DE19961151A1 - Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln - Google Patents
Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von SchlüsselnInfo
- Publication number
- DE19961151A1 DE19961151A1 DE19961151A DE19961151A DE19961151A1 DE 19961151 A1 DE19961151 A1 DE 19961151A1 DE 19961151 A DE19961151 A DE 19961151A DE 19961151 A DE19961151 A DE 19961151A DE 19961151 A1 DE19961151 A1 DE 19961151A1
- Authority
- DE
- Germany
- Prior art keywords
- certificate
- basic
- key
- supplementary
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
Die vorliegende Erfindung beschreibt ein Verfahren zur Erstellung, Speicherung und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln. DOLLAR A Dem neuen Zertifikatstyp liegt die Idee zugrunde, dass mehrere Zertifikate, die eine Mindestmenge von redundanten Datenfeldern enthalten, zu einem Zertifikat zusammengefasst werden bzw. alle redundanten Informationen der Zertifikate eliminiert werden. Eine Ausführungsform des neuen Zertifikatstyps ist das Gruppen-Zertifikat. Das Gruppen-Zertifikat eignet sich nur dann, wenn mehrere Schlüssel gleichzeitig für denselben Benutzer von derselben Zertifizierungsinstanz ausgestellt werden sollen. Durch das Gruppen-Zertifikat werden alle redundanten Datenelemente eliminiert und alle Datenelemente für mehrere zu zertifizierende Schlüssel kommen in ein Zertifikat. DOLLAR A Hierdurch wird der Speicherbedarf maßgeblich reduziert und die Handhabung der Zertifikate wird bei den Kommunikationspartnern vereinfacht. Eine weitere Ausführungsform des neuen Zertifikatstyps ist das Basis- und Ergänzungs-Zertifikat. Diese Form der Zertifizierung eignet sich bei zeitlich versetzter Ausstellung von Zertifikaten für denselben Benutzer durch dieselbe Zertifizierungsstelle. Der Speicherbedarf ist damit etwas größer als bei Gruppen-Zertifikaten, jedoch gewinnt man Flexibilität bei der Verwendung der Schlüssel.
Description
Die vorliegende Erfindung betrifft ein Verfahren zur
Erstellung eines neuen Zertifikats, Speicherung dieses
Zertifikats auf Speichermedien, insbesondere auf Chipkarten,
und Lesen dieses Zertifikats.
Die dem Einsatz von Zertifikaten zugrundeliegende Idee ist
die einmalige, zentrale Durchführung der Authentisierung
eines Benutzers oder eines Dienstes durch eine für diesen
Zweck geschaffene Institution, genannt
Zertifizierungsstelle. Werden die Anforderungen der
Zertifizierungsstelle für einen erfolgreichen
Identitätsnachweis erfüllt, so versieht diese den
öffentlichen Schlüssel der identifizierten Person oder des
identifizierten Dienstes mit ihrer eigenen elektronischen
Unterschrift. Der Vorteil für die Teilnehmer eines
öffentliches Netzes liegt nun darin, dass sie lediglich der
Unterschrift der Zertifizierungsstelle vertrauen müssen und
sich auf diese Weise der Authentizität der präsentierten
öffentlichen Schlüssel sicher sein können.
Das Zertifikat besteht aus zwei Teilen. Der erste Teil
enthält z. B. Datenelemente über Schlüssel, Aussteller des
Zertifikates, Benutzer, Unterschrifts-Algorithmus,
Seriennummer usw. Der zweite Teil des Zertifikates enthält
eine digitale Signatur über den ersten Teil des Zertifikats.
Eine digitale Signatur dient prinzipiell zur Feststellung
der Authenzität von elektronisch übermittelten Nachrichten
oder elektronischen Dokumenten. Der Ablauf der Erzeugung
einer digitalen Unterschrift läßt sich wie folgt kurz
darstellen.
Aus dem ersten Teil des Zertifikates wird mit einem HASH-
Algorithmus ein HASH-Wert gebildet.
Der HASH-Algorithmus dient zur Komprimierung der Daten des
ersten Teils des Zertifikates.
Anschließend wird der HASH-Wert mit einem Krypto-Algorithmus
entschlüsselt. Zur Entschlüsselung wird der geheime
Schlüssel eines Schlüsselpaares benutzt.
Einer Person oder einer Institution werden eine Reihe von
kryptographischen Schlüsseln ausgestellt, die verschiedenen
Zwecken dienen sollen. Diese Zwecke sind bei der sicheren
Kommunikation im Netzwerk z. B.:
- - digitale Unterschrift mit rechtlicher Anerkennung,
- - Verschlüsselung eines Dokumentenschlüssels,
- - Überprüfung eines Benutzers einer Anwendung mittels digitaler Signatur.
Die Verwendungsmöglichkeiten eines Schlüssels wird in einem
einzigen Zertifikat festgelegt und von der
Zertifizierungsstelle digital unterschrieben.
Zur Zeit muß jeder digitale Schlüssel, der für eine Person
oder Institution ausgestellt wird, mit jeweils einem
Zertifikat versehen werden. Die Zertifikate bieten die
Basis, dass Kommunikationspartner die rechtmässige
Verwendung eines Schlüssels überprüfen können. Jedes dieser
Zertifikate benötigt ca. 800 bis 4000 Bytes an Daten
einschließlich der digitalen Signatur der
Zertifizierungsstelle. Wenn z. B. drei Schlüssel auf einer
Chipkarte zertifiziert abgespeichert werden sollen, werden
2400 bis 12000 Bytes Platz für die Zertifikate benötigt.
Fig. 1 zeigt die konventionelle Speicherung von Schlüsseln
auf einer Chipkarte. Für jeden Schlüssel (1-3) wird ein
Zertifikat ausgestellt und auf der Chipkarte abgelegt. Es
ist nicht möglich, mehrere Schlüssel mittels eines
Zertifikats auszustellen und auf der Chipkarte abzulegen.
Die Ausstellung einzelner Zertifikate pro verwendeten
Schlüssel bedeutet einen erhöhten Speicherbedarf auf den
Speichermedien des Schlüsselbesitzers. Zusätzlich muß jedes
Zertifikat an die verschiedenen Kommunikationspartnern des
Schlüsselbesitzers übermittelt und von diesen abgespeichert
werden. Diese Zertifikate sind auch auf den verschiedenen
X.500 Servern im Netzwerk und innerhalb der
Zertifizierungsstelle in öffentlich zugänglichen
Zertifikatsverzeichnissen zu speichern. Welche Datenfelder
in mehreren Zertifikaten alles redundant sein können, zeigt
Fig. 2.
Die Tatsache, dass pro Schlüssel ein Zertifikat nötig ist,
ergibt einen erhöhten Kommunikationsbedarf pro Transaktion
und einen erhöhten Speicherbedarf bei allen
Kommunikationspartnern. Beim Ablauf des Gültigkeitsdatums
der Zertifikate müssen jeweils für alle Schlüssel neue
separate Zertifikate beantragt und von der
Zertifizierungsstelle ausgestellt werden.
Es ist daher Aufgabe der vorliegenden Erfindung, ein neue
Form des Zertifikates bereitzustellen, das schnell zu den
jeweiligen Kommunikationspartnern übertragen werden kann und
zu einem reduziertem Speicherbedarf auf den Speichermedien
führt.
Diese Aufgabe wird durch die Merkmale in Anspruch 1, 8, 10, 15
und 17 gelöst. Weitere vorteilhafte Ausführungsformen sind
in den Unteransprüchen niedergelegt.
Ein wesentlicher Vorteil der vorliegenden Erfindung liegt in
der Reduzierung des Speicherbedarfs durch die Erstellung
eines neuen Zertifikatstyps. Dem neuen Zertifikattyp liegt
die Idee zugrunde, dass mehrere Zertifikate, die eine
Mindestmenge von redundanten Datenfelder enthalten, zu einem
Zertifikat zusammengefasst werden bzw. alle redundanten
Informationen der Zertifikate eliminiert werden. Eine
Ausführungsform des neuen Zertifikatstyps ist das
Gruppenzertifikat. Das Gruppen-Zertifikat eignet sich
insbesondere dann, wenn mehrere Schlüssel gleichzeitig für
denselben Benutzer von derselben Zertifizierungsinstanz
ausgestellt werden sollen. Durch das Gruppenzertifikat
werden alle redundanten Datenelemente eliminiert und alle
Datenelemente für mehrere zu zertifizierende Schlüssel
kommen in ein Zertifikat. Hierdurch wird der Speicherbedarf
maßgeblich reduziert und die Handhabung der Zertifikate wird
bei den Kommunikationspartnern vereinfacht. Eine weitere
Ausführungsform des neuen Zertifikatstyps ist das Basis- und
Ergänzungs-Zertifikat. Diese Form der Zertifizierung eignet
sich bei zeitlich versetzter Ausstellung von Zertifikaten
für denselben Benutzer durch dieselbe Zertifizierungsstelle.
Der Speicherbedarf ist damit etwas größer als bei
Gruppenzertifikaten, jedoch gewinnt man Flexibilität bei der
Verwendung der Schlüssel.
Die vorliegende Erfindung wird anhand bevorzugter
Ausführungsbeispiele in Verbindung mit Zeichnungen näher
beschrieben, wobei
Fig. 1 die konventionelle Zertifizierung von Schlüsseln
nach dem Stand der Technik zeigt;
Fig. 2 das erfinderische Grundprinzip basierend auf der
Zertifizierung nach Fig. 1 zeigt;
Fig. 3 den Aufbau des erfinderischen Gruppen-Zertifikats
für die Schlüssel nach Fig. 1 zeigt;
Fig. 4 den Aufbau des erfinderischen Basis- und
Ergänzungs-Zertifikats zeigt;
Fig. 5 das Verfahren zum Erstellen des erfinderischen
Gruppen-, Basis- und Ergänzungs-Zertifikats zeigt;
Fig. 6 das Verfahren zum Lesen des erfinderischen
Gruppen-, Basis- und Ergänzungs-Zertifikats zeigt.
In Fig. 1 wird die konventionelle Zertifizierung von
Schlüsseln dargestellt. Für jeden Schlüssel wird ein
Zertifikat ausgestellt. Das Zertifikat besteht aus zwei
Teilen. Der erste Teil enthält die Informationen
(Datenelemente) über die Zertifizierungsstelle (Aussteller
des Zertifikates), den Benutzer des Zertifikates und den
durch das Zertifikat zertifizierten Schlüssel. Diese
Datenelemente sind z. B. Informationen über Schlüssel,
Aussteller des Zertifikates, Benutzer, Unterschrifts-
Algorithmus, Seriennummer usw. Der zweite Teil enthält eine
digitale Signatur über den ersten Teil des Zertifikates.
Tabelle 1 beschreibt die anhand eines Beispiels die
möglichen Komponenten des ersten Teils eines Zertifikates.
Mittels der Komponente 1 des Zertifikats wird angezeigt, ob
es sich bei dem zu zertifizierenden kryptografischen
Schlüssel um einen öffentlichen oder einen geheimen
Schlüssel handelt. Die Komponente 1 des ersten Teils des
Zertifikats weist weiterhin eine Schlüsselidentifikation
auf. Sie gibt erlaubte Anwendungen des im Zertifikat
enthaltenen kryptografischen Schlüssels an. Soll der
kryptografische Schlüssel nach Abschluss einer erfolgreichen
Zertifizierung bei der Ausführung einer bestimmten Anwendung
benutzt werden, so wird diese Schlüsselidentifikation
erfragt und überprüft, ob der zertifizierte Schlüssel für
die bestimmte Anwendung nutzbar ist. In Abhängigkeit vom
Ergebnis dieser Abfrage kann der kryptografische Schlüssel
anschließend entweder benutzt werden oder eine Fehlermeldung
wird erzeugt.
Mit Hilfe der folgenden Komponenten 2, 3 und 4 werden
Algorithmen-Identifikationen angegeben. Komponente 2 gibt
an, für welche asymmetrischen kryptografischen Verfahren der
zu zertifizierende Schlüssel geeignet ist. Bei der Benutzung
des zertifizierten Schlüssels können beispielhaft ein Hash-
Algorithmus und/oder ein Padding-Algorithmus verwendet
werden. Dies wird mit Hilfe der Komponenten 3 und 4
festgelegt.
Mit Hilfe der Komponenten 5 und 6 können Anwendungsgebiete
des kryptografischen Schlüssels festgelegt werden.
Beispielhaft kann mit Hilfe der Komponente 5 bestimmt
werden, daß der kryptografische Schlüssel ausschließlich zur
Erzeugung elektronischen Signaturen verwendet werden darf.
Die Komponente 7 gibt in Bits die Länge des kryptografischen
Schlüssels an, welcher mit Hilfe des Zertifikats
zertifiziert werden soll. Mit Hilfe der Komponenten 8, 9 und
10 werden Block-Längenangaben zur Information eines
Benutzers des kryptografischen Schlüssels übertragen.
Die Komponente 11 liefert Textinformationen über den
kryptografischen Schlüssel. Hierbei kann es sich
insbesondere um Anwendungs- oder Sicherheitshinweise für den
Benutzer handeln. Die Komponente 12 gibt die eigentliche
Länge des zu zertifizierenden kryptografischen Schlüssels
an. Die Daten des Schlüssels befinden sich in der Komponente
13.
Nachdem der erste Teil des Zertifikats gemäß Tabelle 1
erzeugt wurde, ist gemäß Fig. 1 mit der Erstellung des
zweiten Teils des Zertifikats fortzufahren. Hierzu wird eine
elektronische Unterschrift des ersten Teils des Zertifikats
erzeugt. Eine elektronische Unterschrift dient prinzipiell
zur Feststellung der Authenzitität von elektronisch
übermittelten Nachrichten oder elektronischen Dokumenten.
Fig. 2 zeigt das Grundprinzip der vorliegenden Erfindung.
Mehrere Zertifikate, die eine Mindestmenge an redundanter
Informationen (Datenfelder) enthalten, werden zu einem
Zertifikat zusammengefasst. Die in Fig. 2 umrahmten
Datenfelder kennzeichnen die redundanten Datenfelder in den
auszustellenden Zertifikaten. Im vorliegenden Beispiel sind
die Datenfelder Name des Ausstellers, X.509 Version,
Unterschrifts-Algorithmus, Aussteller ID, Benutzer ID, Name
des Benutzers und Gültigkeitsdauer des Schlüssels identisch.
Unterschiedlich sind nur die jeweiligen
Zertifikatsschlüssel.
In diesem Fall werden die Zertifikatsschlüssel 1-3 mit den
oben genannten identischen Datenfeldern in einem Zertifikat
zusammengefasst soweit gleichzeitig mehrere Schlüssel vom
gleichen Benutzer von derselben Zertifizierungsstelle
zertifiziert werden sollen. Fig. 3 zeigt das Ergebnis dieser
Zusammenfassung von identischen und abweichenden
Datenfeldern (Gruppenzertifikat). Dieses sogenannte
Gruppenzertifikat wird in der Regel nur dann ausgestellt,
wenn mehrere Schlüssel gleichzeitig von dergleichen
Zertifizierungsstelle für den den gleichen Benutzer mit
identischer Gültigkeitsdauer ausgestellt werden.
Dies soll am nachfolgenden Beispiel verdeutlicht werden.
Eine juristische Person beantragt für sich die gleichzeitige
Ausstellung eines Zertifikats für mehrere Schlüssel. Nach
der Überprüfung der Person wird ein Zertifikat
(Gruppenzertifikat) für alle beantragten privaten Schlüssel
ausgestellt. Dieses Zertifikate beinhaltet alle Schlüssel
und ist von der Zertifizierungsstelle signiert. Alle
Schlüssel haben eine einheitliche Gültigkeitsdauer. Im
Vergleich zu einem X.509 V 3 Zertifikat (Stand der Technik)
muß nur die zusätzliche Information der Zahl der Schlüssel
aufgenommen werden. Dieses Gruppenzertifikat verfügt somit
über folgende Datenfelder:
Name des Ausstellers
Aussteller-ID
Name des Benutzers
Benutzer-ID
Typ/Version des Zertifikats
Anzahl und Typ der Schlüssel
Öffentlicher Schlüssel
Seriennummer des öffentlichen Schlüssel
Gültigkeitsdauer
Erweiterungen
Digitale Unterschrift von der Zertifizierungsstelle
Name des Ausstellers
Aussteller-ID
Name des Benutzers
Benutzer-ID
Typ/Version des Zertifikats
Anzahl und Typ der Schlüssel
Öffentlicher Schlüssel
Seriennummer des öffentlichen Schlüssel
Gültigkeitsdauer
Erweiterungen
Digitale Unterschrift von der Zertifizierungsstelle
Beantragt derselbe Benutzer bei derselben
Zertifizierungsstelle zeitlich versetzt jeweils einen
Schlüssel, so wird das erfindungsgemäße Verfahren
dahingehend durchgeführt, dass ihm die Zertifizierungsstelle
für alle Schlüssel ein Basiszertifikat und für jeden
Schlüssel ein Ergänzungs-Zertifikat ausstellt. Im
Basiszertifikat sind alle redundanten Datenfelder und im
Erweiterungszertifikat sind alle abweichenden Datenfelder
enthalten. Dies soll am nachfolgenden Beispiel in Verbindung
mit Fig. 4 erläutert werden.
Ein Benutzer beantragt ein einziges Zertifikat. Die
Zertifizierungsstelle stellt ihm ein Basis- und ein
Ergänzungszertifikat aus. Im Basiszertifikat sind folgende
Datenfelder enthalten:
Name des Ausstellers (Zertifizierungsstelle)
Aussteller-ID
Name des Benutzers
Benutzer-ID
Typ/Version der Zertifikate
Seriennummer des Basiszertifikats
Digitale Unterschrift des Basiszertifikats von der Zertifizierungsstelle
Name des Ausstellers (Zertifizierungsstelle)
Aussteller-ID
Name des Benutzers
Benutzer-ID
Typ/Version der Zertifikate
Seriennummer des Basiszertifikats
Digitale Unterschrift des Basiszertifikats von der Zertifizierungsstelle
Im Ergänzungszertifikat sind folgende Datenfelder enthalten:
Unterschrift-Algorithmus
Öffentlicher Schlüssel
Seriennummer des öffentlichen Schlüssels
Gültigkeitsdauer
Erweiterungen
Seriennummer des zugehörigen Basiszertifikats
Digitale Unterschrift des Ergänzungs-Zertifikat von der Zertifizierungsstelle
Unterschrift-Algorithmus
Öffentlicher Schlüssel
Seriennummer des öffentlichen Schlüssels
Gültigkeitsdauer
Erweiterungen
Seriennummer des zugehörigen Basiszertifikats
Digitale Unterschrift des Ergänzungs-Zertifikat von der Zertifizierungsstelle
Beantragt derselbe Benutzer einen weiteren Schlüssel, so
wird nur ein weiteres Ergänzungs-Zertifikat für diesen
Schlüssel angelegt.
Fig. 5 zeigt in Form eines Ablaufdiagramms das erfinderische
Verfahren zum Erstellen eines Zertifikats.
- 1. Dem vorzugsweise menue-gesteuerten Verfahren werden
folgende Informationen zur Verfügung gestellt:
- - Wieviel Schlüssel sollen zertifiziert werden,
- - Informationen über den Benutzer, z. B. Name Benutzer User ID Benutzer,
- - Informationen über die Zertifizierungsstelle, z. B. Name der Zertifizierungsstelle, UserID Zertifizierungsstelle.
- 2. Basierend auf den Informationen nach Schritt 1 prüft das Verfahren, ob gleichzeitig mehr als ein Schlüssel zertifiziert werden soll.
- 3. Ergibt die Prüfung nach Schritt 2, daß gleichzeitig mehr als ein Schlüssel zertifiziert werden soll, wird die entsprechende Anzahl von Schlüsselpaaren erzeugt.
- 4. Sind die Schlüsselpaare nach Schritt 3 erzeugt, wird ein
gemeinsames Zertifikat (Gruppenzertifikat) zur
Zertifizierung der Schlüssel erstellt. Hierbei enthält das
Zertifikat vorzugsweise folgende Datenfelder:
- - Name der Zertifizierungsstelle
- - User ID Zertifizierungsstelle
- - Name Benutzer
- - UserID Benutzer
- - Typ/Version des Zertifikates
- - Anzahl and Typen der Schlüssel
- - Schlüssel
- - Gültigkeitsdauer
- - Seriennummer
- - Erweiterungen.
- 5. Danach wird eine digitale Signatur über das Zertifikat erzeugt. Die Einzelheiten dieses Verfahrens sind im Abschnitt zu Fig. 1 ausführlich dargestellt.
- 6. Die digitale Signatur wird an das Zertifikat angehängt.
- 7. Das Zertifikat mit der digitalen Signatur wird zu dem gewünschten Speichermedium übertragen, das unter anderem eine Chipkarte sein kann. Auf der Chipkarte wird das Zertifikat mit der digitalen Signatur im nichtflüchtigen Speicher (EPROM) in der Chipkarte abgelegt.
- 8. Ergibt jedoch die Prüfung nach Schritt 2, dass im Moment nur ein Schlüssel zertifiziert werden soll, prüft das Verfahren, ob bereits ein Basis-Zertifikat verfügbar ist.
- 9. Ist ein Basis-Zertifikat bereits verfügbar, wird dieses Zertifikat geladen und die Seriennummer des Basis- Zertifikats - falls verfügbar - wird in den Arbeitsspeicher des Systems gelesen.
- 10. Es wird ein Schlüsselpaar (öffentlicher/privater Schlüssel) erzeugt.
- 11. Es wird ein Ergänzungs-Zertifikat mit vorzugsweise
folgenden Datenfeldern erstellt:
- - Unterschrifts-Algorithmus
- - Schlüssel
- - Seriennummer vom Schlüssel
- - Gültigkeitsdauer des Zertifikates
- - Erweiterungen
- - Seriennnummer des Basis-Zertifikates.
- 12. Anschließend wird das Verfahren der digitalen Signatur entsprechend nach Schritt 5 für das Ergänzungs-Zertifikat durchgeführt und die digitale Signatur wird an das Ergänzungs-Zertifikat angehängt.
- 13. Im Falle, dass Schritt 9 ergibt, dass kein Basis-
Zertifikat verfügbar ist, erstellt das erfinderische
Verfahren zuerst ein Basis-Zertifikat mit folgenden
Datenfeldern:
- - Name der Zertifizierungsstelle
- - UserID der Zertifizierungsstelle
- - Name des Benutzers
- - UserID des Benutzers
- - Seriennummer des Basis-Zertifikates.
- 14. Dann wird eine digitale Signatur über das Basis- Zertifikat erzeugt und an das Basis-Zertifikat angehängt.
- 15. Anschließend wird ein Schlüsselpaar erzeugt.
- 16. Danach wird ein Ergänzungs-Zertifikat mit folgenden
Datenfeldern erstellt:
- - Unterschrifts-Algorithmus
- - Schlüssel
- - Seriennummer vom Schlüssel
- - Gültigkeitsdauer des Zertifikats
- - Erweiterungen
- - Seriennnummer des Basis-Zertifikats.
- 17. Es wird eine digitale Signatur über das Ergänzungs- Zertifikat erzeugt und an das Ergänzungs-Zertifikat angehängt.
Fig. 6 beschreibt das erfinderische Verfahren zum Lesen der
nach Fig. 5 erstellten Zertifikate.
Es soll im nachfolgenden davon ausgegangen werden, daß eine
bestimmte Anwendung eine Anfrage an die Chipkarte sendet,
eine Nachricht zu signieren. Die Chipkarte benötigt für das
Signieren der Nachricht einen Schlüssel. Wie bereits in Fig.
5 dargestellt worden ist, werden die jeweiligen Schlüssel in
den jeweiligen Ergänzungs-Zertifikaten auf der Chipkarte
abgelegt. Das erfinderische Verfahren überprüft zuerst, ob
Basis-Zertifikate auf der Chipkarte abgelegt sind. Sind
keine Basis-Zertifikate auf der Chipkarte abgelegt, bedeutet
dies, dass es keine Eingangs-Zertifikate gibt. In diesem
Fall kann der angefragte Signatur-Schlüssel nur in einem
Gruppenzertifikat abgelegt sein. Das Verfahren durchsucht
die auf der Chipkarte abgelegten Gruppenzertifikate auf
einen geeigneten Signaturschlüssel und lädt das
identifizierte Gruppen-Zertifikat in den Arbeitsspeicher der
Chipkarte. Der Signaturschlüssel kann jetzt aus dem
Zertifikat entnommen und zur Signatur der Nachricht
verwendet werden. Stellt jedoch das Verfahren fest, dass auf
der Chipkarte auch Basis-Zertifikate abgelegt sind,
untersucht das Verfähren zuerst alle abgelegten Ergänzungs-
Zertifikate auf das Vorhandensein eines geeigneten
Signaturschlüssels für die betreffende Anwendung und lädt
das Ergänzungs-Zertifikat mit dem geeigneten
Signaturschlüssel in den Arbeitsspeicher der Chipkarte. Das
Verfahren liest aus dem Ergänzungs-Zertifikat die
Seriennummer des Basis-Zertifikates, sucht das entsprechende
Basis-Zertifikat und liest es ebenfalls in den
Arbeitsspeicher der Chipkarte. Im Arbeitsspeicher der
Chipkarte befinden sich jetzt das Basis-Zertifikat und das
dazugehörige Ergänzungs-Zertifikat mit dem geeigneten
Signierschlüssel.
Die Vorteile der vorliegenden Erfindung liegen darin, dass
durch die Erstellung eines Gruppenzertifikates bzw. Basis-
und Ergänzungs-Zertifikate die Größe der Zertifikate
maßgeblich reduziert und die Handhabung der Zertifikate beim
Besitzer und seinen Kommunikationspartnern vereinfacht wird.
Bei den Gruppenzertifikaten mit drei Schlüsseln werden 1200
bis 10000 Bytes an Speicherplatz für die Zertifikate
eingespart.
Bei den Basis- und Ergänzungs-Zertifikaten werden neben dem
Basiszertifikat pro Schlüssel weitere kürzere Ergänzungs-
Zertifikate (Schlüsselzertifikate) ausgestellt. Der
Platzbedarf ist damit etwas größer als bei den
Gruppenzertifikaten, jedoch gewinnt man Flexibilität bei der
Verwendung der Schlüssel.
Claims (18)
1. Verfahren zum Erstellen eines Zertifikates zum
Zertifizieren eines Schlüssels, wobei das Zertifikat
aus einer definierten Anzahl von Datenelementen
besteht, die zumindest Informationen über die
Zertifizierungsstelle (Aussteller des Zertifikates),
den Benutzer des Zertifikates und den durch das
Zertifikat zertifizierten Schlüssel enthalten,
gekennzeichnet durch folgende Schritte:
- a) Spezifizieren einer Anfrage zur Zertifizierung eines der mehrerer Schlüssel durch eine Zertifizierungsstelle für einen Benutzer,
- b) wenn nach Schritt a) nur ein Schlüssel zertifiziert werden soll und noch kein Basis- Zertifikat für den Benutzer vorhanden ist, Erstellen eines Basis-Zertifikates für den Benutzer mit einer definierten Anzahl von Datenelementen, die für den jeweiligen Benutzer in Verbindung mit der jeweiligen Zertifizierungsstelle bei der Zertifizierung identisch sind,
- c) Hinzufügen dem Basis-Zertifikat ein Identifikationsmerkmal,
- d) Erzeugen einer digitalen Signatur über das Basis- Zertifikat,
- e) Hinzufügen der digitalen Signatur zu dem Basis- Zertifikat,
- f) Erzeugen eines Schlüsselpaares,
- g) Erstellen eines Ergänzungs-Zertifikats für das Basis-Zertifikat mit einem Schlüssel nach Schritt f), dem Identifikationsmerkmal nach Schritt c) und weiteren Datenfeldern, die nicht durch das Basis- Zertifikat erfaßt werden,
- h) Erzeugen einer digitalen Signatur über das Ergänzungs-Zertifikat,
- i) Hinzufügen der digitalen Signatur zu dem Ergänzungs-Zertifikat.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
das Basis-Zertifikat aus folgenden Datenelementen
besteht:
- - Name der Zertifizierungsstelle
- - User ID Zertifizierungsstelle
- - Name Benutzer
- - UserID Benutzer
- - Identifikationsmerkmal des Basis-Zertikats.
3. Verfahren nach Anspruch 1, dass das Ergänzungs-
Zertifikat aus folgenden Datenelementen besteht:
- - Unterschrifts-Algorithmus
- - Schlüssel
- - Seriennummer vom Schlüssel
- - Gültigkeitsdauer des Zertifikats
- - Erweiterungen
- - Identifikationsmerkmal des Basis-Zertifikates.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
im Falle, daß nach Schritt a) gleichzeitig mehrere
Schlüssel mit gleicher Gültigkeitsdauer zertifiziert
werden sollen, anstatt Schritten b)-1) folgende
Verfahrensschritte durchgeführt werden:
- a) Erzeugen mehrerer Schlüsselpaare,
- b) Erzeugen eines Zertifikats (Gruppen-Zertifikat) für mehrere Schlüssel mit allen für die einzelnen Schlüssel erforderlichen Datenelemente und nach nach Schritt aa) erzeugten Schlüsseln unter Weglassung der redundanten Datenelementen,
- c) Erzeugen einer digitale Signatur über das Zertifikat,
- d) Hinzufügen der digitalen Signatur zu dem Zertifikat.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß
das Zertifikat folgende Datenelemente enthält:
- - Name der Zertifizierungsstelle
- - User ID Zertifizierungsstelle
- - Name Benutzer
- - UserID Benutzer
- - Typ/Version des Zertifikats
- - Anzahl and Typen der Schlüssel
- - Schlüssel
- - Gültigkeitsdauer
- - Seriennummer
- - Erweiterungen.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
im Falle, dass nur ein Schlüssel nach Schritt a)
zertifiziert werden soll und bereits ein Basis-
Zertifikat vorhanden ist, anstatt Schritten b)-i)
folgende Verfahrensschritte durchgeführt werden:
- a) Ermitteln des Basis-Zertifikats und Lesen des Identifikationsmerkmals des Basis-Zertikats,
- b) Erzeugen eines Schlüsselpaares,
- c) Erstellen eines Ergänzungs-Zertifikats für das Basis-Zertifikat mit weiteren Datenfeldern, die nicht durch das Basis-Zertifikat erfasst werden, wobei einer der Schlüssel nach Schritt bb) im Ergänzungs-Zertifikat eingefügt wird,
- d) Einsetzen des Identifikationsmerkmals nach Schritt aa) im Ergänzungs-Zertifikat zum Auffinden des dazugehörigen Basis-Zertifikats,
- e) Erzeugen einer digitalen Signatur über das Ergänzungs-Zertifikat,
- f) Hinzufügen der digitalen Signatur zu dem Ergänzungs-Zertifikat.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß
das Ergänzungs-Zertifikat folgende Datenelemente
enthält:
- - Unterschrifts-Algorithmus
- - Schlüssel
- - Seriennummer vom Schlüssel
- - Gültigkeitsdauer des Zertifikates
- - Erweiterungen
- - Identifikationsmerkmal des Basis-Zertifikats.
8. Verfahren zum Erstellen eines Zertifikates zum
gleichzeitigen Zertifizieren mehrerer Schlüssel mit
gleicher Gültigkeitsdauer, wobei das Zertifikat aus
einer definierten Anzahl von Datenelementen besteht,
die zumindest Informationen über die
Zertifizierungsstelle (Aussteller des Zertifikates),
den Benutzer des Zertifikates und den durch das
Zertifikat zertifizierten Schlüssel enthalten,
gekennzeichnet durch folgende Schritte:
- a) Erzeugen mehrerer Schlüsselpaare,
- b) Erzeugen eines gemeinsamen Zertifikats (Gruppen- Zertifikat) für mehrere Schlüssel mit allen für die einzelnen Schlüssel erforderlichen Datenelemente und nach Schritt aa) erzeugten Schlüsseln unter Weglassung der redundanten Datenelemente,
- c) Erzeugen einer digitale Signatur über das Gruppen- Zertifikat,
- d) Hinzufügen der digitalen Signatur zu dem Gruppen- Zertifikat.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass
das Gruppen-Zertifikat folgende Datenelemente enthält:
- - Name der Zertifizierungsstelle
- - User ID Zertifizierungsstelle
- - Name Benutzer
- - UserID Benutzer
- - Typ/Version des Zertifikates
- - Anzahl und Typen der Schlüssel
- - Schlüssel
- - Gültigkeitsdauer
- - Seriennummer
- - Erweiterungen.
10. Verfahren zum Erstellen eines Zertifikats zum
Zertifizieren eines neuen Schlüssels für einen
Benutzer, wobei das Zertifikat aus einer definierten
Anzahl von Datenelementen besteht, die zumindest
Informationen über die Zertifizierungsstelle
(Aussteller des Zertifikates), den Benutzer des
Zertifikates und den durch das Zertifikat zu
zertifizierten Schlüssel enthalten, wobei ein Basis-
Zertifikates für den Benutzer bereits vorhanden ist und
das Basis-Zertifikat aus Datenelementen besteht, die
für den jeweiligen Benutzer in Verbindung mit der
jeweiligen Zertifizierungsstelle bei der Zertifizierung
identisch sind,
gekennzeichnet durch folgende Schritte:
- a) Ermitteln des Basis-Zertifikats für den Benutzer und Lesen des Identifikationsmerkmals des Basis- Zertifikats,
- b) Erzeugen eines Schlüsselpaares,
- c) Erstellen eines Ergänzungs-Zertifikats für das Basis-Zertifikat mit weiteren Datenfeldern, die nicht durch das Basis-Zertifikat erfasst werden, wobei einer der Schlüssel nach Schritt bb) im Ergänzungs-Zertifikat eingefügt wird,
- d) Einsetzen des Identifikationsmerkmals nach Schritt aa) im Ergänzungs-Zertifikat zum Auffinden des dazugehörigen Basis-Zertifikats,
- e) Erzeugen einer digitalen Signatur über das Ergänzungs-Zertifikat,
- f) Hinzufügen der digitalen Signatur zu dem Ergänzungs-Zertifikat.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß
das Ergänzungs-Zertifikat folgende Datenelemente
enthält:
- - Unterschrifts-Algorithmus
- - Schlüssel
- - Seriennummer vom Schlüssel
- - Gültigkeitsdauer des Zertifikates
- - Erweiterungen
- - Identifikationsmerkmal des Basis-Zertifikats.
12. Verfahren nach Anspruch 1, 4, 6 und 8, dadurch
gekennzeichnet, dass der Schlüssel ein öffentlicher
Schlüssel ist.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
das Basis-Zertifikat und das Ergänzungs-Zertifikat im
nichtflüchtigen Speicher einer Chipkarte abgelegt
werden.
14. Verfahren nach Anspruch 4, dass das Zertifikat
(Gruppen-Zertifikat) im nichtflüchtigen Speicher einer
Chipkarte abgelegt wird.
15. Verfahren zum Lesen von Zertifikaten, die nach Anspruch
1 erstellt worden sind, gekennzeichnet durch folgende
Schritte:
- a) Überprüfen des Speichermediums auf Vorhandensein von Basis-Zertifikaten,
- b) wenn ja, Identifizieren des erforderlichen Ergänzungs-Zertifikats,
- c) Einlesen des Ergänzungs-Zertifikats in den Arbeitsspeicher eines Systems,
- d) Ermitteln der Identifikationsnummer des Basis- Zertifikates aus dem Ergänzungs-Zertifikat,
- e) Einlesen des Basis-Zertifikates in den Arbeitsspeicher.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass
im Falle, dass nach Schritt a) kein Basis-Zertifikat
identifiziert werden konnte, werden anstatt Schritte b)-e)
folgende Verfahrensschritte durchgeführt:
- a) Überprüfen des Speichermediums auf das Vorhandensein von Gruppen-Zertifikaten,
- b) Einlesen des erforderlichen Gruppen-Zertifikats in den Arbeitsspeicher.
17. Verfahren zum Lesen von Zertifikaten, die nach Anspruch
10 erstellt worden sind, gekennzeichnet durch folgende
Schritte:
- a) Überprüfen des Speichermediums auf das Vorhandensein von Gruppen-Zertifikaten,
- b) Einlesen des erforderlichen Gruppen-Zertifikats in den Arbeitsspeicher.
18. Verfahren nach Anspruch 15, 16 und 17 dadurch
gekennzeichnet, dass das Speichermedium ein
nichtflüchtiger Speicher der Chipkarte ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99101957 | 1999-01-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19961151A1 true DE19961151A1 (de) | 2000-08-03 |
Family
ID=8237486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19961151A Ceased DE19961151A1 (de) | 1999-01-29 | 1999-12-17 | Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln |
Country Status (2)
Country | Link |
---|---|
US (1) | US6981147B1 (de) |
DE (1) | DE19961151A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2562669A3 (de) * | 2006-02-10 | 2013-10-09 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP3663956A1 (de) * | 2018-12-03 | 2020-06-10 | Steen Harbach AG | Mikrocontroller |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7461250B1 (en) * | 1999-07-22 | 2008-12-02 | Rsa Security, Inc. | System and method for certificate exchange |
US8171520B2 (en) * | 2000-03-02 | 2012-05-01 | Tivo Inc. | Method of sharing personal media using a digital recorder |
US8812850B2 (en) * | 2000-03-02 | 2014-08-19 | Tivo Inc. | Secure multimedia transfer system |
US7908635B2 (en) | 2000-03-02 | 2011-03-15 | Tivo Inc. | System and method for internet access to a personal television service |
JP2001326632A (ja) * | 2000-05-17 | 2001-11-22 | Fujitsu Ltd | 分散グループ管理システムおよび方法 |
JP4634751B2 (ja) * | 2004-07-08 | 2011-02-16 | 株式会社東芝 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
CA2588630C (en) * | 2004-11-19 | 2013-08-20 | Tivo Inc. | Method and apparatus for secure transfer of previously broadcasted content |
US8943310B2 (en) * | 2005-01-25 | 2015-01-27 | Cisco Technology, Inc. | System and method for obtaining a digital certificate for an endpoint |
US8312263B2 (en) * | 2005-01-25 | 2012-11-13 | Cisco Technology, Inc. | System and method for installing trust anchors in an endpoint |
US7734911B2 (en) * | 2005-05-31 | 2010-06-08 | Tricipher, Inc. | Secure login using augmented single factor split key asymmetric cryptography |
EP2068565A1 (de) * | 2007-12-07 | 2009-06-10 | Gemplus | Identitätsmodul eines Teilnehmers und entsprechender Verteilungsserver, die angepasst sind, um Programme von unbestimmter Dauer zu verwalten |
GB0811210D0 (en) * | 2008-06-18 | 2008-07-23 | Isis Innovation | Improvements related to the authentication of messages |
US8130904B2 (en) | 2009-01-29 | 2012-03-06 | The Invention Science Fund I, Llc | Diagnostic delivery service |
US8116429B2 (en) | 2009-01-29 | 2012-02-14 | The Invention Science Fund I, Llc | Diagnostic delivery service |
EA201200133A1 (ru) * | 2012-02-16 | 2013-08-30 | Андрей Юрьевич ЩЕРБАКОВ | Способ выработки и хранения цифровых сертификатов и способ тиражирования программного обеспечения (варианты) |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HU216231B (hu) * | 1994-01-13 | 1999-05-28 | Certco, Llc | Eljárás titkosított kommunikáció létrehozására |
SE502424C2 (sv) * | 1994-02-17 | 1995-10-16 | Telia Ab | Metod och anordning vid certifikathanteringssystem |
CZ11597A3 (en) | 1994-07-19 | 1997-09-17 | Bankers Trust Co | Method of safe use of digital designation in a commercial coding system |
US5606617A (en) | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US5604804A (en) | 1996-04-23 | 1997-02-18 | Micali; Silvio | Method for certifying public keys in a digital signature scheme |
US6002768A (en) * | 1996-05-07 | 1999-12-14 | International Computer Science Institute | Distributed registration and key distribution system and method |
US6327656B2 (en) | 1996-07-03 | 2001-12-04 | Timestamp.Com, Inc. | Apparatus and method for electronic document certification and verification |
US5924094A (en) * | 1996-11-01 | 1999-07-13 | Current Network Technologies Corporation | Independent distributed database system |
DE19702049C1 (de) | 1997-01-22 | 1998-05-14 | Ibm | Zertifizierung kryptografischer Schlüssel für Chipkarten |
EP0869637A3 (de) | 1997-04-02 | 2000-12-06 | Arcanvs | Digitales Zertifierungssystem |
US6134658A (en) * | 1997-06-09 | 2000-10-17 | Microsoft Corporation | Multi-server location-independent authentication certificate management system |
US6401203B1 (en) * | 1997-11-20 | 2002-06-04 | Dan Eigeles | Method for automatic handling of certificate and key-based processes |
US6108788A (en) * | 1997-12-08 | 2000-08-22 | Entrust Technologies Limited | Certificate management system and method for a communication security system |
US6336186B1 (en) * | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
-
1999
- 1999-12-17 DE DE19961151A patent/DE19961151A1/de not_active Ceased
-
2000
- 2000-01-14 US US09/483,358 patent/US6981147B1/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2562669A3 (de) * | 2006-02-10 | 2013-10-09 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP2562670A3 (de) * | 2006-02-10 | 2013-10-09 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP2562671A3 (de) * | 2006-02-10 | 2013-10-09 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP2562668A3 (de) * | 2006-02-10 | 2013-10-09 | Bundesdruckerei GmbH | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
EP3663956A1 (de) * | 2018-12-03 | 2020-06-10 | Steen Harbach AG | Mikrocontroller |
WO2020114814A1 (de) * | 2018-12-03 | 2020-06-11 | Steen Harbach AG | Mikrocontroller |
Also Published As
Publication number | Publication date |
---|---|
US6981147B1 (en) | 2005-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0946001A2 (de) | Verfahren und Funk-Kommunikationssystem zur Übertragung von Sprachinformation | |
EP3596653B1 (de) | Ausstellen virtueller dokumente in einer blockchain | |
DE60027054T2 (de) | Verteiltes Zeitstempelungssystem | |
DE19961151A1 (de) | Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln | |
DE60102490T2 (de) | Infrastruktur für öffentliche Schlüssel | |
DE602004010300T2 (de) | System und verfahren zur erzeugung eines digitalen zertifikats | |
DE10328328B4 (de) | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten | |
DE60107634T2 (de) | Verfahren und Vorrichtung zur Authentifizierung der Gültigkeit eines Zertifikats | |
DE102008042262A1 (de) | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem | |
WO2010031698A2 (de) | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem | |
DE102009046205A1 (de) | Verfahren zur Erzeugung einer Web-Seite | |
EP2136528B1 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
EP0730253A2 (de) | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel | |
EP3743844B1 (de) | Blockchain-basiertes identitätssystem | |
EP3696699B1 (de) | Sichere und flexible firmwareaktualisierung in elektronischen geräten | |
EP3814970A1 (de) | Manipulationssicheres ausstellen und speichern von elektronischen urkunden | |
DE60314483T2 (de) | Delegierung mittels elektronischen Zertifikaten | |
DE602004006222T2 (de) | Verfahren zur Aufzeichnung eines Prüfungsergebnisses und Vorrichtung zur Erzeugung einer Signatur-Prüfungslogdatei | |
DE102008042582A1 (de) | Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem | |
DE102020113057A1 (de) | Ausstellen digitaler Dokumente mit einer Blockchain | |
DE102005059139A1 (de) | Verfahren zum Verknüpfen eines digitalen Inhalts mit einer Person | |
DE102009031143B3 (de) | Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats | |
DE602005005201T2 (de) | Verfahren zur zuweisung eines authentifizierungszertifikats und infrastruktur zur zuweisung eines zertifikats | |
EP3248356B1 (de) | Zertifikats-token zum bereitstellen eines digitalen zertifikats eines nutzers | |
WO2022063851A1 (de) | Server zur abwicklung von transaktionen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |