Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen
Die Erfindung betrifft ein Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen eines Benutzers.
Eine Möglichkeit, um beispielsweise über das Internet oder ein anderes Datenubertragungssystem rechtsverbindliche Handlungen vorzunehmen, ist das Vorsehen einer elektronischen Signatur, Um eine Fälschung einer elektronischen Signatur und einen damit verbundenen Missbrauch zu vermeiden ist es erforderlich, die elektronische Signatur mit einem Zertifikat zu verknüpfen. Zur Erhöhung der Sicherheit ist der Einsatz eines qualifizierten Zertifikats erforderlich. Gemäß des Deutschen Signaturgesetzes muss ein qualifiziertes Zertifikat die folgenden Anforderungen erfüllen :
1. den Namen des Signaturschlussel-Inhabcrs, der im Falle einer Verwochslungsmöglichkeit mit einem Zusatz versehen ist,
2. den zugeordneten Signaturprüfschlüssel,
3. die Bezeichnung der Algorithmen, mit denen der Signaturprüfschlüssel des Signaturschlüssel-Inhabers sowie der Signaturprufschlüssel des Zertifizϊerungsdiensteanbeiters (ZDA) benutzt werden kann,
4. die laufende Nummer des Zertifikates,
5. Beginn und Ende der Gültigkeit des Zertifikates,
6. den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist,
7. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt.
Bei bekannten Verfahren zur Erzeugung qualifizierter Zertifikate werden private Schlüssel zur Signatur der qualifizierten Zertifikate in hierfür cvaluieiten und bestätigten Sicherheitsmodulen verwaltet. Dieses Vorgehen ist für den Benutzer schwer zu handhaben.
Aufgabe der Erfindung ist es, ein Verfahren zur Bereitstellung von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen bereitzustellen, das von einem Benutzer auf einfache Weise gehandhabt werden kann.
Die Lösung der Aufgabe erfolgt erfindungsgemäß durch die Merkmale des Anspruchs 1.
Ein wesentliches Element des erfindungsgemäßen Verfahrens besteht darin, dass eine Benutzerkarte, wie beispielsweise eine Kreditkarte oder eine Kontokarte eines Kreditinstituts, bereitgestellt wird und vom Benutzer selbst freigeschaltet bzw. aktiviert werden kann, um die Karte sodann zur Erzeugung der elektronischen Zertifikate zur Verwendung für eine elektronische Signatur zu verwenden. Selbstverständlich kann es sich auch um eine gesonderte Karte, die auch für andere Zwecke, wie beispielsweise als Personalausweis oder Gesundheitskarte, genutzt werden kann, handeln. Eine derartige Karte weist einen Chip auf, auf dem die erforderlichen Daten und Algorithmen gespeichert sind. Ein derartiger Chip bzw. ein derartiges Speicherelement können anstatt in einer Karte auch in einer entsprechenden Vorrichtung, wie beispielsweise in Kombination mit einem Mobϊltelefon, vorgesehen sein.
Um ein Freischalten der Karte zu ermöglichen, wird erfindungsgemäß zunächst ein Einmai-Passwort auf einem Zentral-Rechner bereitgestellt. Das Einmal- Passwort kann von dem Zentralrechner beispielsweise über einen Zufallszahl- Generator erzeugt werden. Jedes Einmal-Passwort wird einer Referenz- Kennung, insbesondere einer Referenz-Nummer, eindeutig zugeordnet. Bei der Referenz-Kennung kann es sich beispielsweise um eine fortlaufende Nummer handeln. Dem Benutzer der Karte, die die Funktion aufweist, als Signatur- Karte freigeschaltet zu werden, wird das Einmal-Passwort sowie die zugehörige Referenz-Kennung mitgeteilt. Hierbei erfolgt die Mitteilung des Einmal-Passworts sowie der Referenz-Kennung vorzugsweise derart, dass Dritten nicht beide Daten bekannt sind. Dies kann beispielsweise durch einen Umschlag erfolgen, in dem das Einmal-Passwort enthalten ist und auf dem die Referenz-Kennung, die bei einer bevorzugten Ausfύhrungsform des Verfahrens auch für Dritte lesbar sein muss, außen auf dem Umschlag vorgesehen ist.
Ein derartiger Umschlag oder dergleichen kann dem Benutzer beispielsweise per Post zugehen. Vorzugsweise erfolgt das Aushändigen eines derartigen verschlossenen Umschlages durch eine Registrierungsstelle, bei der es sich beispielsweise um ein Geldinstitut, eine Behörde oder dergleichen handelt. Durch die Registrierungsstelle kann die Identität, des Benutzers überprüft werden. Da bei einer bevorzugten Ausführungsform durch einen Mitarbeiter der Registrierungsstelle die Referenz-Kennung gelesen werden kann, das einer Referenz- Kennung zugeordnete, beispielsweise innerhalb des Umschlags vorgesehene Einmal-Passwort dem Registrierungsstellen-Mitarbeiter jedoch nicht bekannt ist, kann der Registrierungsstellen-Mitarbeiter eine Zuordnung der Referenz-Kennung zu den Benutzerdaten vornehmen. Es besteht, somit bei dieser bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens bereits eine Verknüpfung zwischen dem Benutzer und der Referenz-Kennung, wobei die Referenz-Kennung ferner mit dem Einmal-Passwort verknüpft ist. Dies ist zu diesem Zeitpunkt jedoch nur dem Zentral-Rechner bekannt.
In einer ersten bevorzugten Ausführungsform ist es jedoch ausreichend, dass das Einmal-Passwort auf dem Zentral-Rechner bereitgestellt und eindeutig einer Referenz-Kennung zugeordnet wird und dem Benutzer das Einmal- Passwort sowie die zugehörige Referenz-Kennung mitgeteilt wird.
Um die Karte oder eine entsprechende Einrichtung zum Erzeugen einer qualifizierten elektronischen Signatur freizuschalten, stellt der Benutzer eine Datenübertragungsverbindung zwischen einem Benutzer-Rechner und dem Zentral-Rechner her (SSL-Verbindung). Ferner ist es erforderlich, eine Verbindung zwischen dem Benutzer-Rechner und einer Leseeinrichtung, wie beispielsweise einem Kartenleser, herzustellen. Sind die erforderlichen Daten in einem Chip eines Mobiltelefons gespeichert, handelt es sich bei der Leseeinrichtung um das Mobiltelefon selbst, so dass eine Verbindung zwischen dem Mobiltelefon und dem Benutzer-Rechner hergestellt werden muss.
Im nächsten Schritt wird die Referenz-Kennung und ein öffentlicher Signatur- Schlüssel, d.h. ein kryptographϊscher Schlüssel, an den Zentral-Rechner übermittelt. Hierbei ist die Referenz-Kennung dem Benutzer bekannt und kann von diesem unmittelbar in den Benutzer-Rechner oder die Leseeinrichtung eingegeben werden. Der öffentliche Signaturschlüssel ist auf der Karte bzw. in dem Chip gespeichert und wird mit Hilfe der Leseeinrϊchtung ausgelesen und über den Benutzer-Rechner an den Zentral-Rechner übermittelt.
Da dem Zentral-Rechner bekannt ist, welches Einmal-Passwort der übermittelten Referenz-Kennung zugeordnet ist, ordnet der Zentral-Rechner im nächsten Schritt die Referenz-Kennung und den öffentlichen Schlüssel dem im Zentral-Rechner gespeicherten Einmal-Passwort zu.
Mit Hilfe der folgenden Schritte weist der Benutzer nach, dass ihm das Einmal- Passwort bekannt ist. Dieser Nachweis erfolgt gegenüber dem Zentral-Rechner ohne, dass Dritte hiervon Kenntnis erlangen können.
Der Nachweis kann gemäß einer ersten Methode dadurch erfolgen, dass das Einmal-Passwort verschlüsselt an den zentralen Rechner übermittelt wird. Die Verschlüsselung kann z. B. im Rahmen einer zuvor aufgebauten SSL- Verbindung erfolgen.
Gemäß einer zweiten bevorzugten Methode erfolgt durch den Benutzer ein Signieren des Einmal-Passworts mit dem privaten Schlüssel. Von dem Benutzer-Rechner wird anschließend die Signatur, nicht jedoch das Einmal- Passwort selbst, auch nicht in verschlüsselter Form, an den Zentral-Rechner ubersandt. Dies ist erfindungsgemäß möglich, da der Zentral-Rechner das Einmal-Passwort kennt und der Zentral-Rechner somit mit Hilfe des zuvor empfangenen öffentlichen Schlüssels des Benutzers die Gültigkeit der Signatur prüfen kann. Die Überprüfung des Einmal-Passworts erfolgt somit implizit.
Nach erfolgreicher Überprüfung des Einmal-Passworts bzw. der Signatur durch den Zentral-Rechner mittels des öffentlichen Schlüssels erzeugt der Zentral- Rechner ggf. mit der Unterstützung eines weiteren Rechners ein, vorzugsweise mehrere benutzerspezifische Zertifikate.
Anschließend werden das bzw. die benutzerspezifischen Zertifikate an den Benutzer-Rechner übermittelt und können sodann auf der Karte bzw. in dem Chip gespeichert werden.
Nach Durchfuhrung des erfindungsgemäßen Verfahrens hat der Benutzer nunmehr die Möglichkeit, mit Hilfe der Karte oder einer entsprechenden Einrichtung, in der der Chip vorgesehen ist, qualifizierte elektronische Signaturen unter Verwendung der elektronischen Zertifikate durchzufuhren.
Zur Erzeugung einer elektronischen Signatur werden unterschiedliche Softwareprodukte, wie z.B. Adobe-Acrobat (ab Version 6.0) oder e-Mail-Clients angeboten. Der Benutzer muss zur Erstellung der Signatur diese Softwar e üblicherweise durch einen entsprechenden Button aufrufen. Die Software
erzeugt üblicherweise einen sogenannten Hash-Wert, der von dem Benutzer sodann mit Hilfe des privaten Schlüssels signiert wird. Hierzu gibt der Benutzer seine Signatur-PIN über die Tastatur oder den Kartenleser ein.
Vorzugsweise sind bei dem erfindungsgemäßen Verfahren der Benutzer- Rechner und der Zentral-Rechner räumlich voneinander getrennt. Ferner erfolgt die Steuerung der Kommunikation zwischen den beiden Rechnern durch eine zusätzliche Komponente, wie ein Zertifikatsverwaltungssystem. Diese zusätzliche Komponente wird in Abhängigkeit von Benutzereingaben und in einer Datenbank hinterlegten Informationen der Zugriff auf Sϊgnaturfunktionen der Karte durch den Benutzer ermöglicht. Ebenso wird es durch diese zusätzliche Komponente ermöglicht, weitere Nutzungsdaten, wie Zertifikate, in die Karte einzubringen, die zur Anwendung der Signatur- sowie der Ver- und Entschlüsselfunktionen der Karte erforderlich sind.
Ein besonderer Vorteil des erfindungsgemäßen Verfahrens liegt darin, dass das Produktionsverfahren deutlich vereinfacht ist. Ein weiterer Vorteil besteht darin, dass der Benutzer mit der Ausgabe der Signaturkarte noch nicht entscheiden muss, ob bzw. wann die Karte mit einem Zertifikat versehen wird . Die Entscheidung kann von dem Benutzer zu einem beliebigen Zeitpunkt während der gesamten Laufzeit der Karte getroffen werden.
Nachfolgend wird die Erfindung anhand einer bevorzugten Ausfuhrungsform unter Bezugnahme auf die anliegenden Zeichnungen näher erläutert
Es zeigen :
Fig. 1 : eine schematische Darstellung einer Freischaltung einer Karte, und
Fig. 2: eine schematischc Darstellung eines Downloads von Zertifikaten*
Die einzelnen Schritte der Karteninitialϊsierung in Fig. 1 sind mit A - G bezeichnet.
In einem Schritt A wird das ausgedruckte Einmal-Passwort in einen Umschlag 10 gesteckt, auf dem eine Referenz-Nummer aufgedruckt ist. Dies erfolgt, nachdem das Einmal-Passwort vom Zentral-Rechner oder einem anderen Rechner, insbesondere unter Zuhilfenahme eines Zufallszahl-Generators, erzeugt und anschließend einer bestimmten Referenz-Kennung bzw. Referenz- Nummer zugeordnet wurde. Die Zuordnung zwischen Einmal-Passwort und Referenz-Nummer kann vom Zentral-Rcchner 12 abgefragt bzw. auf diesem gespeichert werden.
Der Umschlag 10 wird an eine Registrierungsstelle 14, wie ein Geldinstitut oder eine Behörde, beispielsweise per Post übermittelt. Vorzugsweise erfolgt das Übermitteln des Umschlags 10 per Sicherheitsversand.
Zum Erhalt einer entsprechenden Signatur-Karte oder einer entsprechenden Einrichtung wird in dem dargestellten bevorzugten Ausfuhrungsbeispiel der Erfindung ein Benutzer oder Kunde 16 in der Rcgistrierungsstelle 14, beispielsweise mit Hilfe eines Personalausweises, identifiziert (Schritt C). Ein Registrierungsstellen-Mitarbeiter übergibt im Schritt D dem Benutzer 16 den Umschlag 10 sowie eine Karte 18 (Schritt E). Vorzugsweise erfolgt die Übergabe des Umschlags 10 und der Karte 18 durch zwei verschiedene Personen, so dass das Vier-Augen-Prinzip gewahrt und ein Missbrauch vermieden ist. Der bzw. die Registrierungsstellen-Mitarbeiter erfassen die Referenz-Nummer, die auf dem Umschlag 10 aufgedruckt ist, und fügen diese den aufgenommenen Identifikationsdaten, wie beispielsweise dem Namen, dem Vornamen, dem Geburtsdatum, dem Geburtsort etc., hinzu. Vorzugsweise werden die Identifikationsdaten elektronisch erfasst. Besonders bevorzugt ist es, dass der Registrierungsstellen-Mitarbeitcr die erfassten Daten durch eine elektronische Unterschrift bestätigt.
Der so erzeugte Registrierungs-Datensatz (Schritt F), der die Identifikationsdaten des Benutzers 16, die auf dem Umschlag 10 vorhandene Referenz-Nummer sowie die elektronische Unterschrift des Registrierungsstellen-Mitarbeiters umfasst, wird an den Zentral-Rechner 12 übermittelt. Von dem ZentraS-Rechner 12 erfolgt sodann eine Zuordnung des Benutzers bzw. der Identifikationsdaten des Benutzers mittels der Referenz- Nummer zu dem Einmal-Passwort (Schritt G). Dies ist möglich, da dem Zentral-Rechner die Zuordnung zwischen der Referenz-Nummer und dem Einmal-Passwort bekannt ist. Vorzugsweise wird die elektronische Unterschrift des Registrierungsstellen-Mitarbeiters von dem Zentral-Rechner überprüft.
Der Benutzer bzw. Kunde 16 kann die ihm ausgehändigte Karte 18 beispielsweise über einen längeren Zeitraum als herkömmliche Debϊtkarte verwenden. Erst zu einem späteren Zeitpunkt kann der Kunde 16 entscheiden, die Karte auch zur elektronischen Signatur zu verwenden.. Hierzu ist es erforderlich, die in Fig. 2 dargestellten Schritte, die mit 1. - 14. bezeichnet sind, durchzuführen. Zunächst wird ein Benutzer-Rechner 22 zur Datenübertragung mit einem Kartenleser 20 verbunden.
Mit Hilfe des Benutzer-Rechners 22 wird beispielsweise über das Internet oder eine andere Verbindung zur Datenübertragung eine Seite des Zentral- Rechners aufgerufen bzw. eine Verbindung zwischen dem Benutzer-Rechner 22 und dem Zentral-Rechner 12 hergestellt.
Anschließend wird im Schritt 2 die Referenz-Nummer an den Zentral-Rechner übertragen. Hierzu wird die Referenz-Nummer vorzugsweise vom Benutzer in den Benutzer-Rechner 22 eingegeben.
Im nächsten Schritt (Schritt 3.) wird der öffentliche Schlüssel an den Zentral- Rechner 12 übertragen. Hierzu wird mit Hilfe des Kartenlesers 20 der in dem Chip gespeicherte, öffentliche Schlüssel ausgelesen und an den Benutzer- Rechner 22 übertragen, um sodann von diesem an den Zentral-Rechner 12
übertragen zu werden. Ggf. können weitere Daten aus dem Chip ausgelesen werden. Hierbei handelt es sich beispielsweise um die Karten-Nummer oder in dem Chip gespeicherten Identifikationsdaten des Benutzers. Derartige zusätzliche Daten können vom Zentral-Rechner 12 zur Erhöhung der Sicherheit überprüft werden.
Eine erhöhte Sicherheit kann ferner dadurch erreicht werden, dass die Karte selbst mit Hilfe eines Transport- PI N (Schritt 4.) freigegeben werden muss. Hierzu ist in dem Chip der Karte eine beispielsweise fünfstellige Zahl als Transport- PI N gespeichert. Die Transport-PIN ist dem Benutzer bekannt. Um die Karte 18 zu einem späteren Zeitpunkt für eine elektronische Signatur verwenden zu können, muss von dem Benutzer 16 eine Signatur-PΪN eingegeben werden. Hierbei handelt es sich beispielsweise um eine sechsstellige PIN, die vom Benutzer selbst gewählt werden kann. Die Signatur- PIN (Schritt 5.) wird an den Leser 20 übertragen bzw. unmittelbar am Leser 20 eingegeben und in dem Chip der Karte 18 gespeichert.
Bei einer weiteren bevorzugten Ausführungsform ist der Transport-PIN dem Benutzer nicht bekannt, sondern wird dem Benutzer im Rahmen des Downloads von dem Zentral-Rechner mitgeteilt. Dies hat den Vorteil, dass der Benutzer bis zu diesem Zeitpunkt den Transport-PIN nicht kennt und daher auch die privaten Schlüssel der Karte nicht verwendet werden können.
Durch die beiden vorstehend beschriebenen Verfahren ist mit sehr hoher Sicherheit sichergestellt, dass der Benutzer in den Besitz seiner Signatur-PIN gelangt, ohne dass Dritte hiervon Kenntnis erlangen können.
Die vorstehend beschriebene Transport-PIN kann auch über ein sicheres Verfahren aus Kundendaten berechnet werden. Es ist stets sichergestellt, dass die Transport-PIN nicht ausgelesen werden kann.
Bereits nach Eingabe der im Ausführungsbeispiel sechsstelligen Signatur-PIIM hat der Benutzer die Möglichkeit, eine elektronische Signatur zu erzeugen. Zu diesem Zeitpunkt kann noch kein Zertifikat erzeugt werden, das zur Überprüfung der Signatur dient.
Im Schritt 6. werden von dem Zentral-Rechner 12 die Registricrungs-Daten als Registrierungs-Datensatz an den Benutzer-Rechner 22 übermittelt und dem Benutzer 16 angezeigt. Der Benutzer hat somit die Möglichkeit, die eingegebenen Daten zu überprüfen.
Anschließend wird der Benutzer in Schritt 7 von dem Zentral -Rechner 12 aufgefordert, das Einmal-Passwort einzugeben. Nach der Eingabe des Eϊnmal- Passworts in den Benutzer-Rechner 22 wird dieses und weitere Daten mit Hilfe des privaten Schlüssels des Benutzers signiert. Die so erstellte Signatur wird an den Zentral-Rechner 12 übertragen.
Mit Hilfe des öffentlichen Schlüssels des Benutzers (Schritt 10.) wird die Korrektheit des Einmal-Passworts überprüft. Dies ist möglich, da zwischen dem öffentlichen Schlüssel und dem privaten Schlüssel eine eindeutige mathematische Beziehung besteht und da das Einmal-Passwort in die in Schritt 9 übertragene Signatur eingegangen ist und da der Zentral-Rechner 12 bereits im Besitz des Einmal-Passworts ist. In dem darauffolgenden Schritt 11 kann sodann eine Zuordnung von Benutzer, öffentlichem Schlüssel, Einmal- Passwort und Registrierungs-Daten erfolgen. Da dem Zentral-Rechner 12 die Zuordnung zwischen der Referenz-Nummer und dem Einmal-Passwort bekannt ist, kann somit die Richtigkeit des Einmal-Passworts überprüft werden.
Anschließend erfolgt im Schritt 12 die Generierung eines bzw. mehrerer Zertifikate mittels des Zentral-Rcchners 12 sowie mittels eines Processing- Centers 24. Von dem Processing-Center 24 werden technische Dienstleistungen zum Erzeugen und Verwalten der Zertifikate übernommen.
In dem Zertifikat sind insbesondere die folgenden Daten enthalten:
1. den Namen des Signaturschlussel-Inhabers, der im Falle einer Ver wcchslungsmöglichkeit mit einem Zusatz versehen ist,
2. den zugeordneten Signaturprüfschlüssel,
3. die Bezeichnung der Algorithmen, mit denen der Signaturprufschlussel des Signaturschlussel-Inhabers sowie der Signaturprufschlussel des Zertifizierungsdienstcanbeϊters (ZDA) benutzt werden kann,
4. die laufende Nummer des Zertifikates,
5. Beginn und Ende der Gültigkeit des Zertifikates,
6. den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist,
7. Angaben, dass es sich um ein qualifiziertes Zertifikat handelt.
Zur Erhöhung der Sicherheit ist es üblich, dass das Zertifikat zusätzlich von einem Trust-Center elektronisch signiert wird (Schritt 13).
Anschließend wird das Zertifikat bzw. die Zertifikate im Schritt 34 an den Benutzer-Rechner 22 und von diesem an den Kartenleser 20 übertragen und in dem Chip gespeichert.
Zur Durchfuhrung einer elektronischen Signatur verwendet der Benutzer eine spezielle Software, die als Standardprodukt, wie beispielsweise Adobe-Acrobat (ab Version 6.0) oder e-Mail-Clicnts erhältlich ist. Zur Sϊgnaturerstellung ruft der Benutzer, beispielsweise über das Betätigen eines Buttons, die entsprechende Software auf. Die Software erzeugt einen sogenannten Hash- Wert, der von dem Benutzer sodann mit dem privaten Schlüssel signiert wird. Hierzu muss der Benutzer seine Signatur-PIN über die Tastatur oder den Kartenleser eingeben.