DE102017220490A1 - Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt - Google Patents

Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt Download PDF

Info

Publication number
DE102017220490A1
DE102017220490A1 DE102017220490.7A DE102017220490A DE102017220490A1 DE 102017220490 A1 DE102017220490 A1 DE 102017220490A1 DE 102017220490 A DE102017220490 A DE 102017220490A DE 102017220490 A1 DE102017220490 A1 DE 102017220490A1
Authority
DE
Germany
Prior art keywords
certificate
authentication
data
enabling
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017220490.7A
Other languages
English (en)
Inventor
Hendrik Brockhaus
Jens-Uwe Busser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102017220490.7A priority Critical patent/DE102017220490A1/de
Priority to PCT/EP2018/077253 priority patent/WO2019096491A1/de
Publication of DE102017220490A1 publication Critical patent/DE102017220490A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing

Abstract

Die Erfindung betrifft ein Verfahren zur Authentisierungermöglichung von Erzeugnissen, insbesondere industriell gefertigten Geräten, bei dem
a. auf Seiten eines berechtigten Herstellers, insbesondere Markeninhabers eine Authentisierungsermöglichungseinrichtung betrieben wird,
b. ein Erzeugen eines Zertifikats durch die Authentisierungsermöglichungseinrichtung, zumindest initiiert, wird
c. das erzeugte Zertifikat an die Authentisierungsermöglichungseinrichtungeinrichtung übermittelt wird,
d. die Authentisierungsermöglichungseinrichtung zumindest iniitiert, dass jedes Erzeugnis mit einem eindeutig zugeordneten digitalen Zertifikat durch Hinterlegen von ersten, mit dem Zertifikat eindeutig in Bezug stehenden, Daten auf Teilen des Erzeugnisses, insbesondere durch Speichern in einem Teilbereich eines erzeugten Gerätes, zu einem Zeitpunkt vor dem Vertrieb des Erzeugnisses, vorzugsweise nach der Herstellung, versehen wird,
e. zumindest für jedes Zertifikat zweite mit dem Zertifikat eindeutig in Bezug stehende Daten, derart gespeichert werden, dass die zweiten Daten über ein Kommunikationsnetzwerk, insbesondere dem Internet, vorzugsweise öffentlich, abrufbar vertrauenswürdig hinterlegt werden. Die Erfindung betrifft weiterhin eine Vorrichtung mit Mitteln zur Durchführung des Verfahrens sowie ein Computerprogrammprodukt.

Description

  • Die Erfindung betrifft ein Verfahren zur Ermöglichung der Authentisierung von Entitäten, insbesondere industriell gefertigten Geräten, gemäß dem Oberbegriff des Anspruchs 1 sowie eine Vorrichtung zur Ermöglichung der Authentisierung von, insbesondere industriell gefertigten, Geräten gemäß dem Oberbegriff des Anspruchs 10. Sie betrifft ferner ein Computerprogrammprodukt gemäß dem Oberbegriff des Anspruchs 11.
  • Es ist bekannt, dass zahlreiche Produkte heutzutage nicht oder nur zu einem Teil vom Markeninhaber selbst in eigenen Fabriken produziert werden, sondern in zunehmende Maße in den Fabriken von Auftragsproduzenten im Auftrag des Markeninhabers. Bei einigen Produkten wie Textilien, Lederwaren und dergleichen ist es schon seit Jahrzehnten üblich, die Produkte mit niedrigsten Herstellungskosten, insbesondere durch Auftragsvergabe im Ausland, fertigen zu lassen und dann weltweit unter dem eigenen Markenlabel zu verkaufen.
  • Ein Problem für den Markeninhaber kann dabei entstehen, wenn der Auftragsfertiger die Produkte in größerer Stückzahl herstellt als vereinbart, und dieser Überschuss illegal auf den Markt gelangt und diese Einnahmen dem Markeninhaber entgehen oder sogar dazu führen, dass die legal auf dem Markt gelangen Waren weniger Absatz finden. Da die Produkte in den gleichen Fabriken und von den gleichen Mitarbeitern und Maschinen hergestellt wurden, besteht zwischen Original und Plagiat kein technischer Unterscheid mehr. Der juristische Nachweis eines Plagiats ist dann nur noch auf Umwegen möglich, beispielsweise über Nachweis des Vertriebswegs jedes einzelnen Stücks.
  • Zur Entdeckung, Erschwerung bzw. Verhinderung der nicht autorisierten Erzeugung zusätzlicher Produktexemplare durch den Auftragsfertiger sind bereits verschiedene Methoden gebräuchlich:
    • • Dauerüberwachung der Fertigung vor Ort durch den Markeninhaber, oder die Durchführung nicht angekündigter Kontrollbesuche
    • • Anbringen einer geräteindividuellen Seriennummer je Stück
    • • Echtheitsnachweis in Form einer (Papier-) Urkunde oder eines anderen physikalischen Tokens
    • • Hinzufügung einer Komponente zum Produkt, die der Auftragsfertiger weder selbst herstellen noch von einem Dritten, sondern nur direkt über den Markeninhaber beziehen kann, z.B. ein Sicherheitschip mit einer physical unclonable function (PUF), ein aufwendiger Aufkleber mit Hologramm, etc.
    • • Hinzufügung eines geräteindividuellen digitalen Zertifikats
  • Diese Methoden tragen je nach Einsatzgebiet, beispielsweise abhängig von der Produktart, in vorteilhafter Weise zur Lösung des genannten Problems bei, aber zeichnen sich unabhängig davon alle dadurch aus, dass durch den Markeninhaber besonderer zusätzlicher Aufwand betrieben werden muss. Die Methode der Ausstellung digitaler Zertifikate entfaltet beispielsweise, wenn der Markeninhaber die für die Ausstellung der Zertifikate erforderliche Zertifizierungsstelle („certification authority“, CA) selbst betreibt, den Vorteil, dass er die genaue Stückzahl der erzeugten Produkte auf sehr einfache Weise feststellen kann. Allerdings ist dazu eine sehr aufwendige Infrastruktur, nämlich der sichere Betrieb einer CA in einem professionellen Trustcenter notwendig.
  • Die der Erfindung zugrundeliegende Aufgabe ist es eine Lösung anzugeben, die die Nachteile des Standes der Technik zumindest für einen Teil von Produktarten überwindet.
  • Diese Aufgabe wird durch das Verfahren zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten, Geräten, ausgehend vom Oberbegriff des Anspruchs 1, durch dessen kennzeichnende Merkmale gelöst, sowie durch die Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, ausgehend vom Oberbegriff des Anspruchs 10 durch dessen kennzeichnende Merkmale gelöst. Ferner löst es das Computerprogrammprodukt gemäß dem Oberbegriff des Anspruchs 11 durch dessen kennzeichnende Merkmale.
  • Beim erfindungsgemäßen Verfahren zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten,
    1. a. wird auf Seiten eines berechtigten Herstellers eine AuthentisierungsermöglichungseinrichtungAuthentisie rungsermöglichungseinrichtung betrieben,
    2. b. wird ein Erzeugen eines Zertifikats durch die Authentisierungsermöglichungseinrichtung zumindest initiiert,
    3. c. wird das erzeugte Zertifikat an die AuthentisierungsermöglichungseinrichtungAuthentisie rungsermöglichungseinrichtung übermittelt,
    4. d. initiiert die AuthentisierungsermöglichungseinrichtungAuthentisie rungsermöglichungseinrichtung zumindest, dass jedes Erzeugnis mit einem eindeutig zugeordneten digitalen Zertifikat sowie mit ersten, mit dem Zertifikat eindeutig in Bezug stehenden Daten auf Teilen des Erzeugnisses, insbesondere durch Speichern in einem Teilbereich eines erzeugten Gerätes, zu einem Zeitpunkt vor dem Vertrieb des Erzeugnisses, vorzugsweise nach der Herstellung, versehen wird,
    5. e. werden zumindest für jedes Zertifikat zweite mit dem Zertifikat eindeutig in Bezug stehende Daten, derart gespeichert, dass die zweiten Daten über ein Kommunikationsnetzwerk, insbesondere dem Internet, vorzugsweise öffentlich, abrufbar vertrauenswürdig hinterlegt werden.
  • Durch die erfindungsgemäße Verfahrensweise wird eine Lösung bereitgestellt, die unabhängig davon ist, wer ein Zertifikat erstellt, und unabhängig davon, wo dieses Zertifikat erstellt wird. Denn die erfindungsgemäße Authentisierungsermöglichungseinrichtung initiiert zumindest die Erstellung des Zertifikats. Hierdurch ergibt sich als ein erster Vorteil der Erfindung die Flexibilität, die erlaubt, dass die Zertifikatserstellung im Auftrag des Berechtigten oder seitens des Berechtigten selbst erfolgt. Die Erfindung ermöglicht weiterhin, dass nachvollzogen werden kann, ob das erzeugte Zertifikate und damit auch das hergestellte Erzeugnis, insbesondere ein industriell gefertigtes Gerät, hergestellt worden ist bzw. durch den Hersteller auf den Markt gelangt ist. Durch die in der Netzwerk-, insbesondere Internet-, Kommunikation als vertrauenswürdige (trusted) Datenbehandlung bekannten Verfahren wird in Anwendung auf die Zertifikate und ihnen zugeordneten Daten eine zuverlässige und für jedermann ersichtliche Produktauthentisierung realisiert. Letzteres bewirkt auch, dass ein Kunde bereits beim Kauf die Authentizität durch mobile Kommunikationsgeräte, wie beispielsweise Smartphones, prüfen und so den Kauf illegaler Ware unterlassen kann. Bei elektronischen Geräten könnte dies beispielsweise durch ein Auslesen und online Überprüfen der ausgelesenen Daten erfolgen. Bei anderen Waren könnten beispielsweise äußerlich angebrachte Codierungen auf dem Erzeugnis durch entsprechende Applikationen auf dem Smartphone zu einer online Überprüfung, beispielsweise durch die in der Regel integrierte Kamera, erfasst, decodiert und geprüft werden.
  • Eine einfache und effektive Realisierung der öffentlich zugänglichen Speicherung wird bei der Weiterbildung des erfindungsgemäßen Verfahrens erreicht, bei der die vertrauenswürdige Hinterlegung der Daten als fortlaufende Archivierung der Daten nach Art eines, insbesondere als zumindest eine Protokollierungsdatei ausgestalteten, Logbuchs durchgeführt wird.
  • Ein Logbuch ermöglicht auch die Verfolgung zu den jeweiligen, insbesondere durch die Ausgestaltung als Protokollierungsdatei gegebenen, strukturierten Daten.
  • Bevorzugt wird das erfindungsgemäße Verfahren dabei derart weitergebildet, dass die Archivierung derart durchgeführt wird, dass die Daten unveränderlich gespeichert sind. Dies erhöht die Verlässlichkeit der Daten sowohl zum aktuellen Zeitpunkt aber auch in der zeitlichen Rückschau.
  • Um eine, insbesondere gerichtliche, Anforderungen an die Beweiskraft der protokollierten Ereignisse zu gewährleisten, eignet sich besonders die Weiterbildung des erfindungsgemäßen Verfahrens bei dem die Archivierung revisionssicher, insbesondere zumindest eine der nach dem Handelsgesetzbuch - HGB - abgeleiteten Kriterien für eine elektronische Archivierung erfolgt. Revisionssicher ist dabei länderspezifisch nach der dortigen Jurisdiktion zu verstehen. Daher ist insbesondere die Erfüllung der Kriterien nach HGB beispielsweise für die in Deutschland definierte Revisionssicherheit von Vorteil.
  • Alternativ oder ergänzend kann das erfindungsgemäße Verfahren derart weitergebildet sei, dass als zweite Daten in der Protokollierungsdatei zumindest eine jedes ausgestellten Zertifikate wiedergebende erste Information gespeichert wird. Hierdurch wird zumindest die Möglichkeit gegeben festzustellen, welche Zertifikate ausgestellt worden sind.
  • Vorteilhaft weitergebildet wird dies, wenn als zweite Daten eine die zu jedem Zertifikat zugeordnete, sich von einer ausgebenden bis zur einer ursprünglichen Zertifizierungsstelle ergebende Kette von Zertifizierungsstellen gespeichert wird. Hierdurch kann lückenlos die Erstellung des Zertifikats nachvollzogen werden. Diese Transparenz lässt es auch zu, etwaige korrumpierte und/oder unsichere Stellen zu erkennen und/oder aufzufinden.
  • Die Zuverlässigkeit wird weiter im Sinne der Erfindung gesteigert, wenn das erfindungsgemäße Verfahren derart weitergebildet wird, dass eine Verknüpfung der Einträge der ersten und/oder zweiten Information mittels eines digitalen Signaturverfahrens, insbesondere gemäß dem so genannten Merkle Hash Tree oder Merkle-Signatur-Verfahren oder einem Derivat hiervon, in der Protokollierungsdatei hinterlegt werden.
  • Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen des Zertifikats durch zumindest eine vertrauenswürdige Zertifizierungseinrichtung vorgenommen wird. Hiermit wird auf ein erprobtes und verbreitetes Verfahren zurückgegriffen, so dass eine Implementierung aber auch Nutzung in vorteilhafter Weise gefördert wird, beispielswiese weil entweder der berechtige Hersteller bzw. Markeninhaber selbst diese Zertifizierung vornehmen kann, in dem er bekannte Komponenten zur Implementierung einkauft und zumindest teilweise in seinem Einflussbereich einrichtet, indem er in dem hierfür bestehenden Netzwerk diese Komponenten integriert. Aufwandsärmer und für kleinere Markeninhaber eher geeignet ist es, wenn die Leistung der Zertifizierung bei externen Anbietern eingekauft wird. Die Auslagerung dieser Dienstleistung ganz oder teilweise ist unter anderem dank der öffentlichen Protokollierung gleichwertig möglich, da sich beide Varianten dem Zugriff eines unberechtigten Herstellers entziehen.
  • Dieser Vorteil wird noch verstärkt, wenn das erfindungsgemäße Verfahren derart weitergebildet wird, dass die Zertifizierungseinrichtung gemäß dem RFC6962, insbesondere dem so genannten „Certificate Transparency“ oder Derivaten hiervon, betrieben und funktional mit der Authentisierungsermöglichungseinrichtung verbunden wird. Hierdurch bemächtigt man sich eines erprobten Verfahrens, das sich nicht zuletzt durch den Einfluss des Initiators Google bei der Erstellung von TLS-Serverzertifikaten durchsetzt. Da sich hierdurch Manipulationen der Zertifikatserzeugung feststellen lassen, eignet es sich hervorragend für den Einsatz im Zusammenhang mit dem erfindungsgemäßen Verfahren und bietet eine bereits bestehende Infrastruktur, die mit geringer Anpassung das erfindungsgemäße Verfahren implementieren kann.
  • Für die Implementierung und damit bei der Realisierung der Vorteile des Verfahrens hilft die erfindungsgemäße Vorrichtung zur Authentisierung von, insbesondere industriell gefertigten, Geräten, gekennzeichnet durch Mittel zur Durchführung des Verfahrens und/oder seiner Weiterbildungen.
  • Gleiches gilt für Computerprogrammprodukt, welches die Aufgabe ebenfalls löst und die Vorteile des Verfahrens verwirklichen hilft, in dem es direkt in einen Speicher eines digitalen Prozessors ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Funktionen des Verfahrens nach einem der Ansprüche 1 bis 9 durchzuführen.
  • Ausführungsbeispiele sowie weitere Vorteile und Ausgestaltungsvarianten des erfindungsgemäßen Verfahrens werden anhand der in der einzigen Figur dargestellten Zeichnung im Rahmen der nachfolgenden Beschreibung näher erläutert. Es zeigt die
    • Figur eine Ausführungsform des erfindungsgemäßen Verfahrens als Ablaufdiagramm.
  • In der Figur ist schematisch ein Ablauf eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens dargestellt und wird zunächst anhand der Schritte skizziert. Es beginnt mit einem als erster Schritt S1 bezeichneten Zustand „Geräteherstellung“.
  • Aus diesem Zustand heraus wird in einem zweiten Schritt S2 das Ausstellen eines Zertifikats durch eine Certificate Authority (CA) initiiert, und ein Vor-Zertifikat gemäß dem Certiifcate Transparency (CT) Verfahren erzeugt.
  • Das erzeugte Vor-Zertifikat wird sodann in einem dritten Schritt S3 an eine Einrichtung übermittelt, die gemäß CT sodann in einem vierten Schritt S4 an den Initiator der Zertifizierung mit einem digital signierten Zeitstempel antwortet, welcher die Angabe des Zeitpunkts wiedergibt, an dem die Einrichtung das Vor-Zertifikat erhalten hat und binnen einer vorgegebenen Zeit einen Logbucheintrag zum Zertifikat vornehmen wird, wobei die Durchführung des Logbuchteintrags in einem fünften Schritt S5 gemäß CT Verfahren erfolgt.
  • In einem sechsten Schritt S6 wird nun das Zertifikat aus dem Vor-Zertifikat und dem digital signierten Zeitstempel gebildet und auf dem produzierten Gerät hinterlegt, so dass die Authentisierung nun möglich ist und somit das Verfahren in einem als siebter Schritt S7 bezeichneten Zustand „Gerät authentisierbar“ endet.
  • Mit diesem Verfahren wird dem Markeninhaber erlaubt, die Anzahl der unter seinem Markenlabel hergestellten Produkte zeitnah zu überwachen, unabhängig davon, ob er eine CA zur Erzeugung von Herstellerzertifikaten selbst betreibt oder von einem Dritten betreiben lässt, wie in dem dargestellten Beispiel skizziert ist, und davon, ob diese CA möglicherweise kompromittiert wurde oder nicht.
  • Das skizzierte Beispiel ist insbesondere für Markeninhaber mit begrenzter Gewinnspanne von Vorteil, da für solche Marktteilnehmer eine eigenständige Erzeugung von Herstellerzertifikaten wegen Aufwand und Kosten nicht selbst realisierbar sein wird. Daher werden diese Markteilnehmer eher den Service von einem vertrauenswürdigen Dritten (Trusted Third Party, TTP), einem so genannten Zertifikatsdiensteanbieter (ZDA), einkaufen. Wie es das Ausführungsbeispiel anreißt.
  • Dabei wird durch den Einsatz des Verfahrens gemäß CT es nicht mehr nötig sein, dass der Markeninhaber diesem Anbieter vertrauen oder die ohnehin kaum vorhandenen Möglichkeiten, ihn zu überwachen, nutzen muss. Es entfällt durch das dargestellte Ausführungsbeispiel auch der Nachteil, dass der Markeninhaber bei Kompromittierung der CA des Anbieters dies eventuell nicht oder sehr spät erfährt, etwa erst wenn bereits viele Plagiate seines Produkts mit gefälschten Zertifikaten in Verkehr gebracht wurden.
  • Diese Vorteile können gewährleistet werden, da durch beispielsweise das Verfahren „Certificate Transparency“ gemäß RFC6962 auf einem anderen Gebiet eine sehr gute Lösung für die Schwachstelle der Certificate Authorities vorangetrieben hat, die sich wie folgt darstellt:
  • In der Vergangenheit hat es verschiedene Vorfälle gegeben, bei denen einem Angreifer unrechtmäßig ein TLS-Serverzertifikat von einer vertrauenswürdigen Certificate Authority ausgestellt wurde. Mit diesem Zertifikat konnte sich der Angreifer mit der Identität seines Opfers, z.B. einem Webserver der Domäne google.com, maskieren.
  • Durch die hohe Anzahl der in gebräuchlichen Systeme (Web-Browser, Betriebssysteme, ...) als vertrauenswürdig eingestuften Certificate Authorities war es für den Domäneninhaber praktisch unmöglich herauszufinden, welche TLS-Serverzertifikate von diesen Certificate Authorities für seine Domäne ausgestellt wurden. Der Domäneninhaber konnte also i.d.R. vor einem Vorfall nicht wissen, ob es auch unbefugt ausgestellte Zertifikate für seine Domäne gab, und konnte diese daher nicht widerrufen lassen.
  • Da es einem Domäneninhaber nahezu unmöglich war herauszufinden, wer für seine Domäne ein Zertifikat beantragt oder erhalten hat, wurde die Initiative „Certificate Transparency“ (CT) ins Leben gerufen.
  • Im Folgenden soll das oben lediglich skizzierte Ausführungsbeispiel im Hinblick auf seine Anwendung von CT etwas detaillierter und mit den beteiligten Ausführungsbeispielen der erfindungsgemäßen Vorrichtung beschrieben werden.
  • Wird die erfindungsgemäße Ausstellung von Zertifikaten zur Authentisierung eines hergestellten Gerätes mit Hilfe eines Verfahrens wie Certificate Transparency durchgeführt, wird das Ereignis einer Ausstellung eines Zertifikats durch eine Certificate Authority in (mindestens zwei) sogenannten Logbüchern („Log“, Protokollierungsdatei) öffentlich gemacht.
  • Das Log besteht dabei aus
    1. 1) einer vollständigen Liste aller erzeugten Zertifikate (jeweils die Zertifikatskette bis zur Root-CA), und
    2. 2) der Verknüpfung dieser Listeneinträge mittels eines Merkle Hash Tree.
  • Soll, wie im zweiten Schritt S2, ein neues Zertifikat ausgestellt werden, wird das Zertifikat an den Log geschickt. Der Log antwortet mit einem digital signiertem Zeitstempel (dritter Schritt S3), der das Versprechen des Logs darstellt, das Zertifikat binnen einer definierten Zeit (Medium Merge Delay, MMD) in den digital signierten Hash Tree zu integrieren. Neue Zertifikate werden dann wie im vierten Schritt S4 beschrieben in die Liste hinzugefügt und der Hash Tree wird erweitert. Bei dem Ausführungsbeispiel mit der Eigenschaft des Logs, dass jeder Hash Tree jeden vorhergehenden Hash Tree vollständig enthält, muss dem Log-Betreiber nicht vertraut werden, und die CA kann die Ausstellung zu einem späteren Zeitpunkt nicht mehr aus dem Log entfernen oder abstreiten.
  • Durch das Monitoring aller Logs, deren Anzahl deutlich kleiner ist als die Anzahl der CAs, wird dem Markeninhaber ermöglicht herauszufinden, welche CA für seine Geräte Zertifikate ausgestellt hat.
  • Der derzeitige sich im Einsatz befindende Certificate Transparency Ansatz wird gemäß dem Ausführungsbeispiel der Erfindung also über sein Protokollieren der Ausstellung von TLS-Serverzertifikaten erweitert, beispielsweise indem die Herstellerzertifikate ebenso geprüft werden können. Diese Art von Zertifikat wird dann bei dem Ausführungsbeispiel des erfinderischen Ansatzes bei Certificate Transparency ebenfalls öffentlich dokumentiert. Gemäß der Erfindung ist es jedoch auch möglich, diese Überprüfung nicht auf einer vom Certificate Authority (CA) Browser Forum verwendeten Plattform, sondern nach Art des Certificate Transparency Verfahrens auf einer eigens für Herstellerzertifikate eingerichteten Plattform durchführen zu lassen.
  • Die Erfindung ist aber nicht auf das Ausführungsbeispiel beschränkt. Beispielsweise sollen alle Derivate von Certificate Transparency, beispielsweise jene, die ebenfalls dem RFC6962 (siehe http://www.ietf.org/rfc/rfc6962.txt) im wesentlichen folgen und lediglich in einzelnen Merkmalen, beispielsweise durch gleichwertige alternative Merkmale, davon abweichen, soweit sie durch den durch die unabhängigen Ansprüche definierten Schutzbereich abgedeckt sind, ebenfalls durch die Erfindung umfasst sein.
  • Dies soll insbesondere gelten, wenn sie den Kern der Erfindung für die Herstellerzertifikate das Verfahren „Certificate Transparency“ anzuwenden und diese damit deren Erstellung unveränderlich öffentlich zu dokumentieren, beinhalten und es damit einem Markeninhaber ermöglichen, damit seine Auftragsfertiger überwachen, ohne selbst eine CA betreiben zu müssen.
  • Dies gilt aber auch, weil die Erfindung auch umfasst, dass der Markeninhaber einen eigenen Protokollierungsdienst (Log) aufsetzt, oder auch hier den Dienst eines Dritten verwendet mit dem erfindungsgemäßen Vorteil, dass er weder dem Auftragsfertiger noch dem Betreiber der CA oder dem Betreiber des Logs vollständig vertrauen muss, da keiner von diesen alleine und auch nicht in Zusammenarbeit mit den anderen beteiligten Einrichtungsbetreibern den Markeninhaber über die Anzahl der für dessen Produkte erstellten Zertifikate täuschen kann.
  • Kurzum, es sind Weiterbildungen der Erfindung umfasst, die in dieselben Logs gemäß CT die Herstellerzertifikate protokollieren oder in Erweiterung des CT in andere eigens für die Herstellerzertifikate angelegten Logs die Herstellerzertifikate protokollieren, solange bei den Ausführungsvarianten der Erfindungen der Mechanismus für die Protokollierung ansonsten mutatis mutandis identisch wie heute bei TLS-Serverzertifikaten.
  • Ein weiterer Vorteil, der sich bei der Anwendung der Erfindung ergibt, ist, dass bei der Überprüfung von Herstellerzertifikaten im laufenden Betrieb oder während Servicearbeiten bewirkt werden kann, dass nur diejenigen akzeptiert werden dürfen, die mindestens ein Zertifikat von einem vertrauenswürdigen Log enthalten. Hierdurch können auch etwaige Plagiate bei Großgeräten, insbesondere im industriellen Rahmen, zurückgedrängt werden.
    Weitere Vorteile sind:
    • • Möglichkeit von Markeninhabern, Auftragsfertiger zu überwachen, ohne eine eigene CA (oder einen eigenen Protokollierungsdienst) betreiben zu müssen
    • • Kunden können prüfen, ob das Zertifikat des erworbenen Produktes öffentlich in einem Log dokumentiert wurde und so der Markeninhabers die Möglichkeit hatte zu prüfen, ob es von ihm erzeugt bzw. von ihm autorisiert wurde

Claims (11)

  1. Verfahren zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, dadurch gekennzeichnet, dass a. auf Seiten eines berechtigten Herstellers eine Authentisierungsermöglichungseinrichtung betrieben wird, b. ein Erzeugen eines Zertifikats durch die Authentisierungsermöglichungseinrichtung zumindest initiiert wird, c. das erzeugte Zertifikat an die Authentisierungsermöglichungseinrichtung übermittelt wird, d. die Authentisierungsermöglichungseinrichtung zumindest initiiert, dass jedes Erzeugnis mit einem eindeutig zugeordneten digitalen Zertifikat sowie mit ersten, mit dem Zertifikat eindeutig in Bezug stehenden, Daten auf Teilen des Erzeugnisses, insbesondere durch Speichern in einem Teilbereich eines erzeugten Gerätes, zu einem Zeitpunkt vor dem Vertrieb des Erzeugnisses, vorzugsweise nach der Herstellung, versehen wird, e. zumindest für jedes Zertifikat zweite mit dem Zertifikat eindeutig in Bezug stehende Daten, derart gespeichert werden, dass die zweiten Daten über ein Kommunikationsnetzwerk, insbesondere dem Internet, vorzugsweise öffentlich, abrufbar vertrauenswürdig hinterlegt werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die vertrauenswürdige Hinterlegung der Daten als fortlaufende Archivierung der Daten nach Art eines insbesondere als zumindest eine Protokollierungsdatei ausgestalteten Logbuchs durchgeführt wird.
  3. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Archivierung derart durchgeführt wird, dass die Daten unveränderlich gespeichert sind.
  4. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Archivierung revisionssicher, insbesondere zumindest eine der nach dem Handelsgesetzbuch - HGB - abgeleiteten Kriterien für eine elektronische Archivierung erfolgt.
  5. Verfahren nach einem der drei vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als zweite Daten in der Protokollierungsdatei zumindest eine jedes ausgestellten Zertifikate wiedergebende erste Information gespeichert wird.
  6. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass als zweite Daten eine die zu jedem Zertifikat zugeordnete sich von einer ausgebenden bis zur einer ursprünglichen Zertifizierungsstelle ergebende Kette von Zertifizierungsstellen gespeichert wird.
  7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass eine Verknüpfung der Einträge der ersten und/oder zweiten Information mittels eines digitalen Signaturverfahrens, insbesondere gemäß dem so genannten Merkle Hash Tree oder Merkle-Signatur-Verfahren oder einem Derivat hiervon, in der Protokollierungsdatei hinterlegt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen des Zertifikats durch zumindest eine vertrauenswürdige Zertifizierungseinrichtung vorgenommen wird.
  9. Verfahren nach dem vorhergehenden Anspruch, dass die Zertifizierungseinrichtung gemäß dem RFC6962, insbesondere dem so genannten „Certificate Transparency“ oder Derivaten hiervon, betrieben und funktional mit der Authentisierungsermöglichungseinrichtung verbunden wird.
  10. Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, gekennzeichnet durch Mittel zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 9.
  11. Computerprogrammprodukt, das direkt in einen Speicher eines digitalen Prozessors ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Funktionen des Verfahrens nach einem der Ansprüche 1 bis 9 durchzuführen.
DE102017220490.7A 2017-11-16 2017-11-16 Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt Withdrawn DE102017220490A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017220490.7A DE102017220490A1 (de) 2017-11-16 2017-11-16 Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt
PCT/EP2018/077253 WO2019096491A1 (de) 2017-11-16 2018-10-08 Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017220490.7A DE102017220490A1 (de) 2017-11-16 2017-11-16 Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
DE102017220490A1 true DE102017220490A1 (de) 2019-05-16

Family

ID=64023970

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017220490.7A Withdrawn DE102017220490A1 (de) 2017-11-16 2017-11-16 Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt

Country Status (2)

Country Link
DE (1) DE102017220490A1 (de)
WO (1) WO2019096491A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020203919A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verifizierungsverfahren für ein elektronisches Bauteil und Bauteil
DE102020203922A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verteilungsverfahren für Lizenzen auf elektronische Bauteile
DE102020203915A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verteilungsverfahren für Zertifikate auf elektronische Bauteile

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114666A1 (en) * 1999-08-06 2005-05-26 Sudia Frank W. Blocked tree authorization and status systems
US20100042848A1 (en) * 2008-08-13 2010-02-18 Plantronics, Inc. Personalized I/O Device as Trusted Data Source

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8185744B2 (en) * 2006-09-08 2012-05-22 Certicom Corp. Aggregate signature schemes
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
DE102014102168A1 (de) * 2014-02-20 2015-09-03 Phoenix Contact Gmbh & Co. Kg Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114666A1 (en) * 1999-08-06 2005-05-26 Sudia Frank W. Blocked tree authorization and status systems
US20100042848A1 (en) * 2008-08-13 2010-02-18 Plantronics, Inc. Personalized I/O Device as Trusted Data Source

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Elektronische Archivierung. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 13. September 2017. URL: https://de.wikipedia.org/w/index.php?title=Elektronische_Archivierung&oldid=169041694 [abgerufen am 24. September 2018] *
Elektronische Archivierung. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 13. September 2017. URL: https://de.wikipedia.org/w/index.php?title=Elektronische_Archivierung&oldid=169041694 [abgerufen am 24. September 2018]

Also Published As

Publication number Publication date
WO2019096491A1 (de) 2019-05-23

Similar Documents

Publication Publication Date Title
EP3488555B1 (de) Gesichertes verarbeiten einer berechtigungsnachweisanfrage
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE602005001351T2 (de) Verteilte Verwaltung einer Zertifikatsrücknahmeliste
DE102016215914A1 (de) Absichern einer Gerätenutzungsinformation eines Gerätes
WO2017045789A1 (de) Prüfung einer konsistenz zwischen referenzdaten eines fertigungsobjektes und daten eines digitalen zwillings des fertigungsobjektes
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE102016215915A1 (de) Sicheres Konfigurieren eines Gerätes
DE102017214359A1 (de) Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
EP3777088B1 (de) Verfahren und system zum steuern einer freigabe einer ressource
EP4147099A1 (de) System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems
DE102017220490A1 (de) Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt
EP3637345A1 (de) Verknüpfung von identitäten in einer verteilten datenbank
DE102016205198A1 (de) Nachweisen einer Authentizität eines Gerätes mithilfe eines Berechtigungsnachweises
EP3718263B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
EP3935808B1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
EP3596709A1 (de) Verfahren zur zugangskontrolle
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
EP2730050A1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
EP3599740A1 (de) Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3062255A1 (de) Lizensierung von Softwareprodukten
DE102017220493A1 (de) Verfahren und Vorrichtung zur Behandlung von Authentizitätsbescheinigungen für Entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen Zertifikaten
DE102005061999B4 (de) Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee