedliche
Softwareprodukte, wie z.B. Adobe-Acrobat (ab Version 6.0) oder e-Mail-Clients angeboten.
Der Benutzer muss zur Erstellung der Signatur diese Software üblicherweise
durch einen entsprechenden Button aufrufen. Die Software erzeugt üblicherweise
einen sogenannten Hash-Wert, der von dem Benutzer sodann mit Hilfe
des privaten Schlüssels
signiert wird. Hierzu gibt der Benutzer seine Signatur-PIN über die
Tastatur oder den Kartenleser ein.
-
Vorzugsweise
sind bei dem erfindungsgemäßen Verfahren
der Benutzer-Rechner
und der Zentral-Rechner räumlich
voneinander getrennt. Ferner erfolgt die Steuerung der Kommunikation
zwischen den beiden Rechnern durch eine zusätzliche Komponente, wie ein
Zertifikatsverwaltungssystem. Diese zusätzliche Komponente wird in
Abhängigkeit
von Benutzereingaben und in einer Datenbank hinterlegten Informationen
der Zugriff auf Signaturfunktionen der Karte durch den Benutzer
ermöglicht.
Ebenso wird es durch diese zusätzliche
Komponente ermöglicht,
weitere Nutzungsdaten, wie Zertifikate, in die Karte einzubringen,
die zur Anwendung der Signatur- sowie der Ver- und Entschlüsselfunktionen
der Karte erforderlich sind.
-
Ein
besonderer Vorteil des erfindungsgemäßen Verfahrens liegt darin,
dass das Produktionsverfahren deutlich vereinfacht ist. Ein weiterer
Vorteil besteht darin, dass der Benutzer mit der Ausgabe der Signaturkarte
noch nicht entscheiden muss, ob bzw. wann die Karte mit einem Zertifikat
versehen wird. Die Entscheidung kann von dem Benutzer zu einem beliebigen
Zeitpunkt während
der gesamten Laufzeit der Karte getroffen werden.
-
Nachfolgend
wird die Erfindung anhand einer bevorzugten Ausführungsform unter Bezugnahme
auf die anliegenden Zeichnungen näher erläutert.
-
Es
zeigen
-
1:
eine schematische Darstellung einer Freischaltung einer Karte, und
-
2:
eine schematische Darstellung eines Downloads von Zertifikaten.
-
Die
einzelnen Schritte der Karteninitialisierung in 1 sind
mit A–G
bezeichnet.
-
In
einem Schritt A wird das ausgedruckte Einmal-Passwort in einen Umschlag 10 gesteckt,
auf dem eine Referenz-Nummer aufgedruckt ist. Dies erfolgt, nachdem
das Einmal-Passwort vom Zentral-Rechner oder einem anderen Rechner,
insbesondere unter Zuhilfenahme eines Zufallszahl-Generators, erzeugt
und anschließend
einer bestimmten Referenz-Kennung bzw. Referenz-Nummer zugeordnet wurde. Die Zuordnung
zwischen Einmal-Passwort und Referenz-Nummer kann vom Zentral-Rechner 12 abgefragt
bzw. auf diesem gespeichert werden.
-
Der
Umschlag 10 wird an eine Registrierungsstelle 14,
wie ein Geldinstitut oder eine Behörde, beispielsweise per Post übermittelt.
Vorzugsweise erfolgt das Übermitteln
des Umschlags 10 per Sicherheitsversand.
-
Zum
Erhalt einer entsprechenden Signatur-Karte oder einer entsprechenden
Einrichtung wird in dem dargestellten bevorzugten Ausführungsbeispiel
der Erfindung ein Benutzer oder Kunde 16 in der Registrierungsstelle 14,
beispielsweise mit Hilfe eines Personalausweises, identifiziert
(Schritt C). Ein Registrierungsstellen-Mitarbeiter übergibt
im Schritt D dem Benutzer 16 den Umschlag 10 sowie
eine Karte 18 (Schritt E). Vorzugsweise erfolgt die Übergabe des
Umschlags 10 und der Karte 18 durch zwei verschiedene
Personen, so dass das Vier-Augen-Prinzip gewahrt und ein Missbrauch
vermieden ist. Der bzw. die Registrierungsstellen-Mitarbeiter erfassen die
Referenz-Nummer, die auf dem Umschlag 10 aufgedruckt ist,
und fügen
diese den aufgenommenen Identifikationsdaten, wie beispielsweise
dem Namen, dem Vornamen, dem Geburtsdatum, dem Geburtsort etc.,
hinzu. Vorzugsweise werden die Identifikationsdaten elektronisch
erfasst. Besonders bevorzugt ist es, dass der Registrierungsstellen-Mitarbeiter
die erfassten Daten durch eine elektronische Unterschrift bestätigt.
-
Der
so erzeugte Registrierungs-Datensatz (Schritt F), der die Identifikationsdaten
des Benutzers 16, die auf dem Umschlag 10 vorhandene
Referenz-Nummer sowie die elektronische Unterschrift des Registrierungsstellen-Mitarbeiters
umfasst, wird an den Zentral-Rechner 12 übermittelt.
Von dem Zentral-Rechner 12 erfolgt sodann eine Zuordnung
des Benutzers bzw. der Identifikationsdaten des Benutzers mittels
der Referenz-Nummer
zu dem Einmal-Passwort (Schritt G). Dies ist möglich, da dem Zentral-Rechner
die Zuordnung zwischen der Referenz-Nummer und dem Einmal-Passwort
bekannt ist. Vorzugsweise wird die elektronische Unterschrift des Registrierungsstellen-Mitarbeiters
von dem Zentral-Rechner überprüft.
-
Der
Benutzer bzw. Kunde 16 kann die ihm ausgehändigte Karte 18 beispielsweise über einen längeren Zeitraum
als herkömmliche
Debitkarte verwenden. Erst zu einem späteren Zeitpunkt kann der Kunde 16 entscheiden,
die Karte auch zur elektronischen Signatur zu verwenden. Hierzu
ist es erforderlich, die in 2 dargestellten
Schritte, die mit 1.–14. bezeichnet
sind, durchzuführen.
Zunächst
wird ein Benutzer-Rechner 22 zur Datenübertragung mit einem Kartenleser 20 verbunden.
-
Mit
Hilfe des Benutzer-Rechners 22 wird beispielsweise über das
Internet oder eine andere Verbindung zur Datenübertragung eine Seite des Zentral-Rechners aufgerufen
bzw. eine Verbindung zwischen dem Benutzer-Rechner 22 und
dem Zentral-Rechner 12 hergestellt.
-
Anschließend wird
im Schritt 2 die Referenz-Nummer an den Zentral-Rechner übertragen. Hierzu
wird die Referenz-Nummer vorzugsweise vom Benutzer in den Benutzer-Rechner 22 eingegeben.
-
Im
nächsten
Schritt (Schritt 3.) wird der öffentliche Schlüssel an
den Zentral-Rechner 12 übertragen.
Hierzu wird mit Hilfe des Kartenlesers 20 der in dem Chip
gespeicherte, öffentliche
Schlüssel
ausgelesen und an den Benutzer-Rechner 22 übertragen,
um sodann von diesem an den Zentral-Rechner 12 übertragen
zu werden. Ggf. können
weitere Daten aus dem Chip ausgelesen werden. Hierbei handelt es sich
beispielsweise um die Karten-Nummer oder in dem Chip gespeicherten
Identifikationsdaten des Benutzers. Derartige zusätzliche
Daten können
vom Zentral-Rechner 12 zur Erhöhung der Sicherheit überprüft werden.
-
Eine
erhöhte
Sicherheit kann ferner dadurch erreicht werden, dass die Karte selbst
mit Hilfe eines Transport-PIN (Schritt 4.) freigegeben
werden muss. Hierzu ist in dem Chip der Karte eine beispielsweise fünfstellige
Zahl als Transport-PIN gespeichert. Die Transport-PIN ist dem Benutzer
bekannt. Um die Karte 18 zu einem späteren Zeitpunkt für eine elektronische
Signatur verwenden zu können,
muss von dem Benutzer 16 eine Signatur-PIN eingegeben werden.
Hierbei handelt es sich beispielsweise um eine sechsstellige PIN,
die vom Benutzer selbst gewählt werden
kann. Die Signatur-PIN
(Schritt 5.) wird an den Leser 20 übertragen
bzw. unmittelbar am Leser 20 eingegeben und in dem Chip
der Karte 18 gespeichert.
-
Bei
einer weiteren bevorzugten Ausführungsform
ist der Transport-PIN dem Benutzer nicht bekannt, sondern wird dem
Benutzer im Rahmen des Downloads von dem Zentral-Rechner mitgeteilt.
Dies hat den Vorteil, dass der Benutzer bis zu diesem Zeitpunkt
den Transport-PIN nicht kennt und daher auch die privaten Schlüssel der
Karte nicht verwendet werden können.
-
Durch
die beiden vorstehend beschriebenen Verfahren ist mit sehr hoher
Sicherheit sichergestellt, dass der Benutzer in den Besitz seiner
Signatur-PIN gelangt, ohne dass Dritte hiervon Kenntnis erlangen können.
-
Die
vorstehend beschriebene Transport-PIN kann auch über ein sicheres Verfahren
aus Kundendaten berechnet werden. Es ist stets sichergestellt, dass
die Transport-PIN nicht ausgelesen werden kann.
-
Bereits
nach Eingabe der im Ausführungsbeispiel
sechsstelligen Signatur-PIN hat der Benutzer die Möglichkeit,
eine elektronische Signatur zu erzeugen. Zu diesem Zeitpunkt kann
noch kein Zertifikat erzeugt werden, das zur Überprüfung der Signatur dient.
-
Im
Schritt 6. werden von dem Zentral-Rechner 12 die
Registrierungs-Daten als Registrierungs-Datensatz an den Benutzer-Rechner 22 übermittelt
und dem Benutzer 16 angezeigt. Der Benutzer hat somit die
Möglichkeit,
die eingegebenen Daten zu überprüfen.
-
Anschließend wird
der Benutzer in Schritt 7 von dem Zentral-Rechner 12 aufgefordert,
das Einmal-Passwort einzugeben. Nach der Eingabe des Einmal-Passworts in den
Benutzer-Rechner 22 wird dieses und weitere Daten mit Hilfe
des privaten Schlüssels
des Benutzers signiert. Die so erstellte Signatur wird an den Zentral-Rechner 12 übertragen.
-
Mit
Hilfe des öffentlichen
Schlüssels
des Benutzers (Schritt 10.) wird die Korrektheit des Einmal-Passworts überprüft. Dies
ist möglich,
da zwischen dem öffentlichen
Schlüssel
und dem privaten Schlüssel
eine eindeutige mathematische Beziehung besteht und da das Einmal-Passwort
in die in Schritt 9 übertragene
Signatur eingegangen ist und da der Zentral-Rechner 12 bereits
im Besitz des Einmal-Passworts ist. In dem darauffolgenden Schritt 11 kann
sodann eine Zuordnung von Benutzer, öffentlichem Schlüssel, Einmal-Passwort und Registrierungs-Daten
erfolgen. Da dem Zentral-Rechner 12 die Zuordnung zwischen
der Referenz-Nummer und dem Einmal-Passwort bekannt ist, kann somit
die Richtigkeit des Einmal-Passworts überprüft werden.
-
Anschließend erfolgt
im Schritt 12 die Generierung eines bzw. mehrerer Zertifikate
mittels des Zentral-Rechners 12 sowie mittels eines Processing-Centers 24.
Von dem Processing-Center 24 werden technische Dienstleistungen
zum Erzeugen und Verwalten der Zertifikate übernommen.
-
In
dem Zertifikat sind insbesondere die folgenden Daten enthalten:
- 1. den Namen des Signaturschlüssel-Inhabers, der
im Falle einer Verwechslungsmöglichkeit
mit einem Zusatz versehen ist,
- 2. den zugeordneten Signaturprüfschlüssel,
- 3. die Bezeichnung der Algorithmen, mit denen der Signaturprüfschlüssel des
Signaturschlüssel-Inhabers
sowie der Signaturprüfschlüssel des Zertifizierungsdiensteanbeiters
(ZDA) benutzt werden kann,
- 4. die laufende Nummer des Zertifikates,
- 5. Beginn und Ende der Gültigkeit
des Zertifikates,
- 6. den Namen des Zertifizierungsdiensteanbieters und des Staates,
in dem er niedergelassen ist,
- 7. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt.
-
Zur
Erhöhung
der Sicherheit ist es üblich, dass
das Zertifikat zusätzlich
von einem Trust-Center elektronisch signiert wird (Schritt 13).
-
Anschließend wird
das Zertifikat bzw. die Zertifikate im Schritt 14 an den
Benutzer-Rechner 22 und von diesem an den Kartenleser 20 übertragen und
in dem Chip gespeichert.
-
Zur
Durchführung
einer elektronischen Signatur verwendet der Benutzer eine spezielle
Software, die als Standardprodukt, wie beispielsweise Adobe-Acrobat
(ab Version 6.0) oder e-Mail-Clients erhältlich ist. Zur Signaturerstellung
ruft der Benutzer, beispielsweise über das Betätigen eines Buttons, die entsprechende
Software auf. Die Software erzeugt einen sogenannten Hash-Wert, der von dem
Benutzer sodann mit dem privaten Schlüssel signiert wird. Hierzu
muss der Benutzer seine Signatur-PIN über die Tastatur oder den Kartenleser
eingeben.