EP1854241A1 - Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen - Google Patents

Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen

Info

Publication number
EP1854241A1
EP1854241A1 EP06792445A EP06792445A EP1854241A1 EP 1854241 A1 EP1854241 A1 EP 1854241A1 EP 06792445 A EP06792445 A EP 06792445A EP 06792445 A EP06792445 A EP 06792445A EP 1854241 A1 EP1854241 A1 EP 1854241A1
Authority
EP
European Patent Office
Prior art keywords
user
central computer
time password
computer
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06792445A
Other languages
English (en)
French (fr)
Inventor
Anja Rose
Elmar Waltereit
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutscher Sparkassen Verlag GmbH
Original Assignee
Deutscher Sparkassen Verlag GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutscher Sparkassen Verlag GmbH filed Critical Deutscher Sparkassen Verlag GmbH
Publication of EP1854241A1 publication Critical patent/EP1854241A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Definitions

  • the invention relates to a method for providing electronic certificates for use for electronic signatures of a user.
  • the object of the invention is to provide a method for providing electronic certificates for use for electronic signatures, which can be handled by a user in a simple manner.
  • a user card such as a credit card or a credit card of a credit institution
  • a user card can be activated or activated by the user himself to then use the card for generating the electronic certificates for use for an electronic Signature to use.
  • it can also be a separate card, which can also be used for other purposes, such as an identity card or health card.
  • a card has a chip on which the required data and algorithms are stored.
  • Such a chip or such a memory element can be provided instead of in a card in a corresponding device, such as in combination with a Mob ⁇ ltelefon.
  • a one-time password is first provided on a central computer.
  • the one-time password can be generated by the central computer, for example via a random number generator.
  • Each one-time password is uniquely assigned to a reference identifier, in particular a reference number.
  • the reference identifier may be, for example, a sequential number.
  • the user of the card, which has the function to be unlocked as a signature card, the one-time password and the associated reference identifier is communicated.
  • the notification of the one-time password as well as the reference identifier preferably takes place in such a way that both parties are not aware of both data. This can be done, for example, by an envelope in which the one-time password is contained and on which the reference identifier, which in a preferred embodiment of the method must also be readable by third parties, is provided on the outside of the envelope.
  • Such an envelope or the like may be sent to the user by mail, for example.
  • a registry which is, for example, a financial institution, an authority or the like.
  • the registry can verify the identity of the user. Since in a preferred embodiment by an employee of the registry, the reference identifier can be read, the reference identifier associated, for example, provided within the envelope one-time password the registrar staff is not known, the registrar staff can assign the Make reference identifier to the user data.
  • this is known at this time only the central computer. In a first preferred embodiment, however, it is sufficient that the one-time password is provided on the central computer and uniquely assigned to a reference identifier and the user is notified of the one-time password and the associated reference identifier.
  • the user To unlock the card or equivalent means for generating a qualified electronic signature, the user establishes a data transfer connection between a user's computer and the central computer (SSL connection). Furthermore, it is necessary to establish a connection between the user's computer and a reading device, such as a card reader. If the required data are stored in a chip of a mobile phone, the reading device is the mobile phone itself, so that a connection between the mobile phone and the user computer has to be established.
  • the reference identifier and a public signature key i. a cryptographic key, transmitted to the central computer.
  • the reference identifier is known to the user and can be entered by the user directly into the user computer or the reading device.
  • the public signature key is stored on the card or in the chip and is read out with the aid of the reading device and transmitted via the user computer to the central computer.
  • the central computer Since the central computer knows which one-time password is assigned to the transmitted reference identifier, in the next step the central computer assigns the reference identifier and the public key to the one-time password stored in the central computer.
  • the user can follow the steps below to know the one-time password.
  • This proof is given to the central computer without third parties being able to gain knowledge of it.
  • the proof can be carried out according to a first method in that the one-time password is transmitted encrypted to the central computer.
  • the encryption can z. B. in the context of a previously established SSL connection.
  • the user signs the one-time password with the private key. From the user computer then the signature, but not the one-time password itself, not even in encrypted form, sent to the central computer.
  • the central computer knows the one-time password and the central computer can thus check the validity of the signature with the aid of the previously received public key of the user. The check of the one-time password is thus implicit.
  • the central computer After successful verification of the one-time password or the signature by the central computer by means of the public key, the central computer generates possibly with the support of another computer, preferably several user-specific certificates.
  • the user-specific certificates are transmitted to the user computer and can then be stored on the card or in the chip.
  • the user After carrying out the method according to the invention, the user now has the option of using the card or a corresponding device in which the chip is provided to perform qualified electronic signatures using the electronic certificates.
  • the user computer and the central computer are spatially separated from one another.
  • the communication between the two computers is controlled by an additional component, such as a certificate management system.
  • This additional component depending on user input and information stored in a database, enables the user to access the user's signature functions.
  • this additional component makes it possible to introduce further usage data, such as certificates, into the card, which are required for the application of the signature as well as the encryption and decryption functions of the card.
  • a particular advantage of the method according to the invention is that the production process is significantly simplified. Another advantage is that the user does not yet have to decide with the output of the signature card whether or when the card is provided with a certificate. The decision may be made by the user at any time during the entire life of the card.
  • Fig. 1 a schematic representation of an activation of a card
  • FIG. 2 a schematic representation of a download of certificates * The individual steps of the card initialization in FIG. 1 are designated A - G.
  • step A the printed one-time password is inserted into an envelope 10 on which a reference number is printed. This takes place after the one-time password has been generated by the central computer or another computer, in particular with the aid of a random number generator, and subsequently assigned to a specific reference identifier or reference number. The assignment between the one-time password and the reference number can be requested by the central computer 12 or stored on it.
  • the envelope 10 is transmitted to a registration authority 14, such as a financial institution or a public agency, for example by mail.
  • a registration authority 14 such as a financial institution or a public agency
  • the transfer of the envelope 10 is carried out by security mail.
  • a user or customer 16 in the registration office 14, for example with the aid of an identity card, identified in the illustrated preferred embodiment of the invention (step C).
  • a registration office employee hands over the envelope 10 and a card 18 (step E) to the user 16 in step D.
  • the transfer of the envelope 10 and the card 18 is carried out by two different persons, so that the four-eyes principle is maintained and misuse is avoided.
  • the registrar collect the reference number printed on the envelope 10 and add it to the recorded identification data such as the name, first name, date of birth, place of birth, etc.
  • the identification data are recorded electronically. It is particularly preferred that the registration office employee confirms the recorded data by means of an electronic signature.
  • the registration record (step F) thus generated which comprises the identification data of the user 16, the reference number present on the envelope 10 and the electronic signature of the registration authority employee, is transmitted to the central computer 12. From the ZentraS computer 12 then takes place an assignment of the user or the identification data of the user by means of the reference number to the one-time password (step G). This is possible since the central computer is aware of the association between the reference number and the one-time password.
  • the electronic signature of the registration authority employee is checked by the central computer.
  • the user or customer 16 can use the card 18 given to him, for example, over a longer period of time than a conventional debit card. Only at a later time can the customer 16 decide to also use the card for the electronic signature. For this purpose, it is necessary to carry out the steps illustrated in FIG. 2, which are designated by 1.-14.
  • a user computer 22 for data transmission is connected to a card reader 20.
  • a page of the central computer is called or a connection is established between the user computer 22 and the central computer 12.
  • the reference number is transmitted to the central computer.
  • the reference number is preferably entered by the user in the user computer 22.
  • step 3 the public key is transmitted to the central computer 12.
  • the stored in the chip, public key is read out with the help of the card reader 20 and transmitted to the user computer 22 to then from this to the central computer 12th to be transferred. Possibly. Further data can be read from the chip. This is, for example, the card number or identification data of the user stored in the chip. Such additional data can be checked by the central computer 12 to increase security.
  • Increased security can also be achieved by having to release the card itself using a transport PI N (step 4).
  • a transport PI N For this purpose, an example, five-digit number is stored as transport PI N in the chip of the card.
  • the transport PIN is known to the user.
  • a signature P ⁇ N In order to use the card 18 at a later time for an electronic signature, a signature P ⁇ N must be entered by the user 16. For example, this is a six-digit PIN that can be dialed by the user.
  • the signature PIN (step 5) is transmitted to the reader 20 or input directly to the reader 20 and stored in the chip of the card 18.
  • the transport PIN is not known to the user, but is communicated to the user as part of the download from the central computer. This has the advantage that the user does not know the transport PIN until then, and therefore the private keys of the card can not be used.
  • the transport PIN described above can also be calculated from customer data via a secure method. It is always ensured that the transport PIN can not be read out.
  • the user After entering the six-digit signature PIIM in the exemplary embodiment, the user has the option of generating an electronic signature. At this point in time, no certificate can be generated to verify the signature.
  • step 6 the central computer 12 transmits the registration data as a registration data record to the user computer 22 and displays it to the user 16. The user thus has the opportunity to check the entered data.
  • step 7 the user is prompted in step 7 by the central computer 12 to enter the one-time password.
  • the central computer 12 After entering the E ⁇ nmal password in the user computer 22 this and other data is signed using the private key of the user. The signature thus created is transmitted to the central computer 12.
  • the correctness of the one-time password is checked with the help of the public key of the user (step 10). This is possible because there is a unique mathematical relationship between the public key and the private key and since the one-time password has entered the signature transmitted in step 9 and since the central computer 12 already has the one-time password. In the subsequent step 11, an assignment of user, public key, one-time password and registration data can then take place. Since the central computer 12, the assignment between the reference number and the one-time password is known, thus the correctness of the one-time password can be checked.
  • step 12 the generation of one or more certificates by means of the central computer 12 and by means of a processing center 24. From the processing center 24 technical services for generating and managing the certificates are taken.
  • the certificate specifically includes the following information:
  • the certificate is customary for the certificate to be additionally electronically signed by a trust center (step 13).
  • the certificate or the certificates is transmitted in step 34 to the user computer 22 and from there to the card reader 20 and stored in the chip.
  • the user uses special software that is available as a standard product, such as Adobe Acrobat (version 6.0 or later) or e-mail projectns.
  • Adobe Acrobat version 6.0 or later
  • e-mail e-mail

Abstract

Ein Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen eines Benutzers (16) weist die folgenden Schritte auf: Bereitstellen eines Einmal-Passworts, das einer Referenz-Kennung eindeutig zugeordnet ist auf einem Zentral-Rechner (12), Mitteilen des Einmal-Passworts und der zugehörigen Referenz-Kennung an den Benutzer (16), Herstellen einer Datenübertragungsverbindung zwischen einem Benutzer-Rechner (22) und einer Leseeinrichtung (20), Herstellen einer Datenübertragungsverbindung zwischen dem Benutzer-Rechner (22) und dem Zentral-Rechner (12), Übermitteln der Referenz-Kennung und eines öffentlichen Signatur-Schlüssels an den Zentral-Rechner (12), Zuordnen von Referenz-Kennung und öffentlichem Signatur-Schlüssel zu dem im Zentral-Rechner (12) gespeicherten Einmal-Passwort, Überprüfen des Einmal-Passworts durch Übertragen des verschlüsselten Einmal-Passworts oder einer Signatur des Einmal-Passworts vom Benutzer-Rechner (22) zum Zentral-Rechner (12), Überprüfen des Einmal-Passworts durch den Zentral-Rechner, insbesondere mittels des öffentlichen Schlüssels, Erzeugen eines benutzerspezifischen Zertifikats und Übermitteln des Zertifikats an den Benutzer-Rechner (22).

Description

Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen
Die Erfindung betrifft ein Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen eines Benutzers.
Eine Möglichkeit, um beispielsweise über das Internet oder ein anderes Datenubertragungssystem rechtsverbindliche Handlungen vorzunehmen, ist das Vorsehen einer elektronischen Signatur, Um eine Fälschung einer elektronischen Signatur und einen damit verbundenen Missbrauch zu vermeiden ist es erforderlich, die elektronische Signatur mit einem Zertifikat zu verknüpfen. Zur Erhöhung der Sicherheit ist der Einsatz eines qualifizierten Zertifikats erforderlich. Gemäß des Deutschen Signaturgesetzes muss ein qualifiziertes Zertifikat die folgenden Anforderungen erfüllen :
1. den Namen des Signaturschlussel-Inhabcrs, der im Falle einer Verwochslungsmöglichkeit mit einem Zusatz versehen ist,
2. den zugeordneten Signaturprüfschlüssel,
3. die Bezeichnung der Algorithmen, mit denen der Signaturprüfschlüssel des Signaturschlüssel-Inhabers sowie der Signaturprufschlüssel des Zertifizϊerungsdiensteanbeiters (ZDA) benutzt werden kann,
4. die laufende Nummer des Zertifikates, 5. Beginn und Ende der Gültigkeit des Zertifikates,
6. den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist,
7. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt.
Bei bekannten Verfahren zur Erzeugung qualifizierter Zertifikate werden private Schlüssel zur Signatur der qualifizierten Zertifikate in hierfür cvaluieiten und bestätigten Sicherheitsmodulen verwaltet. Dieses Vorgehen ist für den Benutzer schwer zu handhaben.
Aufgabe der Erfindung ist es, ein Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen bereitzustellen, das von einem Benutzer auf einfache Weise gehandhabt werden kann.
Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.
Ein wesentliches Element des erfindungsgemäßen Verfahrens besteht darin, dass eine Benutzerkarte, wie beispielsweise eine Kreditkarte oder eine Kontokarte eines Kreditinstituts, bereitgestellt wird und vom Benutzer selbst freigeschaltet bzw. aktiviert werden kann, um die Karte sodann zur Erzeugung der elektronischen Zertifikate zur Verwendung für eine elektronische Signatur zu verwenden. Selbstverständlich kann es sich auch um eine gesonderte Karte, die auch für andere Zwecke, wie beispielsweise als Personalausweis oder Gesundheitskarte, genutzt werden kann, handeln. Eine derartige Karte weist einen Chip auf, auf dem die erforderlichen Daten und Algorithmen gespeichert sind. Ein derartiger Chip bzw. ein derartiges Speicherelement können anstatt in einer Karte auch in einer entsprechenden Vorrichtung, wie beispielsweise in Kombination mit einem Mobϊltelefon, vorgesehen sein. Um ein Freischalten der Karte zu ermöglichen, wird erfindungsgemäß zunächst ein Einmai-Passwort auf einem Zentral-Rechner bereitgestellt. Das Einmal- Passwort kann von dem Zentralrechner beispielsweise über einen Zufallszahl- Generator erzeugt werden. Jedes Einmal-Passwort wird einer Referenz- Kennung, insbesondere einer Referenz-Nummer, eindeutig zugeordnet. Bei der Referenz-Kennung kann es sich beispielsweise um eine fortlaufende Nummer handeln. Dem Benutzer der Karte, die die Funktion aufweist, als Signatur- Karte freigeschaltet zu werden, wird das Einmal-Passwort sowie die zugehörige Referenz-Kennung mitgeteilt. Hierbei erfolgt die Mitteilung des Einmal-Passworts sowie der Referenz-Kennung vorzugsweise derart, dass Dritten nicht beide Daten bekannt sind. Dies kann beispielsweise durch einen Umschlag erfolgen, in dem das Einmal-Passwort enthalten ist und auf dem die Referenz-Kennung, die bei einer bevorzugten Ausfύhrungsform des Verfahrens auch für Dritte lesbar sein muss, außen auf dem Umschlag vorgesehen ist.
Ein derartiger Umschlag oder dergleichen kann dem Benutzer beispielsweise per Post zugehen. Vorzugsweise erfolgt das Aushändigen eines derartigen verschlossenen Umschlages durch eine Registrierungsstelle, bei der es sich beispielsweise um ein Geldinstitut, eine Behörde oder dergleichen handelt. Durch die Registrierungsstelle kann die Identität, des Benutzers überprüft werden. Da bei einer bevorzugten Ausführungsform durch einen Mitarbeiter der Registrierungsstelle die Referenz-Kennung gelesen werden kann, das einer Referenz- Kennung zugeordnete, beispielsweise innerhalb des Umschlags vorgesehene Einmal-Passwort dem Registrierungsstellen-Mitarbeiter jedoch nicht bekannt ist, kann der Registrierungsstellen-Mitarbeiter eine Zuordnung der Referenz-Kennung zu den Benutzerdaten vornehmen. Es besteht, somit bei dieser bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens bereits eine Verknüpfung zwischen dem Benutzer und der Referenz-Kennung, wobei die Referenz-Kennung ferner mit dem Einmal-Passwort verknüpft ist. Dies ist zu diesem Zeitpunkt jedoch nur dem Zentral-Rechner bekannt. In einer ersten bevorzugten Ausführungsform ist es jedoch ausreichend, dass das Einmal-Passwort auf dem Zentral-Rechner bereitgestellt und eindeutig einer Referenz-Kennung zugeordnet wird und dem Benutzer das Einmal- Passwort sowie die zugehörige Referenz-Kennung mitgeteilt wird.
Um die Karte oder eine entsprechende Einrichtung zum Erzeugen einer qualifizierten elektronischen Signatur freizuschalten, stellt der Benutzer eine Datenübertragungsverbindung zwischen einem Benutzer-Rechner und dem Zentral-Rechner her (SSL-Verbindung). Ferner ist es erforderlich, eine Verbindung zwischen dem Benutzer-Rechner und einer Leseeinrichtung, wie beispielsweise einem Kartenleser, herzustellen. Sind die erforderlichen Daten in einem Chip eines Mobiltelefons gespeichert, handelt es sich bei der Leseeinrichtung um das Mobiltelefon selbst, so dass eine Verbindung zwischen dem Mobiltelefon und dem Benutzer-Rechner hergestellt werden muss.
Im nächsten Schritt wird die Referenz-Kennung und ein öffentlicher Signatur- Schlüssel, d.h. ein kryptographϊscher Schlüssel, an den Zentral-Rechner übermittelt. Hierbei ist die Referenz-Kennung dem Benutzer bekannt und kann von diesem unmittelbar in den Benutzer-Rechner oder die Leseeinrichtung eingegeben werden. Der öffentliche Signaturschlüssel ist auf der Karte bzw. in dem Chip gespeichert und wird mit Hilfe der Leseeinrϊchtung ausgelesen und über den Benutzer-Rechner an den Zentral-Rechner übermittelt.
Da dem Zentral-Rechner bekannt ist, welches Einmal-Passwort der übermittelten Referenz-Kennung zugeordnet ist, ordnet der Zentral-Rechner im nächsten Schritt die Referenz-Kennung und den öffentlichen Schlüssel dem im Zentral-Rechner gespeicherten Einmal-Passwort zu.
Mit Hilfe der folgenden Schritte weist der Benutzer nach, dass ihm das Einmal- Passwort bekannt ist. Dieser Nachweis erfolgt gegenüber dem Zentral-Rechner ohne, dass Dritte hiervon Kenntnis erlangen können. Der Nachweis kann gemäß einer ersten Methode dadurch erfolgen, dass das Einmal-Passwort verschlüsselt an den zentralen Rechner übermittelt wird. Die Verschlüsselung kann z. B. im Rahmen einer zuvor aufgebauten SSL- Verbindung erfolgen.
Gemäß einer zweiten bevorzugten Methode erfolgt durch den Benutzer ein Signieren des Einmal-Passworts mit dem privaten Schlüssel. Von dem Benutzer-Rechner wird anschließend die Signatur, nicht jedoch das Einmal- Passwort selbst, auch nicht in verschlüsselter Form, an den Zentral-Rechner ubersandt. Dies ist erfindungsgemäß möglich, da der Zentral-Rechner das Einmal-Passwort kennt und der Zentral-Rechner somit mit Hilfe des zuvor empfangenen öffentlichen Schlüssels des Benutzers die Gültigkeit der Signatur prüfen kann. Die Überprüfung des Einmal-Passworts erfolgt somit implizit.
Nach erfolgreicher Überprüfung des Einmal-Passworts bzw. der Signatur durch den Zentral-Rechner mittels des öffentlichen Schlüssels erzeugt der Zentral- Rechner ggf. mit der Unterstützung eines weiteren Rechners ein, vorzugsweise mehrere benutzerspezifische Zertifikate.
Anschließend werden das bzw. die benutzerspezifischen Zertifikate an den Benutzer-Rechner übermittelt und können sodann auf der Karte bzw. in dem Chip gespeichert werden.
Nach Durchfuhrung des erfindungsgemäßen Verfahrens hat der Benutzer nunmehr die Möglichkeit, mit Hilfe der Karte oder einer entsprechenden Einrichtung, in der der Chip vorgesehen ist, qualifizierte elektronische Signaturen unter Verwendung der elektronischen Zertifikate durchzufuhren.
Zur Erzeugung einer elektronischen Signatur werden unterschiedliche Softwareprodukte, wie z.B. Adobe-Acrobat (ab Version 6.0) oder e-Mail-Clients angeboten. Der Benutzer muss zur Erstellung der Signatur diese Softwar e üblicherweise durch einen entsprechenden Button aufrufen. Die Software erzeugt üblicherweise einen sogenannten Hash-Wert, der von dem Benutzer sodann mit Hilfe des privaten Schlüssels signiert wird. Hierzu gibt der Benutzer seine Signatur-PIN über die Tastatur oder den Kartenleser ein.
Vorzugsweise sind bei dem erfindungsgemäßen Verfahren der Benutzer- Rechner und der Zentral-Rechner räumlich voneinander getrennt. Ferner erfolgt die Steuerung der Kommunikation zwischen den beiden Rechnern durch eine zusätzliche Komponente, wie ein Zertifikatsverwaltungssystem. Diese zusätzliche Komponente wird in Abhängigkeit von Benutzereingaben und in einer Datenbank hinterlegten Informationen der Zugriff auf Sϊgnaturfunktionen der Karte durch den Benutzer ermöglicht. Ebenso wird es durch diese zusätzliche Komponente ermöglicht, weitere Nutzungsdaten, wie Zertifikate, in die Karte einzubringen, die zur Anwendung der Signatur- sowie der Ver- und Entschlüsselfunktionen der Karte erforderlich sind.
Ein besonderer Vorteil des erfindungsgemäßen Verfahrens liegt darin, dass das Produktionsverfahren deutlich vereinfacht ist. Ein weiterer Vorteil besteht darin, dass der Benutzer mit der Ausgabe der Signaturkarte noch nicht entscheiden muss, ob bzw. wann die Karte mit einem Zertifikat versehen wird . Die Entscheidung kann von dem Benutzer zu einem beliebigen Zeitpunkt während der gesamten Laufzeit der Karte getroffen werden.
Nachfolgend wird die Erfindung anhand einer bevorzugten Ausfuhrungsform unter Bezugnahme auf die anliegenden Zeichnungen näher erläutert
Es zeigen :
Fig. 1 : eine schematische Darstellung einer Freischaltung einer Karte, und
Fig. 2: eine schematischc Darstellung eines Downloads von Zertifikaten* Die einzelnen Schritte der Karteninitialϊsierung in Fig. 1 sind mit A - G bezeichnet.
In einem Schritt A wird das ausgedruckte Einmal-Passwort in einen Umschlag 10 gesteckt, auf dem eine Referenz-Nummer aufgedruckt ist. Dies erfolgt, nachdem das Einmal-Passwort vom Zentral-Rechner oder einem anderen Rechner, insbesondere unter Zuhilfenahme eines Zufallszahl-Generators, erzeugt und anschließend einer bestimmten Referenz-Kennung bzw. Referenz- Nummer zugeordnet wurde. Die Zuordnung zwischen Einmal-Passwort und Referenz-Nummer kann vom Zentral-Rcchner 12 abgefragt bzw. auf diesem gespeichert werden.
Der Umschlag 10 wird an eine Registrierungsstelle 14, wie ein Geldinstitut oder eine Behörde, beispielsweise per Post übermittelt. Vorzugsweise erfolgt das Übermitteln des Umschlags 10 per Sicherheitsversand.
Zum Erhalt einer entsprechenden Signatur-Karte oder einer entsprechenden Einrichtung wird in dem dargestellten bevorzugten Ausfuhrungsbeispiel der Erfindung ein Benutzer oder Kunde 16 in der Rcgistrierungsstelle 14, beispielsweise mit Hilfe eines Personalausweises, identifiziert (Schritt C). Ein Registrierungsstellen-Mitarbeiter übergibt im Schritt D dem Benutzer 16 den Umschlag 10 sowie eine Karte 18 (Schritt E). Vorzugsweise erfolgt die Übergabe des Umschlags 10 und der Karte 18 durch zwei verschiedene Personen, so dass das Vier-Augen-Prinzip gewahrt und ein Missbrauch vermieden ist. Der bzw. die Registrierungsstellen-Mitarbeiter erfassen die Referenz-Nummer, die auf dem Umschlag 10 aufgedruckt ist, und fügen diese den aufgenommenen Identifikationsdaten, wie beispielsweise dem Namen, dem Vornamen, dem Geburtsdatum, dem Geburtsort etc., hinzu. Vorzugsweise werden die Identifikationsdaten elektronisch erfasst. Besonders bevorzugt ist es, dass der Registrierungsstellen-Mitarbeitcr die erfassten Daten durch eine elektronische Unterschrift bestätigt. Der so erzeugte Registrierungs-Datensatz (Schritt F), der die Identifikationsdaten des Benutzers 16, die auf dem Umschlag 10 vorhandene Referenz-Nummer sowie die elektronische Unterschrift des Registrierungsstellen-Mitarbeiters umfasst, wird an den Zentral-Rechner 12 übermittelt. Von dem ZentraS-Rechner 12 erfolgt sodann eine Zuordnung des Benutzers bzw. der Identifikationsdaten des Benutzers mittels der Referenz- Nummer zu dem Einmal-Passwort (Schritt G). Dies ist möglich, da dem Zentral-Rechner die Zuordnung zwischen der Referenz-Nummer und dem Einmal-Passwort bekannt ist. Vorzugsweise wird die elektronische Unterschrift des Registrierungsstellen-Mitarbeiters von dem Zentral-Rechner überprüft.
Der Benutzer bzw. Kunde 16 kann die ihm ausgehändigte Karte 18 beispielsweise über einen längeren Zeitraum als herkömmliche Debϊtkarte verwenden. Erst zu einem späteren Zeitpunkt kann der Kunde 16 entscheiden, die Karte auch zur elektronischen Signatur zu verwenden.. Hierzu ist es erforderlich, die in Fig. 2 dargestellten Schritte, die mit 1. - 14. bezeichnet sind, durchzuführen. Zunächst wird ein Benutzer-Rechner 22 zur Datenübertragung mit einem Kartenleser 20 verbunden.
Mit Hilfe des Benutzer-Rechners 22 wird beispielsweise über das Internet oder eine andere Verbindung zur Datenübertragung eine Seite des Zentral- Rechners aufgerufen bzw. eine Verbindung zwischen dem Benutzer-Rechner 22 und dem Zentral-Rechner 12 hergestellt.
Anschließend wird im Schritt 2 die Referenz-Nummer an den Zentral-Rechner übertragen. Hierzu wird die Referenz-Nummer vorzugsweise vom Benutzer in den Benutzer-Rechner 22 eingegeben.
Im nächsten Schritt (Schritt 3.) wird der öffentliche Schlüssel an den Zentral- Rechner 12 übertragen. Hierzu wird mit Hilfe des Kartenlesers 20 der in dem Chip gespeicherte, öffentliche Schlüssel ausgelesen und an den Benutzer- Rechner 22 übertragen, um sodann von diesem an den Zentral-Rechner 12 übertragen zu werden. Ggf. können weitere Daten aus dem Chip ausgelesen werden. Hierbei handelt es sich beispielsweise um die Karten-Nummer oder in dem Chip gespeicherten Identifikationsdaten des Benutzers. Derartige zusätzliche Daten können vom Zentral-Rechner 12 zur Erhöhung der Sicherheit überprüft werden.
Eine erhöhte Sicherheit kann ferner dadurch erreicht werden, dass die Karte selbst mit Hilfe eines Transport- PI N (Schritt 4.) freigegeben werden muss. Hierzu ist in dem Chip der Karte eine beispielsweise fünfstellige Zahl als Transport- PI N gespeichert. Die Transport-PIN ist dem Benutzer bekannt. Um die Karte 18 zu einem späteren Zeitpunkt für eine elektronische Signatur verwenden zu können, muss von dem Benutzer 16 eine Signatur-PΪN eingegeben werden. Hierbei handelt es sich beispielsweise um eine sechsstellige PIN, die vom Benutzer selbst gewählt werden kann. Die Signatur- PIN (Schritt 5.) wird an den Leser 20 übertragen bzw. unmittelbar am Leser 20 eingegeben und in dem Chip der Karte 18 gespeichert.
Bei einer weiteren bevorzugten Ausführungsform ist der Transport-PIN dem Benutzer nicht bekannt, sondern wird dem Benutzer im Rahmen des Downloads von dem Zentral-Rechner mitgeteilt. Dies hat den Vorteil, dass der Benutzer bis zu diesem Zeitpunkt den Transport-PIN nicht kennt und daher auch die privaten Schlüssel der Karte nicht verwendet werden können.
Durch die beiden vorstehend beschriebenen Verfahren ist mit sehr hoher Sicherheit sichergestellt, dass der Benutzer in den Besitz seiner Signatur-PIN gelangt, ohne dass Dritte hiervon Kenntnis erlangen können.
Die vorstehend beschriebene Transport-PIN kann auch über ein sicheres Verfahren aus Kundendaten berechnet werden. Es ist stets sichergestellt, dass die Transport-PIN nicht ausgelesen werden kann. Bereits nach Eingabe der im Ausführungsbeispiel sechsstelligen Signatur-PIIM hat der Benutzer die Möglichkeit, eine elektronische Signatur zu erzeugen. Zu diesem Zeitpunkt kann noch kein Zertifikat erzeugt werden, das zur Überprüfung der Signatur dient.
Im Schritt 6. werden von dem Zentral-Rechner 12 die Registricrungs-Daten als Registrierungs-Datensatz an den Benutzer-Rechner 22 übermittelt und dem Benutzer 16 angezeigt. Der Benutzer hat somit die Möglichkeit, die eingegebenen Daten zu überprüfen.
Anschließend wird der Benutzer in Schritt 7 von dem Zentral -Rechner 12 aufgefordert, das Einmal-Passwort einzugeben. Nach der Eingabe des Eϊnmal- Passworts in den Benutzer-Rechner 22 wird dieses und weitere Daten mit Hilfe des privaten Schlüssels des Benutzers signiert. Die so erstellte Signatur wird an den Zentral-Rechner 12 übertragen.
Mit Hilfe des öffentlichen Schlüssels des Benutzers (Schritt 10.) wird die Korrektheit des Einmal-Passworts überprüft. Dies ist möglich, da zwischen dem öffentlichen Schlüssel und dem privaten Schlüssel eine eindeutige mathematische Beziehung besteht und da das Einmal-Passwort in die in Schritt 9 übertragene Signatur eingegangen ist und da der Zentral-Rechner 12 bereits im Besitz des Einmal-Passworts ist. In dem darauffolgenden Schritt 11 kann sodann eine Zuordnung von Benutzer, öffentlichem Schlüssel, Einmal- Passwort und Registrierungs-Daten erfolgen. Da dem Zentral-Rechner 12 die Zuordnung zwischen der Referenz-Nummer und dem Einmal-Passwort bekannt ist, kann somit die Richtigkeit des Einmal-Passworts überprüft werden.
Anschließend erfolgt im Schritt 12 die Generierung eines bzw. mehrerer Zertifikate mittels des Zentral-Rcchners 12 sowie mittels eines Processing- Centers 24. Von dem Processing-Center 24 werden technische Dienstleistungen zum Erzeugen und Verwalten der Zertifikate übernommen. In dem Zertifikat sind insbesondere die folgenden Daten enthalten:
1. den Namen des Signaturschlussel-Inhabers, der im Falle einer Ver wcchslungsmöglichkeit mit einem Zusatz versehen ist,
2. den zugeordneten Signaturprüfschlüssel,
3. die Bezeichnung der Algorithmen, mit denen der Signaturprufschlussel des Signaturschlussel-Inhabers sowie der Signaturprufschlussel des Zertifizierungsdienstcanbeϊters (ZDA) benutzt werden kann,
4. die laufende Nummer des Zertifikates,
5. Beginn und Ende der Gültigkeit des Zertifikates,
6. den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist,
7. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt.
Zur Erhöhung der Sicherheit ist es üblich, dass das Zertifikat zusätzlich von einem Trust-Center elektronisch signiert wird (Schritt 13).
Anschließend wird das Zertifikat bzw. die Zertifikate im Schritt 34 an den Benutzer-Rechner 22 und von diesem an den Kartenleser 20 übertragen und in dem Chip gespeichert.
Zur Durchfuhrung einer elektronischen Signatur verwendet der Benutzer eine spezielle Software, die als Standardprodukt, wie beispielsweise Adobe-Acrobat (ab Version 6.0) oder e-Mail-Clicnts erhältlich ist. Zur Sϊgnaturerstellung ruft der Benutzer, beispielsweise über das Betätigen eines Buttons, die entsprechende Software auf. Die Software erzeugt einen sogenannten Hash- Wert, der von dem Benutzer sodann mit dem privaten Schlüssel signiert wird. Hierzu muss der Benutzer seine Signatur-PIN über die Tastatur oder den Kartenleser eingeben.

Claims

Patentansprüche
1. Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen eines Benutzers (16), mit den Schritten :
Bereitstellen eines Einmal-Passworts, das einer Rcfcrcnz-Kennung eindeutig zugeordnet ist auf einem Zentral-Rechncr (12), Mitteilen des Einmal-Passworts und der zugehörigen Referenz-Kennung an den Benutzer (16),
Herstellen einer Datenübertragungsverbindung zwischen einem Benutzer-Rechner (22) und einer Leseeinrichtung (20), Herstellen einer Datenubertragungsverbindung zwischen dem Benutzer- Rechner (22) und dem Zentral-Rechncr (12),
Übermitteln der Referenz-Kennung und eines öffentlichen Signatur- Schlüssels an den Zentral-Rechner (12),
Zuordnen von Referenz-Kennung und öffentlichem Signatur-Schlüssel zu dem im Zentral-Rechner (12) gespeicherten Einmal-Passwort, Überprüfen des Einmal-Passworts durch Übertragen des verschlüsselten Einmal-Passworts oder einer Signatur des Einmal-Passworts vom Benutzer-Rechner (22) zum Zentral-Rechncr (12),
Überprüfen des Einmal-Passworts durch den Zentral-Rechner, insbesondere mittels des öffentlichen Schlüssels, Erzeugen eines benutzerspezifischen Zertifikats und Übermitteln des Zertifikats an den Benutzer-Rechner (22).
2. Verfahren nach Anspruch 1 , bei welchem das Einmai-Passwort von dem Zentral-Rechner (12) oder einem mit diesem verbundenen Rechner mit einem Zufallszahl-Generator erzeugt und einer eindeutigen Referenz- Kennung zugeordnet wird.
3. Verfahren nach Anspruch 1 oder 2, bei welchem das Mitteilen des Einmal-Passworts und der Referenz-Kennung an den Benutzer (16) über eine Registricrungs-Steiie (14) erfolgt, in der die Identität des Benutzers (16) überprüft wird.
4. Verfahren nach Anspruch 3, bei welchem in der Registrierungs-Steüe (14) ein Registrierungs-Datensatz erzeugt wird, der die Identifikations- Daten und die Referenz-Kennung sowie vorzugsweise eine elektronische Signatur eines Registrierungsstellen-Mitarbeiters enthält.
5. Verfahren nach Anspruch 4, bei welchem der Registrierungs-Datensatz an den Zentral-Rcchner (12) übermittelt und vorzugsweise die Signatur des Registricrungsstellen- Mitarbeiters überprüft wird.
6. Verfahren nach einem der Ansprüche 1 - 5, bei welchem der öffentliche Schlüssel mittels der Leseeinrichtung (20) aus einer Benutzer-Karte ( 18) ausgelesen wird.
7. Verfahren nach einem der Ansprüche 1 - 6, bei welchem der Benutzer (16) zur Übermittlung des Einmal-Passworts von dem Zentral-Rcchner (22) aufgefordert wird.
8. Verfahren nach einem der Ansprüche 1 - 7, bei welchem das Zertifikat zumindest den Benutzer-Namen und den öffentlichen Schlüssel enthält.
9. Verfahren nach einem der Ansprüche 1 - 8, bei welchem das Zertifikat zusätzlich von einem unabhängigen Organ signiert wird.
10. Verfahren nach einem der Ansprüche 1 - 9, bei welchem das Zertifikat auf der Karte (18) gespeichert wird.
11. Verfahren nach einem der Ansprüche 1 - 10, bei welchem in der Karte (18) eine Initialisierungs-Kcnnung gespeichert ist, die zum Freischalten der Karte für die elektronische Signatur durch eine Signatur- Kennung ersetzt wird.
EP06792445A 2005-03-04 2006-03-03 Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen Withdrawn EP1854241A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200510009867 DE102005009867A1 (de) 2005-03-04 2005-03-04 Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen
PCT/EP2006/060434 WO2007003446A1 (de) 2005-03-04 2006-03-03 Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen

Publications (1)

Publication Number Publication Date
EP1854241A1 true EP1854241A1 (de) 2007-11-14

Family

ID=36848120

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06792445A Withdrawn EP1854241A1 (de) 2005-03-04 2006-03-03 Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen

Country Status (3)

Country Link
EP (1) EP1854241A1 (de)
DE (1) DE102005009867A1 (de)
WO (1) WO2007003446A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005063541B4 (de) 2005-12-08 2019-05-29 Giesecke+Devrient Mobile Security Gmbh Tragbarer Datenträger
DE102010033232A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
DE102010033231B4 (de) 2010-08-03 2013-08-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995014283A2 (en) * 1993-11-08 1995-05-26 Hughes Aircraft Company Protected distribution protocol for keying and certificate material
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US7231371B1 (en) * 1999-11-19 2007-06-12 Swisscom Mobile Ag Method and system for ordering and delivering digital certificates
US6763459B1 (en) * 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
US20020144109A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for facilitating public key credentials acquisition
EP1263164B1 (de) * 2001-05-23 2006-06-07 Daniel Büttiker Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007003446A1 *

Also Published As

Publication number Publication date
WO2007003446A1 (de) 2007-01-11
DE102005009867A1 (de) 2006-09-07

Similar Documents

Publication Publication Date Title
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE102009027681A1 (de) Verfahren und Lesen von Attributen aus einem ID-Token
WO2003013167A1 (de) Vorrichtung zur digitalen signatur eines elektronischen dokuments
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
EP1964042A1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
EP1854241A1 (de) Verfahren zur bereitstellung von elektronischen zertifikaten zur verwendung für elektronische signaturen
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE102005011166A1 (de) Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung
EP2080144A1 (de) Verfahren zum freischalten einer chipkarte
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers
EP3107029B1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
EP3840321B1 (de) Verfahren und system zur authentifikation einer mobile-id mittels hashwerten
DE10112166A1 (de) Verfahren zum Transaktionsnachweis
EP2052345B1 (de) Verfahren zur anonymen analyse authentifizierender identitäts-codes eines benutzers oder eines objekts
WO2022002502A1 (de) Anonymisiertes bereitstellen eines dienstes
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
EP1358734A1 (de) Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl
DE102020105668A1 (de) Verfahren und System zur elektronischen Fernsignatur
EP1378843A1 (de) Verfahren und Datenverarbeitungssystem zur datentechnisch gesicherten Kommunikation zwischen Behörden und Bürgern
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur
EP3407234A1 (de) Vorrichtung und verfahren zum verifizieren einer identität einer person

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070824

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

RIN1 Information on inventor provided before grant (corrected)

Inventor name: WALTEREIT, ELMAR

Inventor name: WEIDERT, ANJA

17Q First examination report despatched

Effective date: 20080411

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20081022