DE19928126A1 - Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate - Google Patents
Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser ZertifikateInfo
- Publication number
- DE19928126A1 DE19928126A1 DE1999128126 DE19928126A DE19928126A1 DE 19928126 A1 DE19928126 A1 DE 19928126A1 DE 1999128126 DE1999128126 DE 1999128126 DE 19928126 A DE19928126 A DE 19928126A DE 19928126 A1 DE19928126 A1 DE 19928126A1
- Authority
- DE
- Germany
- Prior art keywords
- certificate
- data elements
- basic
- data
- supplementary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
Der optimierten Speicherung liegt die Idee zugrunde, dass mehrere Zertifikate, die eine Mindestmenge von redundanten Datenfeldern enthalten, derart auf dem Speichermedium abgespeichert werden, dass alle redundanten Informationen der Zertifikate eliminiert werden. Hierzu wird bei der Speicherung des ersten Zertifikates auf dem jeweiligen Speichermedium ein Basisobjekt und ein Ergänzungsobjekt erzeugt. Das Basisobjekt enthält alle Datenfelder eines Benutzers, die immer gleich sind. Im Ergänzungsobjekt werden diejenigen Datenfelder abgelegt, die für einen Benutzer bei jedem Zertifikat unterschiedlich sind. Bei der Speicherung weiterer Zertifikate und Schlüssel wird nur ein weiteres Ergänzungsobjekt erzeugt, in dem die abweichenden Datenfelder abgelegt werden. Umgekehrt beim Lesen der Zertifikate werden Basis- und Ergänzungs-Zertifikat wieder zusammengeführt.
Description
Die vorliegende Erfindung betrifft ein Verfahren zum
optimierten Speichern bereits existierender Zertifikate auf
einem Speichermedien, insbesondere auf Chipkarten, und Lesen
dieser Zertifikate.
Die dem Einsatz von Zertifikaten zugrundeliegende Idee ist
die einmalige, zentrale Durchführung der Authentisierung
eines Benutzers oder eines Dienstes durch eine für diesen
Zweck geschaffene Institution, genannt
Zertifizierungsstelle. Werden die Anforderungen der
Zertifizierungsstelle für einen erfolgreichen
Identitätsnachweis erfüllt, so versieht diese den
öffentlichen Schlüssel der identifizierten Person oder des
identifizierten Dienstes mit ihrer eigenen elektronischen
Unterschrift. Der Vorteil für die Teilnehmer eines
öffentliches Netzes liegt nun darin, dass sie lediglich der
Unterschrift der Zertifizierungsstelle vertrauen müssen und
sich auf diese Weise der Authentizität der präsentierten
öffentlichen Schlüssel sicher sein können.
Das Zertifikat besteht aus zwei Teilen. Der erste Teil
enthält z. B. Datenelemente über Schlüssel, Aussteller des
Zertifikates, Benutzer, Unterschrifts-Algorithmus,
Seriennummer usw. Der zweite Teil des Zertifikates enthält
eine digitale Signatur über den ersten Teil des Zertifikats.
Eine digitale Signatur dient prinzipiell zur Feststellung
der Authenzität von elektronisch übermittelten Nachrichten
oder elektronischen Dokumenten. Der Ablauf der Erzeugung
einer digitalen Unterschrift läßt sich wie folgt kurz
darstellen.
Aus dem ersten Teil des Zertifikates wird mit einem HASH-
Algorithmus ein HASH-Wert gebildet.
Der HASH-Algorithmus dient zur Komprimierung der Daten des
ersten Teils des Zertifikates.
Anschließend wird der HASH-Wert mit einem Krypto-Algorithmus
entschlüsselt. Zur Entschlüsselung wird der geheime
Schlüssel eines Schlüsselpaares benutzt.
Einer Person oder einer Institution werden eine Reihe von
kryptographischen Schlüsseln ausgestellt, die verschiedenen
Zwecken dienen sollen. Diese Zwecke sind bei der sicheren
Kommunikation im Netzwerk z. B.:
- - digitale Unterschrift mit rechtlicher Anerkennung
- - Verschlüsselung eines Dokumentenschlüssels
- - Überprüfung eines Benutzers einer Anwendung mittels digitaler Signatur.
Die Verwendungsmöglichkeiten eines Schlüssels wird in einem
einzigen Zertifikat festgelegt und von der
Zertifizierungsstelle digital unterschrieben.
Zur Zeit muß jeder digitale Schlüssel, der für eine Person
oder Institution ausgestellt wird, mit jeweils einem
Zertifikat versehen werden. Die Zertifikate bieten die
Basis, dass Kommunikationspartner die rechtmässige
Verwendung eines Schlüssels überprüfen können. Jedes dieser
Zertifikate benötigt ca. 800 bis 4000 Bytes an Daten
einschließlich der digitalen Signatur der
Zertifizierungsstelle. Wenn z. B. drei Schlüssel auf einer
Chipkarte zertifiziert abgespeichert werden sollen, werden
2400 bis 12000 Bytes Platz für die Zertifikate benötigt.
Fig. 1 zeigt die konventionelle Speicherung von Schlüsseln
auf einer Chipkarte. Für jeden Schlüssel (1-3) wird ein
Zertifikat ausgestellt und auf der Chipkarte abgelegt. Es
ist nicht möglich, mehrere Schlüssel mittels eines
Zertifikats auszustellen und auf der Chipkarte abzulegen.
Zur Zeit muß jedes digitale Zertifikat in voller Größe auf
dem Speichermedium abgelegt werden. Jedes dieser Zertifikate
benötigt ca. 800 bis 4000 Bytes an Daten. Diese Daten
schließen die digitale Signatur der Zertifizierungsstelle
ein. Wenn z. B. drei Schlüssel auf einer Chipkarte
zertifiziert werden sollen, werden 2400 bis 12000 Bytes für
die Zertifikate und für die Schlüsselbeschreibungen
benötigt. Eines der am häufigsten verwendeten
Zertifikatsformate ist X.509. Die Abb. 1 illustriert
den Sachverhalt wie die Zertifikate im X.509 Format aktuell
gespeichert werden.
Für die Speicherung der Zertifikate und der
Schlüsselbeschreibungen wird viel Platz benötigt. Viele der
so gespeicherten Daten sind redundant. Die redundaten
Datenfelder sind in Abb. 2 dick eingerahmt. Der
Speicherplatz für mehrere Zertifikate und Schlüssel steht
nicht immer zur Verfügung. Auch wird der Platz für die
Speicherung wichtiger weiterer Information auf der Chipkarte
beschränkt. Die Übertragung der redundanten Information ist
zeitaufwendig, da die Chipkarten nur mit 9600-60 000 Bits
pro Sekunde Daten übertragen. Dadurch wird die
Einsatzfähigkeit von Chipkarten beeinträchtigt.
Eine Komprimierung der Zertifikate beseitigt diese
Beeinträchtigung. Das einfachste wäre, es ein vorhandenes
Verfahren aus der Menge der zur Verfügung stehen
Komprimierungs-Algorithmen auszuwählen und einzusetzen. Der
folgende kurze Überblick verdeutlicht, warum nicht auf
vorhandene Verfahren zurückgegriffen werden kann.
Das Ziel der Datenkomprimierung ist es, bei der Speicherung
von Daten Platz zu sparen bzw. den Umfang der Menge der zu
übertragenen Daten zu reduzieren. Ein
Datenkomprimierungsvorgang setzt sich aus zwei prinzipiellen
Schritten zusammen: der Komprimierung der Quelldaten zum
Kompilat und der Dekomprimierung des Kompilats zu den Daten.
Bei den Komprimierungsverfahren unterscheidet man zwei
generell unterschiedliche Ansätze:
- - Reversible Verfahren: Komprimierung ohne Verlust
- - Irreversible Verfahren: Komprimierung mit Verlust
Ein Verfahren ist reversible, wenn nach der Dekomprimierung
des Kompilats wieder die vollständigen Quelldaten
resultieren. Bei Komprimierungsverfahren mit Verlust erhält
man nach der Dekomprimierung nur einen Teil der Quelldaten
des Kompilats. Die verlorenen Daten sind irreversibel.
Verlustbehaftete Verfahren bieten sich z. B. bei der
Komprimierung von Audio- oder Videodaten an und werden dort
auch sehr erfolgreich eingesetzt.
Da für die optimierte Speicherung von Zertifikaten nur ein
reversibles Verfahren in Betracht kommt, werden im Folgenden
ausschließlich reversible Verfähren betrachten.
Reversible Verfahren basieren auf der Abbildung der
Zeichenketten der Quelldaten in eine Tabelle. Die Tabelle
enthält eine Menge von Zeichenketten. Diese Zeichenketten
werden als Wörter bezeichnet. Die Tabelle mit den Wörter
wird Wörterbuch genannt. Wenn eine Datei mittels eines
derartigen Verfahrens komprimiert wird, werden die Wörter
der Quelldatei im Kompilat durch Verweise auf die passenden
Einträge im Wörterbuch ersetzt.
Reversible Verfahren werden daran unterschieden, wie die
Wörterbücher erzeugt, verwaltet und gespeichert werden.
Diese Verfahren benutzen das Wort als kleinste Einheit.
Bei der Aufgabenstellung, Zertifikate zu komprimieren,
bietet es sich dagegen an, sowohl auf syntaktischer als auch
auf semantischer Ebene eine Komprimierung durchzuführen, da
sowohl die Syntax als auch in zentralen Teilen die Semantik
des Zertifikates bekannt ist. Schließlich ist bekannt,
welcher Datentyp zu komprimieren ist. Das benötigte
Komprimierungsverfahren kann als "wissensbasiert" bezeichnet
werden, da es die syntaktischen und einige semantische
Eigenschaften des benutzten Datentyps ausnutzt. Somit ist
das vorgestellte Komprimierungsverfahren datentypabhängig.
Es ist daher Aufgabe der vorliegenden Erfindung ein
Verfahren und System bereitzustellen, um existierende
Zertifikate in einer optimierten Form auf einem
Speichermedien abzuspeichern ohne dass signifikante
Änderungen an der gesamten Kommunikationsstruktur
erforderlich sind.
Diese Aufgabe wird durch die Merkmale in Anspruch 1 gelöst.
Weitere vorteilhafte Ausführungsformen sind in den
Unteransprüchen niedergelegt.
Ein wesentlicher Vorteil der vorliegenden Erfindung liegt in
der Reduzierung des Speicherbedarfs durch optimierte
Speicherung der existierenden Zertifikate auf dem jeweiligen
Speichermedium. Der optimierten Speicherung liegt die Idee
zugrunde, dass mehrere Zertifikate, die eine Mindestmenge
von redundanten Datenfeldern enthalten, derart auf dem
Speichermedium abgespeichert werden, dass alle redundanten
Informationen der Zertifikate eliminiert werden. Hierzu wird
bei der Speicherung des ersten Zertifikats auf dem
jeweiligen Speichermedium ein Basisobjekt und ein.
Ergänzungsobjekt erzeugt. Das Basisobjekt enthält alle
Datenfelder eines Benutzers, die immer gleich sind. Im
Ergänzungsobjekt werden diejenigen Datenfelder abgelegt, die
für einen Benutzer bei jedem Zertifikat unterschiedlich
sind. Bei der Speicherung weiterer Zertifikate und Schlüssel
wird nur ein weiteres Ergänzungsobjekt erzeugt, in dem die
abweichenden Datenfelder abgelegt werden. Umgekehrt beim
Lesen der Zertifikate werden Basis- und Ergänzung-Zertifikat
wieder zusammengeführt.
Die vorliegende Erfindung wird anhand bevorzugter
Ausführungsbeispiele in Verbindung mit Zeichnungen näher
beschrieben, wobei
Fig. 1 die konventionelle Zertifizieren von Schlüsseln
nach dem Stand der Technik zeigt
Fig. 2 das erfinderische Grundprinzip basierend auf der
Zertifizieren nach Fig. 1 zeigt
Fig. 3 das erfinderische Verfahren zum optimierten
Speichern von existierenden Zertifikaten zeigt
Fig. 4 das erfinderischen Verfahren zum Lesen der nach
Fig. 3 gespeicherten Zertifikate zeigt
In Fig. 1 wird die konventionelle Zertifizieren von
Schlüsseln dargestellt. Für jeden Schlüssel wird ein
Zertifikat ausgestellt. Das Zertifikat besteht aus zwei
Teilen. Der erste Teil enthält die Informationen
(Datenelemente) über die Zertifizierungsstelle (Aussteller
des Zertifikates), den Benutzer des Zertifikates und den
durch das Zertifikat zertifizierten Schlüssel. Diese
Datenelemente sind z. B. Informationen über Schlüssel,
Aussteller des Zertifikates, Benutzer, Unterschrift-
Algorithmus, Seriennummer usw. Der zweite Teil enthält eine
digitale Signatur über den ersten Teil des Zertifikates.
Tabelle 1 beschreibt die anhand eines Beispiels die
möglichen Komponenten des ersten Teils eines Zertifikates.
Mittels der Komponente 1 des Zertifikats wird angezeigt, ob
es sich bei dem zu zertifizierenden kryptografischen
Schlüssel um einen öffentlichen oder einen geheimen
Schlüssel handelt. Die Komponente 1 des ersten Teils des
Zertifikats weist weiterhin eine Schlüsselidentifikation
auf. Sie gibt erlaubte Anwendungen des im Zertifikat
enthaltenen kryptografischen Schlüssels an. Soll der
kryptografische Schlüssel nach Abschluss einer erfolgreichen
Zertifizieren bei der Ausführung einer bestimmten Anwendung
benutzt werden, so wird diese Schlüsselidentifikation
erfragt und überprüft, ob der zertifizierte Schlüssel für
die bestimmte Anwendung nutzbar ist. In Abhängigkeit vom
Ergebnis dieser Abfrage kann der kryptografische Schlüssel
anschließend entweder benutzt werden oder eine Fehlermeldung
wird erzeugt.
Mit Hilfe der folgenden Komponenten 2, 3 und 4 werden
Algorithmen-Identifikationen angegeben. Komponente 2 gibt
an, für welche asymmetrischen kryptografischen Verfahren der
zu zertifizierende Schlüssel geeignet ist. Bei der Benutzung
des zertifizierten Schlüssels können beispielhaft ein HASH-
Algorithmus und/oder ein Padding-Algorithmus verwendet
werden. Dies wird mit Hilfe der Komponenten 3 und 4
festgelegt.
Mit Hilfe der Komponenten 5 und 6 können Anwendungsgebiete
des kryptografischen Schlüssels festgelegt werden.
Beispielhaft kann mit Hilfe der Komponente 5 bestimmt
werden, dass der kryptografische Schlüssel ausschließlich
zur Erzeugung elektronischen Signaturen verwendet werden
darf. Die Komponente 7 gibt in Bits die Länge des
kryptografischen Schlüssels an, welcher mit Hilfe des
Zertifikats zertifiziert werden soll. Mit Hilfe der
Komponenten 8, 9 und 10 werden Block-Längenangaben zur
Information eines Benutzers des kryptografischen Schlüssels
übertragen.
Die Komponente 11 liefert Textinformationen über den
kryptografischen Schlüssel. Hierbei kann es sich
insbesondere um Anwendungs- oder Sicherheitshinweise für den
Benutzer handeln. Die Komponente 12 gibt die eigentliche
Länge des zu zertifizierenden kryptografischen Schlüssels
an. Die Daten des Schlüssels befinden sich in der Komponente
13.
Nachdem der erste Teil des Zertifikats gemäß Tabelle 1
erzeugt wurde, ist gemäß Fig. 1 mit der Erstellung des
zweiten Teils des Zertifikats fortzufahren. Hierzu wird eine
elektronische Unterschrift des ersten Teils des Zertifikats
erzeugt. Eine elektronische Unterschrift dient prinzipiell
zur, Feststellung der Authenzität von elektronisch
übermittelten Nachrichten oder elektronischen Dokumenten.
Fig. 2 zeigt das Grundprinzip der vorliegenden Erfindung.
Mehrere Zertifikate, die eine Mindestmenge an redundanter
Informationen (Datenfelder) enthalten, werden in der Form
von einem Basis-Zertifikat und mehreren Ergänzung-
Zertifikaten abgespeichert. Im Basis-Zertifikat sind die
redundanten, und im Ergänzung-Zertifikat sind die
abweichenden Datenfelder enthalten. Zusätzlich erhält das
Basis- und Ergänzungszertifikat ein Identifikationsmerkmal
(Basisseriennummer des Basis-Zertifikates), das sowohl dem
Basis- als auch dem Ergänzung-Zertifikat hinzugefügt wird.
Im vorliegenden Beispiel sind die Datenfelder Name des
Ausstellers, X.509 Version, Unterschrift. Algorithmus,
Aussteller-ID, Benutzer-ID, Name des Benutzers identisch.
Diese Datenfelder einschließlich der Basisseriennummer
kommen in das Basis-Zertifikat. Unterschiedlich sind die
Seriennummer des öffentlichen Schlüssels, der öffentliche
Schlüssel, die digitale Unterschrift und die Erweiterungen.
Diese Datenfelder einschließlich des Seriennummer für das
Basis-Zertifikat kommen in das Ergänzung-Zertifikat.
Fig. 3 zeigt in Form eines Ablaufdiagramms das optimierte
Speichern von Zertifikaten nach dem erfinderischen
Verfahren.
- 1. Vom dem zu speichernden Zertifikat, das aus einer
bestimmten Anzahl von Datenfeldern besteht, werden
bestimmte definierte Datenfelder (Basis-Zertifikat)
eingelesen. Wie in Fig. 3 dargestellt, werden folgende
definierte Datenfelder eingelesen:
Name der Zertifizierungsstelle
Typ/Version des Zertifikates
Unterschrift-Algorithmus
UserId Benutzer
UserId Zertifizierungsstelle
Name Benutzer - 2. Anschließend wird überprüft, ob bereits auf dem Speichermedium ein Basis-Zertifikat mit diesen Datenfeldern abgelegt ist. Falls noch kein Basis-Zertifikat abgelegt ist, wird ein Basis-Zertifikat erzeugt. Hierbei wird von dem jeweiligen Speichermedium, auf dem das Zertifikat abgelegt werden soll, eine Basisseriennummer erzeugt. Das Basis- Zertifikat, mit den eingelesenen (definierten) Datenfeldern einschließlich der Basis-Seriennummer, wird auf dem jeweiligen Speichermedium abgespeichert.
- 3. Ist bereits ein Basis-Zertifikat auf dem jeweiligen Speichermedium vorhanden, wird überprüft, ob die eingelesenen Datenfelder des zu speichernden Zertifikates mit denen des bereits existierenden Basis-Zertifikats übereinstimmen.
Falls die Überprüfung positiv verläuft, wird ein Ergänzung-
Zertifikat erzeugt. Hierbei wird die Basisseriennummer des
bereits existierenden Basis-Zertifikates als Input für die
Erzeugung des Ergänzung-Zertifikats verwendet und alle
anderen Datenfelder des zu speichernden Zertifikats, die
nicht im Basis-Zertifikates enthalten sind, werden im
Ergänzung-Zertifikat berücksichtigt. In Fig. 3 sind es z. B.
folgende Datenfelder:
privater Schlüssel
Digitale Unterschrift
Gültigkeitsdauer des Zertifikates
Erweiterungen.
privater Schlüssel
Digitale Unterschrift
Gültigkeitsdauer des Zertifikates
Erweiterungen.
Diese Datenfelder mit der Basisseriennummer stellen das
Ergänzung-Zertifikat dar.
Im Falle, dass die Überprüfung negativ verläuft, wird ein
neues Basis-Zertifikat und anschließend ein Ergänzung-
Zertifikat erzeugt. Dies erfolgt nach dem oben beschriebenen
Verfahren.
Durch dieses Komprimierungsverfahren lassen sich mehrere
Zertifikate und Schlüssel auf einem Speichermedium, wie z. B.
einer Chipkarte, abspeichern, die normalerweise einen zu
geringen Speicherplatz aufgewiesen hätten. Zusätzlich kann
der eingesparte Speicherplatz von anderen Anwendungen
genutzt werden. Statt der für drei Schlüsselpaare benötigten
2400 bis 12000 Bytes für die Zertifikate und den
Schlüsselbeschreibungen werden mit der vorliegenden
Erfindung nur 1400 bis 4600 Bytes benötigt. Die Größe der
Datenobjekte kann zusätzlich durch ein reversibles
Komprimierungsverfahren, wie sie nach dem heutigen Stand der
Technik üblich sind, weiter verringert werden.
Fig. 4 beschreibt das erfinderische Verfahren zum Lesen der
nach Fig. 3 abgespeicherten Zertifikate.
Es soll im nachfolgenden davon ausgegangen werden, dass eine
bestimmte Anwendung eine Anfrage an die Chipkarte sendet,
ein bestimmtes Zertifikat zu lesen. Hierbei kann das
Leseverfahren nach Daten eines einzelnen Datenfeldes oder
nach allen Datenfeldern eines abgespeicherten Zertifikats
suchen. Zum Beispiel kann folgende Anforderung an das
erfinderische Verfahren gehen: Hole das Zertifikat zurück,
das zu dem privaten Schlüssel mit der Seriennummer gehört.
Das Grundprinzip des Leseverfahrens liegt darin, dass auf
dem Speichermedium abgelegten Ergänzung-Zertifikate
durchgegangen werden, ob sie die gesuchten Angaben bzw.
Daten enthalten. Wenn die gesuchten Daten in einem
Ergänzung-Zertifikat enthalten sind, wird anhand der
Basisseriennummer das zum Ergänzung-Zertifikat gehörende
Basis-Zertifikat ermittelt. Falls eine Identität aller
Datenfelder gefordert ist, wird überprüft, ob auch die
Datenfelder des Basis-Zertifikats mit den geforderten
Angaben übereinstimmen. Wenn die Vergleichsoperation positiv
ist, wird das Basis-Zertifikat und das Ergänzung-Zertifikat
unter Weglassung der Basis-Seriennummer zusammengefügt und
das wiederhergestellte Zertifikat oder nur einzelne
Datenfelder zurückgegeben. Verläuft die Vergleichsoperation
negativ, wird überprüft, ob ein anderes Ergänzung-Zertifikat
die gewünschten Daten enthält. Falls kein Ergänzung-
Zertifikat die gewünschten Daten enthält endet das Verfahren
mit einer Fehlermeldung.
Der benötigte Speicherplatz für die Zertifikate und die
Schlüsselinformationen wird stark reduziert. Die
Übertragungszeiten für die Daten ist ebenfalls spürbar
kürzer.
Durch diese Technik lassen sich mehre Zertifikate und
Schlüssel auf einer Karte abspeichern, die normalerweise
einen zu geringen Speicherplatz aufgewiesen hätte.
Zusätzlich kann der eingesparte Platz von anderen
Anwendungen auf der Karte genutzt werden.
Statt der für drei Schlüsselpaare benötigten 2400 bis 12 000
Bytes für die Zertifikate und den Schlüsselbeschreibungen
werden mit der Erfindung nur 1400 bis 4600 Bytes benötigt.
Die Größe der Objekte kann zusätzlich durch ein reversibles
Komprimierungsverfahren weiter verringert werden.
Claims (11)
1. Verfahren zum Speichern eines Zertifikats zum
Zertifizieren eines Schlüssels auf einem
Speichermedium, wobei das Zertifikat aus einer
definierten Anzahl von Datenelementen besteht, die
zumindest Informationen über die Zertifizierungsstelle
(Aussteller des Zertifikates), den Benutzer des
Zertifikates und den durch das Zertifikat
zertifizierten Schlüssel enthalten,
gekennzeichnet durch folgende Schritte:
- a) Lesen von definierten Datenelementen des Zertifikats, die für den Benutzer in Verbindung mit der jeweiligen Zertifizierungsstelle identisch sind
- b) Speichern dieser nach Schritt a) gelesenen Datenelemente in einem Datenobjekt (Basis- Zertifikat) auf dem Speichermedium, wobei das Datenobjekt durch ein Identifikationsmerkmal gekennzeichnet ist
- c) Speichern der verbleibenden Datenelemente des Zertifikats in einem weiteren Datenobjekt (Ergänzung-Zertifikat), wobei dieses Datenobjekt durch das gleiche Identifikationsmerkmal wie in Schritt b) gekennzeichnet ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
folgende Datenelemente des Zertifikats nach Schritt a)
gelesen werden:
- - Name der Zertifizierungsstelle
- - Version des Zertifikats
- - Version des Unterschrift-Algorithmus
- - UserId des Zertifizierungsstelle
- - Name Benutzer
- - UserID Benutzer
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
das Identifikationsmerkmal eine Seriennummer für das
Basis-Zertifikat ist, die vom Speichermedium
erzeugt wird und als Basisseriennummer dem Basis- und
Ergänzung-Zertifikat hinzugefügt wird.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, das
die nach Schritt c) zu speichernde Datenelemente sind:
- - Schlüssel
- - Digitale Signatur
- - Gültigkeitsdauer des Zertifikats
- - Erweiterungen
- - Identifikationsmerkmal für das Basis- Zertifikat (Basisseriennummer)
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
beim Speichern eines weiteren Zertifikats folgende
Schritte durchgeführt werden:
- a) Lesen von ausgewählten Datenelementen des neuen Zertifikats
- b) Vergleichen der nach Schritt aa) gelesenen Datenelemente des neuen Zertifikats mit den Datenelementen bereits gespeicherten Basis- Zertifikate auf dem Speichermedium
- c) Speichern der verbleibenden Datenelemente nach Schritt aa) des neuen Zertifikats in einem Ergänzung-Zertifikats auf dem Speichermedium unter Hinzufügung des Identifikationsmerkmals desjenigen Basis-Zertifikats, das mit den ausgewählten Datenelementen übereinstimmt, wenn der Vergleich der Datenfelder nach Schritt bb) resultiert, dass diese identisch sind
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
beim Speichern eines weiteren Zertifikats folgende
Schritte durchgeführt werden:
- a) Lesen von ausgewählten Datenelementen des weiteren Zertifikats
- b) Vergleichen der nach Schritt aaa) gelesenen Datenelemente des weiteren Zertifikats mit den bereits auf dem Speichermedium gespeicherten Datenelemente eines Basis-Zertifikats
- c) Speichern dieser nach Schritt aaa) gelesenen Datenelemente in einem Datenobjekt (Basis- Zertifikat) auf dem Speichermedium, wobei das Datenobjekt durch ein Identifikationsmerkmal gekennzeichnet ist und Speichern der verbleibenden Datenelemente des Zertifikats in einem weiteren Datenobjekt (Ergänzung-Zertifikat), wobei dieses Datenobjekt durch das gleiche Identifikationsmerkmal wie in Schritt b) gekennzeichnet ist, wenn keine Übereinstimmung mit den ausgewählten Datenelemente des neuen Zertifikats mit bereits auf dem Speichermedium gespeicherten Datenelementen eines Basis- Zertifikats vorliegt.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
das Speichermedium ein nichtflüchtiger Speicher einer
Chipkarte ist.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
dass den Schritten b) und c) eine zusätzliche
reversible Datenkomprimierung vorgeschaltet ist.
9. Verfahren nach Anspruch 4, dass der Schlüssel ein
öffentlicher Schlüssel ist.
10. Verfahren zum Lesen von Zertifikaten, die nach
Anspruch 1 auf einem Speichermedium gespeichert
worden sind, gekennzeichnet durch folgende Schritte:
- a) Senden einer Anfrage zur Suche eines Zertifikats mit einem oder mehrerer Datenelemente
- b) Ermitteln aus den gespeicherten Ergänzung- Zertifikaten das Ergänzung-Zertifikat mit den gesuchten Datenelementen
- c) Lesen des Identifikationsmerkmals des Ergänzung- Zertifikats mit den gesuchten Datenelementen
- d) Ermitteln aus dem nach Schritt c) gelesenen Identifikationsmerkmal das Basis-Zertifikat mit dem gleichen Identifikationsmerkmal
- e) Zusammenführen des Basis-Zertifikats mit dem Ergänzung-Zertifikats unter Weglassung der Identifikationsmerkmale
11. Computerprogrammprodukt, das im internen Speicher eines
digitalen Rechner gespeichert werden kann, enthaltend
Teile von Softwarecode zur Ausführung von Schritt 1 bis
10, wenn das Produkt auf dem Rechner ausgeführt wird.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE1999128126 DE19928126A1 (de) | 1999-06-19 | 1999-06-19 | Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE1999128126 DE19928126A1 (de) | 1999-06-19 | 1999-06-19 | Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE19928126A1 true DE19928126A1 (de) | 2000-12-28 |
Family
ID=7911846
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE1999128126 Ceased DE19928126A1 (de) | 1999-06-19 | 1999-06-19 | Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE19928126A1 (de) |
-
1999
- 1999-06-19 DE DE1999128126 patent/DE19928126A1/de not_active Ceased
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP4111348B1 (de) | Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit | |
| DE102017204536B3 (de) | Ausstellen virtueller Dokumente in einer Blockchain | |
| EP0946001A2 (de) | Verfahren und Funk-Kommunikationssystem zur Übertragung von Sprachinformation | |
| DE69430339T2 (de) | Verfahren zur Dateiunterschrift und Einrichtung für seine Durchführung | |
| DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
| DE10328328B4 (de) | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten | |
| DE602004010300T2 (de) | System und verfahren zur erzeugung eines digitalen zertifikats | |
| DE60027054T2 (de) | Verteiltes Zeitstempelungssystem | |
| DE102021122557A1 (de) | Konformitätsmechanismen in blockchain-netzwerken | |
| DE102021004548A1 (de) | Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems | |
| EP3913886B1 (de) | Ausstellen digitaler dokumente mit einer blockchain | |
| EP3814970B1 (de) | Manipulationssicheres ausstellen und speichern von elektronischen urkunden | |
| EP2245573A1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
| DE19961151A1 (de) | Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln | |
| DE19959764A1 (de) | Verbesserte digitale Signatur | |
| EP3743844B1 (de) | Blockchain-basiertes identitätssystem | |
| EP2136528A1 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
| DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
| EP1805720B1 (de) | Verfahren zur sicheren datenübertragung | |
| EP3125464B1 (de) | Sperrdienst für ein durch einen id-token erzeugtes zertifikat | |
| DE19928126A1 (de) | Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate | |
| DE602005006407T2 (de) | Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten | |
| DE102015111715A1 (de) | Sichere elektronische Unterzeichnung von Information | |
| EP4566018A1 (de) | Sicheres element, verfahren zum registrieren von token und tokenreferenzregister | |
| EP1418704A2 (de) | Verfahren und Vorrichtung zur Bildung einer Nachweisgrösse, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht, sowie Verfahren und Vorrichtung zum Nachweis, dass eine elektronische Datei digital singiert worden ist. |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8131 | Rejection |