DE19928126A1 - Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate - Google Patents

Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate

Info

Publication number
DE19928126A1
DE19928126A1 DE1999128126 DE19928126A DE19928126A1 DE 19928126 A1 DE19928126 A1 DE 19928126A1 DE 1999128126 DE1999128126 DE 1999128126 DE 19928126 A DE19928126 A DE 19928126A DE 19928126 A1 DE19928126 A1 DE 19928126A1
Authority
DE
Germany
Prior art keywords
certificate
data elements
basic
data
supplementary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1999128126
Other languages
English (en)
Inventor
Jutta Kreyss
Ernst-Michael Hamann
Narayanan Vasudevan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to DE1999128126 priority Critical patent/DE19928126A1/de
Publication of DE19928126A1 publication Critical patent/DE19928126A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

Der optimierten Speicherung liegt die Idee zugrunde, dass mehrere Zertifikate, die eine Mindestmenge von redundanten Datenfeldern enthalten, derart auf dem Speichermedium abgespeichert werden, dass alle redundanten Informationen der Zertifikate eliminiert werden. Hierzu wird bei der Speicherung des ersten Zertifikates auf dem jeweiligen Speichermedium ein Basisobjekt und ein Ergänzungsobjekt erzeugt. Das Basisobjekt enthält alle Datenfelder eines Benutzers, die immer gleich sind. Im Ergänzungsobjekt werden diejenigen Datenfelder abgelegt, die für einen Benutzer bei jedem Zertifikat unterschiedlich sind. Bei der Speicherung weiterer Zertifikate und Schlüssel wird nur ein weiteres Ergänzungsobjekt erzeugt, in dem die abweichenden Datenfelder abgelegt werden. Umgekehrt beim Lesen der Zertifikate werden Basis- und Ergänzungs-Zertifikat wieder zusammengeführt.

Description

Die vorliegende Erfindung betrifft ein Verfahren zum optimierten Speichern bereits existierender Zertifikate auf einem Speichermedien, insbesondere auf Chipkarten, und Lesen dieser Zertifikate.
Die dem Einsatz von Zertifikaten zugrundeliegende Idee ist die einmalige, zentrale Durchführung der Authentisierung eines Benutzers oder eines Dienstes durch eine für diesen Zweck geschaffene Institution, genannt Zertifizierungsstelle. Werden die Anforderungen der Zertifizierungsstelle für einen erfolgreichen Identitätsnachweis erfüllt, so versieht diese den öffentlichen Schlüssel der identifizierten Person oder des identifizierten Dienstes mit ihrer eigenen elektronischen Unterschrift. Der Vorteil für die Teilnehmer eines öffentliches Netzes liegt nun darin, dass sie lediglich der Unterschrift der Zertifizierungsstelle vertrauen müssen und sich auf diese Weise der Authentizität der präsentierten öffentlichen Schlüssel sicher sein können.
Das Zertifikat besteht aus zwei Teilen. Der erste Teil enthält z. B. Datenelemente über Schlüssel, Aussteller des Zertifikates, Benutzer, Unterschrifts-Algorithmus, Seriennummer usw. Der zweite Teil des Zertifikates enthält eine digitale Signatur über den ersten Teil des Zertifikats. Eine digitale Signatur dient prinzipiell zur Feststellung der Authenzität von elektronisch übermittelten Nachrichten oder elektronischen Dokumenten. Der Ablauf der Erzeugung einer digitalen Unterschrift läßt sich wie folgt kurz darstellen.
Aus dem ersten Teil des Zertifikates wird mit einem HASH- Algorithmus ein HASH-Wert gebildet.
Der HASH-Algorithmus dient zur Komprimierung der Daten des ersten Teils des Zertifikates.
Anschließend wird der HASH-Wert mit einem Krypto-Algorithmus entschlüsselt. Zur Entschlüsselung wird der geheime Schlüssel eines Schlüsselpaares benutzt.
Einer Person oder einer Institution werden eine Reihe von kryptographischen Schlüsseln ausgestellt, die verschiedenen Zwecken dienen sollen. Diese Zwecke sind bei der sicheren Kommunikation im Netzwerk z. B.:
  • - digitale Unterschrift mit rechtlicher Anerkennung
  • - Verschlüsselung eines Dokumentenschlüssels
  • - Überprüfung eines Benutzers einer Anwendung mittels digitaler Signatur.
Die Verwendungsmöglichkeiten eines Schlüssels wird in einem einzigen Zertifikat festgelegt und von der Zertifizierungsstelle digital unterschrieben.
Stand der Technik
Zur Zeit muß jeder digitale Schlüssel, der für eine Person oder Institution ausgestellt wird, mit jeweils einem Zertifikat versehen werden. Die Zertifikate bieten die Basis, dass Kommunikationspartner die rechtmässige Verwendung eines Schlüssels überprüfen können. Jedes dieser Zertifikate benötigt ca. 800 bis 4000 Bytes an Daten einschließlich der digitalen Signatur der Zertifizierungsstelle. Wenn z. B. drei Schlüssel auf einer Chipkarte zertifiziert abgespeichert werden sollen, werden 2400 bis 12000 Bytes Platz für die Zertifikate benötigt.
Fig. 1 zeigt die konventionelle Speicherung von Schlüsseln auf einer Chipkarte. Für jeden Schlüssel (1-3) wird ein Zertifikat ausgestellt und auf der Chipkarte abgelegt. Es ist nicht möglich, mehrere Schlüssel mittels eines Zertifikats auszustellen und auf der Chipkarte abzulegen.
Nachteile des Stands der Technik
Zur Zeit muß jedes digitale Zertifikat in voller Größe auf dem Speichermedium abgelegt werden. Jedes dieser Zertifikate benötigt ca. 800 bis 4000 Bytes an Daten. Diese Daten schließen die digitale Signatur der Zertifizierungsstelle ein. Wenn z. B. drei Schlüssel auf einer Chipkarte zertifiziert werden sollen, werden 2400 bis 12000 Bytes für die Zertifikate und für die Schlüsselbeschreibungen benötigt. Eines der am häufigsten verwendeten Zertifikatsformate ist X.509. Die Abb. 1 illustriert den Sachverhalt wie die Zertifikate im X.509 Format aktuell gespeichert werden.
Für die Speicherung der Zertifikate und der Schlüsselbeschreibungen wird viel Platz benötigt. Viele der so gespeicherten Daten sind redundant. Die redundaten Datenfelder sind in Abb. 2 dick eingerahmt. Der Speicherplatz für mehrere Zertifikate und Schlüssel steht nicht immer zur Verfügung. Auch wird der Platz für die Speicherung wichtiger weiterer Information auf der Chipkarte beschränkt. Die Übertragung der redundanten Information ist zeitaufwendig, da die Chipkarten nur mit 9600-60 000 Bits pro Sekunde Daten übertragen. Dadurch wird die Einsatzfähigkeit von Chipkarten beeinträchtigt.
Eine Komprimierung der Zertifikate beseitigt diese Beeinträchtigung. Das einfachste wäre, es ein vorhandenes Verfahren aus der Menge der zur Verfügung stehen Komprimierungs-Algorithmen auszuwählen und einzusetzen. Der folgende kurze Überblick verdeutlicht, warum nicht auf vorhandene Verfahren zurückgegriffen werden kann.
Das Ziel der Datenkomprimierung ist es, bei der Speicherung von Daten Platz zu sparen bzw. den Umfang der Menge der zu übertragenen Daten zu reduzieren. Ein Datenkomprimierungsvorgang setzt sich aus zwei prinzipiellen Schritten zusammen: der Komprimierung der Quelldaten zum Kompilat und der Dekomprimierung des Kompilats zu den Daten. Bei den Komprimierungsverfahren unterscheidet man zwei generell unterschiedliche Ansätze:
  • - Reversible Verfahren: Komprimierung ohne Verlust
  • - Irreversible Verfahren: Komprimierung mit Verlust
Ein Verfahren ist reversible, wenn nach der Dekomprimierung des Kompilats wieder die vollständigen Quelldaten resultieren. Bei Komprimierungsverfahren mit Verlust erhält man nach der Dekomprimierung nur einen Teil der Quelldaten des Kompilats. Die verlorenen Daten sind irreversibel. Verlustbehaftete Verfahren bieten sich z. B. bei der Komprimierung von Audio- oder Videodaten an und werden dort auch sehr erfolgreich eingesetzt.
Da für die optimierte Speicherung von Zertifikaten nur ein reversibles Verfahren in Betracht kommt, werden im Folgenden ausschließlich reversible Verfähren betrachten.
Reversible Verfahren basieren auf der Abbildung der Zeichenketten der Quelldaten in eine Tabelle. Die Tabelle enthält eine Menge von Zeichenketten. Diese Zeichenketten werden als Wörter bezeichnet. Die Tabelle mit den Wörter wird Wörterbuch genannt. Wenn eine Datei mittels eines derartigen Verfahrens komprimiert wird, werden die Wörter der Quelldatei im Kompilat durch Verweise auf die passenden Einträge im Wörterbuch ersetzt.
Reversible Verfahren werden daran unterschieden, wie die Wörterbücher erzeugt, verwaltet und gespeichert werden. Diese Verfahren benutzen das Wort als kleinste Einheit. Bei der Aufgabenstellung, Zertifikate zu komprimieren, bietet es sich dagegen an, sowohl auf syntaktischer als auch auf semantischer Ebene eine Komprimierung durchzuführen, da sowohl die Syntax als auch in zentralen Teilen die Semantik des Zertifikates bekannt ist. Schließlich ist bekannt, welcher Datentyp zu komprimieren ist. Das benötigte Komprimierungsverfahren kann als "wissensbasiert" bezeichnet werden, da es die syntaktischen und einige semantische Eigenschaften des benutzten Datentyps ausnutzt. Somit ist das vorgestellte Komprimierungsverfahren datentypabhängig.
Es ist daher Aufgabe der vorliegenden Erfindung ein Verfahren und System bereitzustellen, um existierende Zertifikate in einer optimierten Form auf einem Speichermedien abzuspeichern ohne dass signifikante Änderungen an der gesamten Kommunikationsstruktur erforderlich sind.
Diese Aufgabe wird durch die Merkmale in Anspruch 1 gelöst. Weitere vorteilhafte Ausführungsformen sind in den Unteransprüchen niedergelegt.
Ein wesentlicher Vorteil der vorliegenden Erfindung liegt in der Reduzierung des Speicherbedarfs durch optimierte Speicherung der existierenden Zertifikate auf dem jeweiligen Speichermedium. Der optimierten Speicherung liegt die Idee zugrunde, dass mehrere Zertifikate, die eine Mindestmenge von redundanten Datenfeldern enthalten, derart auf dem Speichermedium abgespeichert werden, dass alle redundanten Informationen der Zertifikate eliminiert werden. Hierzu wird bei der Speicherung des ersten Zertifikats auf dem jeweiligen Speichermedium ein Basisobjekt und ein. Ergänzungsobjekt erzeugt. Das Basisobjekt enthält alle Datenfelder eines Benutzers, die immer gleich sind. Im Ergänzungsobjekt werden diejenigen Datenfelder abgelegt, die für einen Benutzer bei jedem Zertifikat unterschiedlich sind. Bei der Speicherung weiterer Zertifikate und Schlüssel wird nur ein weiteres Ergänzungsobjekt erzeugt, in dem die abweichenden Datenfelder abgelegt werden. Umgekehrt beim Lesen der Zertifikate werden Basis- und Ergänzung-Zertifikat wieder zusammengeführt.
Die vorliegende Erfindung wird anhand bevorzugter Ausführungsbeispiele in Verbindung mit Zeichnungen näher beschrieben, wobei
Fig. 1 die konventionelle Zertifizieren von Schlüsseln nach dem Stand der Technik zeigt
Fig. 2 das erfinderische Grundprinzip basierend auf der Zertifizieren nach Fig. 1 zeigt
Fig. 3 das erfinderische Verfahren zum optimierten Speichern von existierenden Zertifikaten zeigt
Fig. 4 das erfinderischen Verfahren zum Lesen der nach Fig. 3 gespeicherten Zertifikate zeigt
In Fig. 1 wird die konventionelle Zertifizieren von Schlüsseln dargestellt. Für jeden Schlüssel wird ein Zertifikat ausgestellt. Das Zertifikat besteht aus zwei Teilen. Der erste Teil enthält die Informationen (Datenelemente) über die Zertifizierungsstelle (Aussteller des Zertifikates), den Benutzer des Zertifikates und den durch das Zertifikat zertifizierten Schlüssel. Diese Datenelemente sind z. B. Informationen über Schlüssel, Aussteller des Zertifikates, Benutzer, Unterschrift- Algorithmus, Seriennummer usw. Der zweite Teil enthält eine digitale Signatur über den ersten Teil des Zertifikates. Tabelle 1 beschreibt die anhand eines Beispiels die möglichen Komponenten des ersten Teils eines Zertifikates.
Tabelle 1
Mittels der Komponente 1 des Zertifikats wird angezeigt, ob es sich bei dem zu zertifizierenden kryptografischen Schlüssel um einen öffentlichen oder einen geheimen Schlüssel handelt. Die Komponente 1 des ersten Teils des Zertifikats weist weiterhin eine Schlüsselidentifikation auf. Sie gibt erlaubte Anwendungen des im Zertifikat enthaltenen kryptografischen Schlüssels an. Soll der kryptografische Schlüssel nach Abschluss einer erfolgreichen Zertifizieren bei der Ausführung einer bestimmten Anwendung benutzt werden, so wird diese Schlüsselidentifikation erfragt und überprüft, ob der zertifizierte Schlüssel für die bestimmte Anwendung nutzbar ist. In Abhängigkeit vom Ergebnis dieser Abfrage kann der kryptografische Schlüssel anschließend entweder benutzt werden oder eine Fehlermeldung wird erzeugt.
Mit Hilfe der folgenden Komponenten 2, 3 und 4 werden Algorithmen-Identifikationen angegeben. Komponente 2 gibt an, für welche asymmetrischen kryptografischen Verfahren der zu zertifizierende Schlüssel geeignet ist. Bei der Benutzung des zertifizierten Schlüssels können beispielhaft ein HASH- Algorithmus und/oder ein Padding-Algorithmus verwendet werden. Dies wird mit Hilfe der Komponenten 3 und 4 festgelegt.
Mit Hilfe der Komponenten 5 und 6 können Anwendungsgebiete des kryptografischen Schlüssels festgelegt werden.
Beispielhaft kann mit Hilfe der Komponente 5 bestimmt werden, dass der kryptografische Schlüssel ausschließlich zur Erzeugung elektronischen Signaturen verwendet werden darf. Die Komponente 7 gibt in Bits die Länge des kryptografischen Schlüssels an, welcher mit Hilfe des Zertifikats zertifiziert werden soll. Mit Hilfe der Komponenten 8, 9 und 10 werden Block-Längenangaben zur Information eines Benutzers des kryptografischen Schlüssels übertragen.
Die Komponente 11 liefert Textinformationen über den kryptografischen Schlüssel. Hierbei kann es sich insbesondere um Anwendungs- oder Sicherheitshinweise für den Benutzer handeln. Die Komponente 12 gibt die eigentliche Länge des zu zertifizierenden kryptografischen Schlüssels an. Die Daten des Schlüssels befinden sich in der Komponente 13.
Nachdem der erste Teil des Zertifikats gemäß Tabelle 1 erzeugt wurde, ist gemäß Fig. 1 mit der Erstellung des zweiten Teils des Zertifikats fortzufahren. Hierzu wird eine elektronische Unterschrift des ersten Teils des Zertifikats erzeugt. Eine elektronische Unterschrift dient prinzipiell zur, Feststellung der Authenzität von elektronisch übermittelten Nachrichten oder elektronischen Dokumenten.
Fig. 2 zeigt das Grundprinzip der vorliegenden Erfindung. Mehrere Zertifikate, die eine Mindestmenge an redundanter Informationen (Datenfelder) enthalten, werden in der Form von einem Basis-Zertifikat und mehreren Ergänzung- Zertifikaten abgespeichert. Im Basis-Zertifikat sind die redundanten, und im Ergänzung-Zertifikat sind die abweichenden Datenfelder enthalten. Zusätzlich erhält das Basis- und Ergänzungszertifikat ein Identifikationsmerkmal (Basisseriennummer des Basis-Zertifikates), das sowohl dem Basis- als auch dem Ergänzung-Zertifikat hinzugefügt wird. Im vorliegenden Beispiel sind die Datenfelder Name des Ausstellers, X.509 Version, Unterschrift. Algorithmus, Aussteller-ID, Benutzer-ID, Name des Benutzers identisch. Diese Datenfelder einschließlich der Basisseriennummer kommen in das Basis-Zertifikat. Unterschiedlich sind die Seriennummer des öffentlichen Schlüssels, der öffentliche Schlüssel, die digitale Unterschrift und die Erweiterungen. Diese Datenfelder einschließlich des Seriennummer für das Basis-Zertifikat kommen in das Ergänzung-Zertifikat.
Fig. 3 zeigt in Form eines Ablaufdiagramms das optimierte Speichern von Zertifikaten nach dem erfinderischen Verfahren.
  • 1. Vom dem zu speichernden Zertifikat, das aus einer bestimmten Anzahl von Datenfeldern besteht, werden bestimmte definierte Datenfelder (Basis-Zertifikat) eingelesen. Wie in Fig. 3 dargestellt, werden folgende definierte Datenfelder eingelesen:
    Name der Zertifizierungsstelle
    Typ/Version des Zertifikates
    Unterschrift-Algorithmus
    UserId Benutzer
    UserId Zertifizierungsstelle
    Name Benutzer
  • 2. Anschließend wird überprüft, ob bereits auf dem Speichermedium ein Basis-Zertifikat mit diesen Datenfeldern abgelegt ist. Falls noch kein Basis-Zertifikat abgelegt ist, wird ein Basis-Zertifikat erzeugt. Hierbei wird von dem jeweiligen Speichermedium, auf dem das Zertifikat abgelegt werden soll, eine Basisseriennummer erzeugt. Das Basis- Zertifikat, mit den eingelesenen (definierten) Datenfeldern einschließlich der Basis-Seriennummer, wird auf dem jeweiligen Speichermedium abgespeichert.
  • 3. Ist bereits ein Basis-Zertifikat auf dem jeweiligen Speichermedium vorhanden, wird überprüft, ob die eingelesenen Datenfelder des zu speichernden Zertifikates mit denen des bereits existierenden Basis-Zertifikats übereinstimmen.
Falls die Überprüfung positiv verläuft, wird ein Ergänzung- Zertifikat erzeugt. Hierbei wird die Basisseriennummer des bereits existierenden Basis-Zertifikates als Input für die Erzeugung des Ergänzung-Zertifikats verwendet und alle anderen Datenfelder des zu speichernden Zertifikats, die nicht im Basis-Zertifikates enthalten sind, werden im Ergänzung-Zertifikat berücksichtigt. In Fig. 3 sind es z. B. folgende Datenfelder:
privater Schlüssel
Digitale Unterschrift
Gültigkeitsdauer des Zertifikates
Erweiterungen.
Diese Datenfelder mit der Basisseriennummer stellen das Ergänzung-Zertifikat dar.
Im Falle, dass die Überprüfung negativ verläuft, wird ein neues Basis-Zertifikat und anschließend ein Ergänzung- Zertifikat erzeugt. Dies erfolgt nach dem oben beschriebenen Verfahren.
Durch dieses Komprimierungsverfahren lassen sich mehrere Zertifikate und Schlüssel auf einem Speichermedium, wie z. B. einer Chipkarte, abspeichern, die normalerweise einen zu geringen Speicherplatz aufgewiesen hätten. Zusätzlich kann der eingesparte Speicherplatz von anderen Anwendungen genutzt werden. Statt der für drei Schlüsselpaare benötigten 2400 bis 12000 Bytes für die Zertifikate und den Schlüsselbeschreibungen werden mit der vorliegenden Erfindung nur 1400 bis 4600 Bytes benötigt. Die Größe der Datenobjekte kann zusätzlich durch ein reversibles Komprimierungsverfahren, wie sie nach dem heutigen Stand der Technik üblich sind, weiter verringert werden.
Fig. 4 beschreibt das erfinderische Verfahren zum Lesen der nach Fig. 3 abgespeicherten Zertifikate.
Es soll im nachfolgenden davon ausgegangen werden, dass eine bestimmte Anwendung eine Anfrage an die Chipkarte sendet, ein bestimmtes Zertifikat zu lesen. Hierbei kann das Leseverfahren nach Daten eines einzelnen Datenfeldes oder nach allen Datenfeldern eines abgespeicherten Zertifikats suchen. Zum Beispiel kann folgende Anforderung an das erfinderische Verfahren gehen: Hole das Zertifikat zurück, das zu dem privaten Schlüssel mit der Seriennummer gehört. Das Grundprinzip des Leseverfahrens liegt darin, dass auf dem Speichermedium abgelegten Ergänzung-Zertifikate durchgegangen werden, ob sie die gesuchten Angaben bzw. Daten enthalten. Wenn die gesuchten Daten in einem Ergänzung-Zertifikat enthalten sind, wird anhand der Basisseriennummer das zum Ergänzung-Zertifikat gehörende Basis-Zertifikat ermittelt. Falls eine Identität aller Datenfelder gefordert ist, wird überprüft, ob auch die Datenfelder des Basis-Zertifikats mit den geforderten Angaben übereinstimmen. Wenn die Vergleichsoperation positiv ist, wird das Basis-Zertifikat und das Ergänzung-Zertifikat unter Weglassung der Basis-Seriennummer zusammengefügt und das wiederhergestellte Zertifikat oder nur einzelne Datenfelder zurückgegeben. Verläuft die Vergleichsoperation negativ, wird überprüft, ob ein anderes Ergänzung-Zertifikat die gewünschten Daten enthält. Falls kein Ergänzung- Zertifikat die gewünschten Daten enthält endet das Verfahren mit einer Fehlermeldung.
Vorteile der vorliegenden Erfindung
Der benötigte Speicherplatz für die Zertifikate und die Schlüsselinformationen wird stark reduziert. Die Übertragungszeiten für die Daten ist ebenfalls spürbar kürzer.
Durch diese Technik lassen sich mehre Zertifikate und Schlüssel auf einer Karte abspeichern, die normalerweise einen zu geringen Speicherplatz aufgewiesen hätte.
Zusätzlich kann der eingesparte Platz von anderen Anwendungen auf der Karte genutzt werden.
Statt der für drei Schlüsselpaare benötigten 2400 bis 12 000 Bytes für die Zertifikate und den Schlüsselbeschreibungen werden mit der Erfindung nur 1400 bis 4600 Bytes benötigt. Die Größe der Objekte kann zusätzlich durch ein reversibles Komprimierungsverfahren weiter verringert werden.

Claims (11)

1. Verfahren zum Speichern eines Zertifikats zum Zertifizieren eines Schlüssels auf einem Speichermedium, wobei das Zertifikat aus einer definierten Anzahl von Datenelementen besteht, die zumindest Informationen über die Zertifizierungsstelle (Aussteller des Zertifikates), den Benutzer des Zertifikates und den durch das Zertifikat zertifizierten Schlüssel enthalten, gekennzeichnet durch folgende Schritte:
  • a) Lesen von definierten Datenelementen des Zertifikats, die für den Benutzer in Verbindung mit der jeweiligen Zertifizierungsstelle identisch sind
  • b) Speichern dieser nach Schritt a) gelesenen Datenelemente in einem Datenobjekt (Basis- Zertifikat) auf dem Speichermedium, wobei das Datenobjekt durch ein Identifikationsmerkmal gekennzeichnet ist
  • c) Speichern der verbleibenden Datenelemente des Zertifikats in einem weiteren Datenobjekt (Ergänzung-Zertifikat), wobei dieses Datenobjekt durch das gleiche Identifikationsmerkmal wie in Schritt b) gekennzeichnet ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass folgende Datenelemente des Zertifikats nach Schritt a) gelesen werden:
  • - Name der Zertifizierungsstelle
  • - Version des Zertifikats
  • - Version des Unterschrift-Algorithmus
  • - UserId des Zertifizierungsstelle
  • - Name Benutzer
  • - UserID Benutzer
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Identifikationsmerkmal eine Seriennummer für das Basis-Zertifikat ist, die vom Speichermedium erzeugt wird und als Basisseriennummer dem Basis- und Ergänzung-Zertifikat hinzugefügt wird.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, das die nach Schritt c) zu speichernde Datenelemente sind:
  • - Schlüssel
  • - Digitale Signatur
  • - Gültigkeitsdauer des Zertifikats
  • - Erweiterungen
  • - Identifikationsmerkmal für das Basis- Zertifikat (Basisseriennummer)
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass beim Speichern eines weiteren Zertifikats folgende Schritte durchgeführt werden:
  • a) Lesen von ausgewählten Datenelementen des neuen Zertifikats
  • b) Vergleichen der nach Schritt aa) gelesenen Datenelemente des neuen Zertifikats mit den Datenelementen bereits gespeicherten Basis- Zertifikate auf dem Speichermedium
  • c) Speichern der verbleibenden Datenelemente nach Schritt aa) des neuen Zertifikats in einem Ergänzung-Zertifikats auf dem Speichermedium unter Hinzufügung des Identifikationsmerkmals desjenigen Basis-Zertifikats, das mit den ausgewählten Datenelementen übereinstimmt, wenn der Vergleich der Datenfelder nach Schritt bb) resultiert, dass diese identisch sind
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass beim Speichern eines weiteren Zertifikats folgende Schritte durchgeführt werden:
  • a) Lesen von ausgewählten Datenelementen des weiteren Zertifikats
  • b) Vergleichen der nach Schritt aaa) gelesenen Datenelemente des weiteren Zertifikats mit den bereits auf dem Speichermedium gespeicherten Datenelemente eines Basis-Zertifikats
  • c) Speichern dieser nach Schritt aaa) gelesenen Datenelemente in einem Datenobjekt (Basis- Zertifikat) auf dem Speichermedium, wobei das Datenobjekt durch ein Identifikationsmerkmal gekennzeichnet ist und Speichern der verbleibenden Datenelemente des Zertifikats in einem weiteren Datenobjekt (Ergänzung-Zertifikat), wobei dieses Datenobjekt durch das gleiche Identifikationsmerkmal wie in Schritt b) gekennzeichnet ist, wenn keine Übereinstimmung mit den ausgewählten Datenelemente des neuen Zertifikats mit bereits auf dem Speichermedium gespeicherten Datenelementen eines Basis- Zertifikats vorliegt.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Speichermedium ein nichtflüchtiger Speicher einer Chipkarte ist.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass den Schritten b) und c) eine zusätzliche reversible Datenkomprimierung vorgeschaltet ist.
9. Verfahren nach Anspruch 4, dass der Schlüssel ein öffentlicher Schlüssel ist.
10. Verfahren zum Lesen von Zertifikaten, die nach Anspruch 1 auf einem Speichermedium gespeichert worden sind, gekennzeichnet durch folgende Schritte:
  • a) Senden einer Anfrage zur Suche eines Zertifikats mit einem oder mehrerer Datenelemente
  • b) Ermitteln aus den gespeicherten Ergänzung- Zertifikaten das Ergänzung-Zertifikat mit den gesuchten Datenelementen
  • c) Lesen des Identifikationsmerkmals des Ergänzung- Zertifikats mit den gesuchten Datenelementen
  • d) Ermitteln aus dem nach Schritt c) gelesenen Identifikationsmerkmal das Basis-Zertifikat mit dem gleichen Identifikationsmerkmal
  • e) Zusammenführen des Basis-Zertifikats mit dem Ergänzung-Zertifikats unter Weglassung der Identifikationsmerkmale
11. Computerprogrammprodukt, das im internen Speicher eines digitalen Rechner gespeichert werden kann, enthaltend Teile von Softwarecode zur Ausführung von Schritt 1 bis 10, wenn das Produkt auf dem Rechner ausgeführt wird.
DE1999128126 1999-06-19 1999-06-19 Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate Ceased DE19928126A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999128126 DE19928126A1 (de) 1999-06-19 1999-06-19 Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999128126 DE19928126A1 (de) 1999-06-19 1999-06-19 Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate

Publications (1)

Publication Number Publication Date
DE19928126A1 true DE19928126A1 (de) 2000-12-28

Family

ID=7911846

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999128126 Ceased DE19928126A1 (de) 1999-06-19 1999-06-19 Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate

Country Status (1)

Country Link
DE (1) DE19928126A1 (de)

Similar Documents

Publication Publication Date Title
EP4111348B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
DE102017204536B3 (de) Ausstellen virtueller Dokumente in einer Blockchain
EP0946001A2 (de) Verfahren und Funk-Kommunikationssystem zur Übertragung von Sprachinformation
DE69430339T2 (de) Verfahren zur Dateiunterschrift und Einrichtung für seine Durchführung
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE602004010300T2 (de) System und verfahren zur erzeugung eines digitalen zertifikats
DE60027054T2 (de) Verteiltes Zeitstempelungssystem
DE102021122557A1 (de) Konformitätsmechanismen in blockchain-netzwerken
DE102021004548A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems
EP3913886B1 (de) Ausstellen digitaler dokumente mit einer blockchain
EP3814970B1 (de) Manipulationssicheres ausstellen und speichern von elektronischen urkunden
EP2245573A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE19961151A1 (de) Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
DE19959764A1 (de) Verbesserte digitale Signatur
EP3743844B1 (de) Blockchain-basiertes identitätssystem
EP2136528A1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
EP1805720B1 (de) Verfahren zur sicheren datenübertragung
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE19928126A1 (de) Verfahren zum optimierten Speichern von Zertifikaten zur Zertifizierung von Schlüsseln und Lesen dieser Zertifikate
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
DE102015111715A1 (de) Sichere elektronische Unterzeichnung von Information
EP4566018A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
EP1418704A2 (de) Verfahren und Vorrichtung zur Bildung einer Nachweisgrösse, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht, sowie Verfahren und Vorrichtung zum Nachweis, dass eine elektronische Datei digital singiert worden ist.

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection