DE19961151A1 - Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln - Google Patents

Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln

Info

Publication number
DE19961151A1
DE19961151A1 DE19961151A DE19961151A DE19961151A1 DE 19961151 A1 DE19961151 A1 DE 19961151A1 DE 19961151 A DE19961151 A DE 19961151A DE 19961151 A DE19961151 A DE 19961151A DE 19961151 A1 DE19961151 A1 DE 19961151A1
Authority
DE
Germany
Prior art keywords
certificate
basic
key
supplementary
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19961151A
Other languages
English (en)
Inventor
Ernst-Michael Hamann
Jutta Kreyss
Narayanan Vasudevan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE19961151A1 publication Critical patent/DE19961151A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

Die vorliegende Erfindung beschreibt ein Verfahren zur Erstellung, Speicherung und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln. DOLLAR A Dem neuen Zertifikatstyp liegt die Idee zugrunde, dass mehrere Zertifikate, die eine Mindestmenge von redundanten Datenfeldern enthalten, zu einem Zertifikat zusammengefasst werden bzw. alle redundanten Informationen der Zertifikate eliminiert werden. Eine Ausführungsform des neuen Zertifikatstyps ist das Gruppen-Zertifikat. Das Gruppen-Zertifikat eignet sich nur dann, wenn mehrere Schlüssel gleichzeitig für denselben Benutzer von derselben Zertifizierungsinstanz ausgestellt werden sollen. Durch das Gruppen-Zertifikat werden alle redundanten Datenelemente eliminiert und alle Datenelemente für mehrere zu zertifizierende Schlüssel kommen in ein Zertifikat. DOLLAR A Hierdurch wird der Speicherbedarf maßgeblich reduziert und die Handhabung der Zertifikate wird bei den Kommunikationspartnern vereinfacht. Eine weitere Ausführungsform des neuen Zertifikatstyps ist das Basis- und Ergänzungs-Zertifikat. Diese Form der Zertifizierung eignet sich bei zeitlich versetzter Ausstellung von Zertifikaten für denselben Benutzer durch dieselbe Zertifizierungsstelle. Der Speicherbedarf ist damit etwas größer als bei Gruppen-Zertifikaten, jedoch gewinnt man Flexibilität bei der Verwendung der Schlüssel.

Description

Die vorliegende Erfindung betrifft ein Verfahren zur Erstellung eines neuen Zertifikats, Speicherung dieses Zertifikats auf Speichermedien, insbesondere auf Chipkarten, und Lesen dieses Zertifikats.
Die dem Einsatz von Zertifikaten zugrundeliegende Idee ist die einmalige, zentrale Durchführung der Authentisierung eines Benutzers oder eines Dienstes durch eine für diesen Zweck geschaffene Institution, genannt Zertifizierungsstelle. Werden die Anforderungen der Zertifizierungsstelle für einen erfolgreichen Identitätsnachweis erfüllt, so versieht diese den öffentlichen Schlüssel der identifizierten Person oder des identifizierten Dienstes mit ihrer eigenen elektronischen Unterschrift. Der Vorteil für die Teilnehmer eines öffentliches Netzes liegt nun darin, dass sie lediglich der Unterschrift der Zertifizierungsstelle vertrauen müssen und sich auf diese Weise der Authentizität der präsentierten öffentlichen Schlüssel sicher sein können.
Das Zertifikat besteht aus zwei Teilen. Der erste Teil enthält z. B. Datenelemente über Schlüssel, Aussteller des Zertifikates, Benutzer, Unterschrifts-Algorithmus, Seriennummer usw. Der zweite Teil des Zertifikates enthält eine digitale Signatur über den ersten Teil des Zertifikats. Eine digitale Signatur dient prinzipiell zur Feststellung der Authenzität von elektronisch übermittelten Nachrichten oder elektronischen Dokumenten. Der Ablauf der Erzeugung einer digitalen Unterschrift läßt sich wie folgt kurz darstellen.
Aus dem ersten Teil des Zertifikates wird mit einem HASH- Algorithmus ein HASH-Wert gebildet.
Der HASH-Algorithmus dient zur Komprimierung der Daten des ersten Teils des Zertifikates.
Anschließend wird der HASH-Wert mit einem Krypto-Algorithmus entschlüsselt. Zur Entschlüsselung wird der geheime Schlüssel eines Schlüsselpaares benutzt.
Einer Person oder einer Institution werden eine Reihe von kryptographischen Schlüsseln ausgestellt, die verschiedenen Zwecken dienen sollen. Diese Zwecke sind bei der sicheren Kommunikation im Netzwerk z. B.:
  • - digitale Unterschrift mit rechtlicher Anerkennung,
  • - Verschlüsselung eines Dokumentenschlüssels,
  • - Überprüfung eines Benutzers einer Anwendung mittels digitaler Signatur.
Die Verwendungsmöglichkeiten eines Schlüssels wird in einem einzigen Zertifikat festgelegt und von der Zertifizierungsstelle digital unterschrieben.
Stand der Technik
Zur Zeit muß jeder digitale Schlüssel, der für eine Person oder Institution ausgestellt wird, mit jeweils einem Zertifikat versehen werden. Die Zertifikate bieten die Basis, dass Kommunikationspartner die rechtmässige Verwendung eines Schlüssels überprüfen können. Jedes dieser Zertifikate benötigt ca. 800 bis 4000 Bytes an Daten einschließlich der digitalen Signatur der Zertifizierungsstelle. Wenn z. B. drei Schlüssel auf einer Chipkarte zertifiziert abgespeichert werden sollen, werden 2400 bis 12000 Bytes Platz für die Zertifikate benötigt. Fig. 1 zeigt die konventionelle Speicherung von Schlüsseln auf einer Chipkarte. Für jeden Schlüssel (1-3) wird ein Zertifikat ausgestellt und auf der Chipkarte abgelegt. Es ist nicht möglich, mehrere Schlüssel mittels eines Zertifikats auszustellen und auf der Chipkarte abzulegen.
Nachteile des Stands der Technik
Die Ausstellung einzelner Zertifikate pro verwendeten Schlüssel bedeutet einen erhöhten Speicherbedarf auf den Speichermedien des Schlüsselbesitzers. Zusätzlich muß jedes Zertifikat an die verschiedenen Kommunikationspartnern des Schlüsselbesitzers übermittelt und von diesen abgespeichert werden. Diese Zertifikate sind auch auf den verschiedenen X.500 Servern im Netzwerk und innerhalb der Zertifizierungsstelle in öffentlich zugänglichen Zertifikatsverzeichnissen zu speichern. Welche Datenfelder in mehreren Zertifikaten alles redundant sein können, zeigt Fig. 2.
Die Tatsache, dass pro Schlüssel ein Zertifikat nötig ist, ergibt einen erhöhten Kommunikationsbedarf pro Transaktion und einen erhöhten Speicherbedarf bei allen Kommunikationspartnern. Beim Ablauf des Gültigkeitsdatums der Zertifikate müssen jeweils für alle Schlüssel neue separate Zertifikate beantragt und von der Zertifizierungsstelle ausgestellt werden.
Es ist daher Aufgabe der vorliegenden Erfindung, ein neue Form des Zertifikates bereitzustellen, das schnell zu den jeweiligen Kommunikationspartnern übertragen werden kann und zu einem reduziertem Speicherbedarf auf den Speichermedien führt.
Diese Aufgabe wird durch die Merkmale in Anspruch 1, 8, 10, 15 und 17 gelöst. Weitere vorteilhafte Ausführungsformen sind in den Unteransprüchen niedergelegt.
Ein wesentlicher Vorteil der vorliegenden Erfindung liegt in der Reduzierung des Speicherbedarfs durch die Erstellung eines neuen Zertifikatstyps. Dem neuen Zertifikattyp liegt die Idee zugrunde, dass mehrere Zertifikate, die eine Mindestmenge von redundanten Datenfelder enthalten, zu einem Zertifikat zusammengefasst werden bzw. alle redundanten Informationen der Zertifikate eliminiert werden. Eine Ausführungsform des neuen Zertifikatstyps ist das Gruppenzertifikat. Das Gruppen-Zertifikat eignet sich insbesondere dann, wenn mehrere Schlüssel gleichzeitig für denselben Benutzer von derselben Zertifizierungsinstanz ausgestellt werden sollen. Durch das Gruppenzertifikat werden alle redundanten Datenelemente eliminiert und alle Datenelemente für mehrere zu zertifizierende Schlüssel kommen in ein Zertifikat. Hierdurch wird der Speicherbedarf maßgeblich reduziert und die Handhabung der Zertifikate wird bei den Kommunikationspartnern vereinfacht. Eine weitere Ausführungsform des neuen Zertifikatstyps ist das Basis- und Ergänzungs-Zertifikat. Diese Form der Zertifizierung eignet sich bei zeitlich versetzter Ausstellung von Zertifikaten für denselben Benutzer durch dieselbe Zertifizierungsstelle. Der Speicherbedarf ist damit etwas größer als bei Gruppenzertifikaten, jedoch gewinnt man Flexibilität bei der Verwendung der Schlüssel.
Die vorliegende Erfindung wird anhand bevorzugter Ausführungsbeispiele in Verbindung mit Zeichnungen näher beschrieben, wobei
Fig. 1 die konventionelle Zertifizierung von Schlüsseln nach dem Stand der Technik zeigt;
Fig. 2 das erfinderische Grundprinzip basierend auf der Zertifizierung nach Fig. 1 zeigt;
Fig. 3 den Aufbau des erfinderischen Gruppen-Zertifikats für die Schlüssel nach Fig. 1 zeigt;
Fig. 4 den Aufbau des erfinderischen Basis- und Ergänzungs-Zertifikats zeigt;
Fig. 5 das Verfahren zum Erstellen des erfinderischen Gruppen-, Basis- und Ergänzungs-Zertifikats zeigt;
Fig. 6 das Verfahren zum Lesen des erfinderischen Gruppen-, Basis- und Ergänzungs-Zertifikats zeigt.
In Fig. 1 wird die konventionelle Zertifizierung von Schlüsseln dargestellt. Für jeden Schlüssel wird ein Zertifikat ausgestellt. Das Zertifikat besteht aus zwei Teilen. Der erste Teil enthält die Informationen (Datenelemente) über die Zertifizierungsstelle (Aussteller des Zertifikates), den Benutzer des Zertifikates und den durch das Zertifikat zertifizierten Schlüssel. Diese Datenelemente sind z. B. Informationen über Schlüssel, Aussteller des Zertifikates, Benutzer, Unterschrifts- Algorithmus, Seriennummer usw. Der zweite Teil enthält eine digitale Signatur über den ersten Teil des Zertifikates. Tabelle 1 beschreibt die anhand eines Beispiels die möglichen Komponenten des ersten Teils eines Zertifikates.
Tabelle 1
Mittels der Komponente 1 des Zertifikats wird angezeigt, ob es sich bei dem zu zertifizierenden kryptografischen Schlüssel um einen öffentlichen oder einen geheimen Schlüssel handelt. Die Komponente 1 des ersten Teils des Zertifikats weist weiterhin eine Schlüsselidentifikation auf. Sie gibt erlaubte Anwendungen des im Zertifikat enthaltenen kryptografischen Schlüssels an. Soll der kryptografische Schlüssel nach Abschluss einer erfolgreichen Zertifizierung bei der Ausführung einer bestimmten Anwendung benutzt werden, so wird diese Schlüsselidentifikation erfragt und überprüft, ob der zertifizierte Schlüssel für die bestimmte Anwendung nutzbar ist. In Abhängigkeit vom Ergebnis dieser Abfrage kann der kryptografische Schlüssel anschließend entweder benutzt werden oder eine Fehlermeldung wird erzeugt.
Mit Hilfe der folgenden Komponenten 2, 3 und 4 werden Algorithmen-Identifikationen angegeben. Komponente 2 gibt an, für welche asymmetrischen kryptografischen Verfahren der zu zertifizierende Schlüssel geeignet ist. Bei der Benutzung des zertifizierten Schlüssels können beispielhaft ein Hash- Algorithmus und/oder ein Padding-Algorithmus verwendet werden. Dies wird mit Hilfe der Komponenten 3 und 4 festgelegt.
Mit Hilfe der Komponenten 5 und 6 können Anwendungsgebiete des kryptografischen Schlüssels festgelegt werden. Beispielhaft kann mit Hilfe der Komponente 5 bestimmt werden, daß der kryptografische Schlüssel ausschließlich zur Erzeugung elektronischen Signaturen verwendet werden darf. Die Komponente 7 gibt in Bits die Länge des kryptografischen Schlüssels an, welcher mit Hilfe des Zertifikats zertifiziert werden soll. Mit Hilfe der Komponenten 8, 9 und 10 werden Block-Längenangaben zur Information eines Benutzers des kryptografischen Schlüssels übertragen.
Die Komponente 11 liefert Textinformationen über den kryptografischen Schlüssel. Hierbei kann es sich insbesondere um Anwendungs- oder Sicherheitshinweise für den Benutzer handeln. Die Komponente 12 gibt die eigentliche Länge des zu zertifizierenden kryptografischen Schlüssels an. Die Daten des Schlüssels befinden sich in der Komponente 13.
Nachdem der erste Teil des Zertifikats gemäß Tabelle 1 erzeugt wurde, ist gemäß Fig. 1 mit der Erstellung des zweiten Teils des Zertifikats fortzufahren. Hierzu wird eine elektronische Unterschrift des ersten Teils des Zertifikats erzeugt. Eine elektronische Unterschrift dient prinzipiell zur Feststellung der Authenzitität von elektronisch übermittelten Nachrichten oder elektronischen Dokumenten.
Fig. 2 zeigt das Grundprinzip der vorliegenden Erfindung. Mehrere Zertifikate, die eine Mindestmenge an redundanter Informationen (Datenfelder) enthalten, werden zu einem Zertifikat zusammengefasst. Die in Fig. 2 umrahmten Datenfelder kennzeichnen die redundanten Datenfelder in den auszustellenden Zertifikaten. Im vorliegenden Beispiel sind die Datenfelder Name des Ausstellers, X.509 Version, Unterschrifts-Algorithmus, Aussteller ID, Benutzer ID, Name des Benutzers und Gültigkeitsdauer des Schlüssels identisch. Unterschiedlich sind nur die jeweiligen Zertifikatsschlüssel.
In diesem Fall werden die Zertifikatsschlüssel 1-3 mit den oben genannten identischen Datenfeldern in einem Zertifikat zusammengefasst soweit gleichzeitig mehrere Schlüssel vom gleichen Benutzer von derselben Zertifizierungsstelle zertifiziert werden sollen. Fig. 3 zeigt das Ergebnis dieser Zusammenfassung von identischen und abweichenden Datenfeldern (Gruppenzertifikat). Dieses sogenannte Gruppenzertifikat wird in der Regel nur dann ausgestellt, wenn mehrere Schlüssel gleichzeitig von dergleichen Zertifizierungsstelle für den den gleichen Benutzer mit identischer Gültigkeitsdauer ausgestellt werden.
Dies soll am nachfolgenden Beispiel verdeutlicht werden. Eine juristische Person beantragt für sich die gleichzeitige Ausstellung eines Zertifikats für mehrere Schlüssel. Nach der Überprüfung der Person wird ein Zertifikat (Gruppenzertifikat) für alle beantragten privaten Schlüssel ausgestellt. Dieses Zertifikate beinhaltet alle Schlüssel und ist von der Zertifizierungsstelle signiert. Alle Schlüssel haben eine einheitliche Gültigkeitsdauer. Im Vergleich zu einem X.509 V 3 Zertifikat (Stand der Technik) muß nur die zusätzliche Information der Zahl der Schlüssel aufgenommen werden. Dieses Gruppenzertifikat verfügt somit über folgende Datenfelder:
Name des Ausstellers
Aussteller-ID
Name des Benutzers
Benutzer-ID
Typ/Version des Zertifikats
Anzahl und Typ der Schlüssel
Öffentlicher Schlüssel
Seriennummer des öffentlichen Schlüssel
Gültigkeitsdauer
Erweiterungen
Digitale Unterschrift von der Zertifizierungsstelle
Beantragt derselbe Benutzer bei derselben Zertifizierungsstelle zeitlich versetzt jeweils einen Schlüssel, so wird das erfindungsgemäße Verfahren dahingehend durchgeführt, dass ihm die Zertifizierungsstelle für alle Schlüssel ein Basiszertifikat und für jeden Schlüssel ein Ergänzungs-Zertifikat ausstellt. Im Basiszertifikat sind alle redundanten Datenfelder und im Erweiterungszertifikat sind alle abweichenden Datenfelder enthalten. Dies soll am nachfolgenden Beispiel in Verbindung mit Fig. 4 erläutert werden.
Ein Benutzer beantragt ein einziges Zertifikat. Die Zertifizierungsstelle stellt ihm ein Basis- und ein Ergänzungszertifikat aus. Im Basiszertifikat sind folgende Datenfelder enthalten:
Name des Ausstellers (Zertifizierungsstelle)
Aussteller-ID
Name des Benutzers
Benutzer-ID
Typ/Version der Zertifikate
Seriennummer des Basiszertifikats
Digitale Unterschrift des Basiszertifikats von der Zertifizierungsstelle
Im Ergänzungszertifikat sind folgende Datenfelder enthalten:
Unterschrift-Algorithmus
Öffentlicher Schlüssel
Seriennummer des öffentlichen Schlüssels
Gültigkeitsdauer
Erweiterungen
Seriennummer des zugehörigen Basiszertifikats
Digitale Unterschrift des Ergänzungs-Zertifikat von der Zertifizierungsstelle
Beantragt derselbe Benutzer einen weiteren Schlüssel, so wird nur ein weiteres Ergänzungs-Zertifikat für diesen Schlüssel angelegt.
Fig. 5 zeigt in Form eines Ablaufdiagramms das erfinderische Verfahren zum Erstellen eines Zertifikats.
  • 1. Dem vorzugsweise menue-gesteuerten Verfahren werden folgende Informationen zur Verfügung gestellt:
    • - Wieviel Schlüssel sollen zertifiziert werden,
    • - Informationen über den Benutzer, z. B. Name Benutzer User ID Benutzer,
    • - Informationen über die Zertifizierungsstelle, z. B. Name der Zertifizierungsstelle, UserID Zertifizierungsstelle.
  • 2. Basierend auf den Informationen nach Schritt 1 prüft das Verfahren, ob gleichzeitig mehr als ein Schlüssel zertifiziert werden soll.
  • 3. Ergibt die Prüfung nach Schritt 2, daß gleichzeitig mehr als ein Schlüssel zertifiziert werden soll, wird die entsprechende Anzahl von Schlüsselpaaren erzeugt.
  • 4. Sind die Schlüsselpaare nach Schritt 3 erzeugt, wird ein gemeinsames Zertifikat (Gruppenzertifikat) zur Zertifizierung der Schlüssel erstellt. Hierbei enthält das Zertifikat vorzugsweise folgende Datenfelder:
    • - Name der Zertifizierungsstelle
    • - User ID Zertifizierungsstelle
    • - Name Benutzer
    • - UserID Benutzer
    • - Typ/Version des Zertifikates
    • - Anzahl and Typen der Schlüssel
    • - Schlüssel
    • - Gültigkeitsdauer
    • - Seriennummer
    • - Erweiterungen.
  • 5. Danach wird eine digitale Signatur über das Zertifikat erzeugt. Die Einzelheiten dieses Verfahrens sind im Abschnitt zu Fig. 1 ausführlich dargestellt.
  • 6. Die digitale Signatur wird an das Zertifikat angehängt.
  • 7. Das Zertifikat mit der digitalen Signatur wird zu dem gewünschten Speichermedium übertragen, das unter anderem eine Chipkarte sein kann. Auf der Chipkarte wird das Zertifikat mit der digitalen Signatur im nichtflüchtigen Speicher (EPROM) in der Chipkarte abgelegt.
  • 8. Ergibt jedoch die Prüfung nach Schritt 2, dass im Moment nur ein Schlüssel zertifiziert werden soll, prüft das Verfahren, ob bereits ein Basis-Zertifikat verfügbar ist.
  • 9. Ist ein Basis-Zertifikat bereits verfügbar, wird dieses Zertifikat geladen und die Seriennummer des Basis- Zertifikats - falls verfügbar - wird in den Arbeitsspeicher des Systems gelesen.
  • 10. Es wird ein Schlüsselpaar (öffentlicher/privater Schlüssel) erzeugt.
  • 11. Es wird ein Ergänzungs-Zertifikat mit vorzugsweise folgenden Datenfeldern erstellt:
    • - Unterschrifts-Algorithmus
    • - Schlüssel
    • - Seriennummer vom Schlüssel
    • - Gültigkeitsdauer des Zertifikates
    • - Erweiterungen
    • - Seriennnummer des Basis-Zertifikates.
  • 12. Anschließend wird das Verfahren der digitalen Signatur entsprechend nach Schritt 5 für das Ergänzungs-Zertifikat durchgeführt und die digitale Signatur wird an das Ergänzungs-Zertifikat angehängt.
  • 13. Im Falle, dass Schritt 9 ergibt, dass kein Basis- Zertifikat verfügbar ist, erstellt das erfinderische Verfahren zuerst ein Basis-Zertifikat mit folgenden Datenfeldern:
    • - Name der Zertifizierungsstelle
    • - UserID der Zertifizierungsstelle
    • - Name des Benutzers
    • - UserID des Benutzers
    • - Seriennummer des Basis-Zertifikates.
  • 14. Dann wird eine digitale Signatur über das Basis- Zertifikat erzeugt und an das Basis-Zertifikat angehängt.
  • 15. Anschließend wird ein Schlüsselpaar erzeugt.
  • 16. Danach wird ein Ergänzungs-Zertifikat mit folgenden Datenfeldern erstellt:
    • - Unterschrifts-Algorithmus
    • - Schlüssel
    • - Seriennummer vom Schlüssel
    • - Gültigkeitsdauer des Zertifikats
    • - Erweiterungen
    • - Seriennnummer des Basis-Zertifikats.
  • 17. Es wird eine digitale Signatur über das Ergänzungs- Zertifikat erzeugt und an das Ergänzungs-Zertifikat angehängt.
Fig. 6 beschreibt das erfinderische Verfahren zum Lesen der nach Fig. 5 erstellten Zertifikate.
Es soll im nachfolgenden davon ausgegangen werden, daß eine bestimmte Anwendung eine Anfrage an die Chipkarte sendet, eine Nachricht zu signieren. Die Chipkarte benötigt für das Signieren der Nachricht einen Schlüssel. Wie bereits in Fig. 5 dargestellt worden ist, werden die jeweiligen Schlüssel in den jeweiligen Ergänzungs-Zertifikaten auf der Chipkarte abgelegt. Das erfinderische Verfahren überprüft zuerst, ob Basis-Zertifikate auf der Chipkarte abgelegt sind. Sind keine Basis-Zertifikate auf der Chipkarte abgelegt, bedeutet dies, dass es keine Eingangs-Zertifikate gibt. In diesem Fall kann der angefragte Signatur-Schlüssel nur in einem Gruppenzertifikat abgelegt sein. Das Verfahren durchsucht die auf der Chipkarte abgelegten Gruppenzertifikate auf einen geeigneten Signaturschlüssel und lädt das identifizierte Gruppen-Zertifikat in den Arbeitsspeicher der Chipkarte. Der Signaturschlüssel kann jetzt aus dem Zertifikat entnommen und zur Signatur der Nachricht verwendet werden. Stellt jedoch das Verfahren fest, dass auf der Chipkarte auch Basis-Zertifikate abgelegt sind, untersucht das Verfähren zuerst alle abgelegten Ergänzungs- Zertifikate auf das Vorhandensein eines geeigneten Signaturschlüssels für die betreffende Anwendung und lädt das Ergänzungs-Zertifikat mit dem geeigneten Signaturschlüssel in den Arbeitsspeicher der Chipkarte. Das Verfahren liest aus dem Ergänzungs-Zertifikat die Seriennummer des Basis-Zertifikates, sucht das entsprechende Basis-Zertifikat und liest es ebenfalls in den Arbeitsspeicher der Chipkarte. Im Arbeitsspeicher der Chipkarte befinden sich jetzt das Basis-Zertifikat und das dazugehörige Ergänzungs-Zertifikat mit dem geeigneten Signierschlüssel.
Vorteile der vorliegenden Erfindung
Die Vorteile der vorliegenden Erfindung liegen darin, dass durch die Erstellung eines Gruppenzertifikates bzw. Basis- und Ergänzungs-Zertifikate die Größe der Zertifikate maßgeblich reduziert und die Handhabung der Zertifikate beim Besitzer und seinen Kommunikationspartnern vereinfacht wird. Bei den Gruppenzertifikaten mit drei Schlüsseln werden 1200 bis 10000 Bytes an Speicherplatz für die Zertifikate eingespart.
Bei den Basis- und Ergänzungs-Zertifikaten werden neben dem Basiszertifikat pro Schlüssel weitere kürzere Ergänzungs- Zertifikate (Schlüsselzertifikate) ausgestellt. Der Platzbedarf ist damit etwas größer als bei den Gruppenzertifikaten, jedoch gewinnt man Flexibilität bei der Verwendung der Schlüssel.

Claims (18)

1. Verfahren zum Erstellen eines Zertifikates zum Zertifizieren eines Schlüssels, wobei das Zertifikat aus einer definierten Anzahl von Datenelementen besteht, die zumindest Informationen über die Zertifizierungsstelle (Aussteller des Zertifikates), den Benutzer des Zertifikates und den durch das Zertifikat zertifizierten Schlüssel enthalten, gekennzeichnet durch folgende Schritte:
  • a) Spezifizieren einer Anfrage zur Zertifizierung eines der mehrerer Schlüssel durch eine Zertifizierungsstelle für einen Benutzer,
  • b) wenn nach Schritt a) nur ein Schlüssel zertifiziert werden soll und noch kein Basis- Zertifikat für den Benutzer vorhanden ist, Erstellen eines Basis-Zertifikates für den Benutzer mit einer definierten Anzahl von Datenelementen, die für den jeweiligen Benutzer in Verbindung mit der jeweiligen Zertifizierungsstelle bei der Zertifizierung identisch sind,
  • c) Hinzufügen dem Basis-Zertifikat ein Identifikationsmerkmal,
  • d) Erzeugen einer digitalen Signatur über das Basis- Zertifikat,
  • e) Hinzufügen der digitalen Signatur zu dem Basis- Zertifikat,
  • f) Erzeugen eines Schlüsselpaares,
  • g) Erstellen eines Ergänzungs-Zertifikats für das Basis-Zertifikat mit einem Schlüssel nach Schritt f), dem Identifikationsmerkmal nach Schritt c) und weiteren Datenfeldern, die nicht durch das Basis- Zertifikat erfaßt werden,
  • h) Erzeugen einer digitalen Signatur über das Ergänzungs-Zertifikat,
  • i) Hinzufügen der digitalen Signatur zu dem Ergänzungs-Zertifikat.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Basis-Zertifikat aus folgenden Datenelementen besteht:
  • - Name der Zertifizierungsstelle
  • - User ID Zertifizierungsstelle
  • - Name Benutzer
  • - UserID Benutzer
  • - Identifikationsmerkmal des Basis-Zertikats.
3. Verfahren nach Anspruch 1, dass das Ergänzungs- Zertifikat aus folgenden Datenelementen besteht:
  • - Unterschrifts-Algorithmus
  • - Schlüssel
  • - Seriennummer vom Schlüssel
  • - Gültigkeitsdauer des Zertifikats
  • - Erweiterungen
  • - Identifikationsmerkmal des Basis-Zertifikates.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß im Falle, daß nach Schritt a) gleichzeitig mehrere Schlüssel mit gleicher Gültigkeitsdauer zertifiziert werden sollen, anstatt Schritten b)-1) folgende Verfahrensschritte durchgeführt werden:
  • a) Erzeugen mehrerer Schlüsselpaare,
  • b) Erzeugen eines Zertifikats (Gruppen-Zertifikat) für mehrere Schlüssel mit allen für die einzelnen Schlüssel erforderlichen Datenelemente und nach nach Schritt aa) erzeugten Schlüsseln unter Weglassung der redundanten Datenelementen,
  • c) Erzeugen einer digitale Signatur über das Zertifikat,
  • d) Hinzufügen der digitalen Signatur zu dem Zertifikat.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Zertifikat folgende Datenelemente enthält:
  • - Name der Zertifizierungsstelle
  • - User ID Zertifizierungsstelle
  • - Name Benutzer
  • - UserID Benutzer
  • - Typ/Version des Zertifikats
  • - Anzahl and Typen der Schlüssel
  • - Schlüssel
  • - Gültigkeitsdauer
  • - Seriennummer
  • - Erweiterungen.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im Falle, dass nur ein Schlüssel nach Schritt a) zertifiziert werden soll und bereits ein Basis- Zertifikat vorhanden ist, anstatt Schritten b)-i) folgende Verfahrensschritte durchgeführt werden:
  • a) Ermitteln des Basis-Zertifikats und Lesen des Identifikationsmerkmals des Basis-Zertikats,
  • b) Erzeugen eines Schlüsselpaares,
  • c) Erstellen eines Ergänzungs-Zertifikats für das Basis-Zertifikat mit weiteren Datenfeldern, die nicht durch das Basis-Zertifikat erfasst werden, wobei einer der Schlüssel nach Schritt bb) im Ergänzungs-Zertifikat eingefügt wird,
  • d) Einsetzen des Identifikationsmerkmals nach Schritt aa) im Ergänzungs-Zertifikat zum Auffinden des dazugehörigen Basis-Zertifikats,
  • e) Erzeugen einer digitalen Signatur über das Ergänzungs-Zertifikat,
  • f) Hinzufügen der digitalen Signatur zu dem Ergänzungs-Zertifikat.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß das Ergänzungs-Zertifikat folgende Datenelemente enthält:
  • - Unterschrifts-Algorithmus
  • - Schlüssel
  • - Seriennummer vom Schlüssel
  • - Gültigkeitsdauer des Zertifikates
  • - Erweiterungen
  • - Identifikationsmerkmal des Basis-Zertifikats.
8. Verfahren zum Erstellen eines Zertifikates zum gleichzeitigen Zertifizieren mehrerer Schlüssel mit gleicher Gültigkeitsdauer, wobei das Zertifikat aus einer definierten Anzahl von Datenelementen besteht, die zumindest Informationen über die Zertifizierungsstelle (Aussteller des Zertifikates), den Benutzer des Zertifikates und den durch das Zertifikat zertifizierten Schlüssel enthalten, gekennzeichnet durch folgende Schritte:
  • a) Erzeugen mehrerer Schlüsselpaare,
  • b) Erzeugen eines gemeinsamen Zertifikats (Gruppen- Zertifikat) für mehrere Schlüssel mit allen für die einzelnen Schlüssel erforderlichen Datenelemente und nach Schritt aa) erzeugten Schlüsseln unter Weglassung der redundanten Datenelemente,
  • c) Erzeugen einer digitale Signatur über das Gruppen- Zertifikat,
  • d) Hinzufügen der digitalen Signatur zu dem Gruppen- Zertifikat.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Gruppen-Zertifikat folgende Datenelemente enthält:
  • - Name der Zertifizierungsstelle
  • - User ID Zertifizierungsstelle
  • - Name Benutzer
  • - UserID Benutzer
  • - Typ/Version des Zertifikates
  • - Anzahl und Typen der Schlüssel
  • - Schlüssel
  • - Gültigkeitsdauer
  • - Seriennummer
  • - Erweiterungen.
10. Verfahren zum Erstellen eines Zertifikats zum Zertifizieren eines neuen Schlüssels für einen Benutzer, wobei das Zertifikat aus einer definierten Anzahl von Datenelementen besteht, die zumindest Informationen über die Zertifizierungsstelle (Aussteller des Zertifikates), den Benutzer des Zertifikates und den durch das Zertifikat zu zertifizierten Schlüssel enthalten, wobei ein Basis- Zertifikates für den Benutzer bereits vorhanden ist und das Basis-Zertifikat aus Datenelementen besteht, die für den jeweiligen Benutzer in Verbindung mit der jeweiligen Zertifizierungsstelle bei der Zertifizierung identisch sind, gekennzeichnet durch folgende Schritte:
  • a) Ermitteln des Basis-Zertifikats für den Benutzer und Lesen des Identifikationsmerkmals des Basis- Zertifikats,
  • b) Erzeugen eines Schlüsselpaares,
  • c) Erstellen eines Ergänzungs-Zertifikats für das Basis-Zertifikat mit weiteren Datenfeldern, die nicht durch das Basis-Zertifikat erfasst werden, wobei einer der Schlüssel nach Schritt bb) im Ergänzungs-Zertifikat eingefügt wird,
  • d) Einsetzen des Identifikationsmerkmals nach Schritt aa) im Ergänzungs-Zertifikat zum Auffinden des dazugehörigen Basis-Zertifikats,
  • e) Erzeugen einer digitalen Signatur über das Ergänzungs-Zertifikat,
  • f) Hinzufügen der digitalen Signatur zu dem Ergänzungs-Zertifikat.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß das Ergänzungs-Zertifikat folgende Datenelemente enthält:
  • - Unterschrifts-Algorithmus
  • - Schlüssel
  • - Seriennummer vom Schlüssel
  • - Gültigkeitsdauer des Zertifikates
  • - Erweiterungen
  • - Identifikationsmerkmal des Basis-Zertifikats.
12. Verfahren nach Anspruch 1, 4, 6 und 8, dadurch gekennzeichnet, dass der Schlüssel ein öffentlicher Schlüssel ist.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Basis-Zertifikat und das Ergänzungs-Zertifikat im nichtflüchtigen Speicher einer Chipkarte abgelegt werden.
14. Verfahren nach Anspruch 4, dass das Zertifikat (Gruppen-Zertifikat) im nichtflüchtigen Speicher einer Chipkarte abgelegt wird.
15. Verfahren zum Lesen von Zertifikaten, die nach Anspruch 1 erstellt worden sind, gekennzeichnet durch folgende Schritte:
  • a) Überprüfen des Speichermediums auf Vorhandensein von Basis-Zertifikaten,
  • b) wenn ja, Identifizieren des erforderlichen Ergänzungs-Zertifikats,
  • c) Einlesen des Ergänzungs-Zertifikats in den Arbeitsspeicher eines Systems,
  • d) Ermitteln der Identifikationsnummer des Basis- Zertifikates aus dem Ergänzungs-Zertifikat,
  • e) Einlesen des Basis-Zertifikates in den Arbeitsspeicher.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass im Falle, dass nach Schritt a) kein Basis-Zertifikat identifiziert werden konnte, werden anstatt Schritte b)-e) folgende Verfahrensschritte durchgeführt:
  • a) Überprüfen des Speichermediums auf das Vorhandensein von Gruppen-Zertifikaten,
  • b) Einlesen des erforderlichen Gruppen-Zertifikats in den Arbeitsspeicher.
17. Verfahren zum Lesen von Zertifikaten, die nach Anspruch 10 erstellt worden sind, gekennzeichnet durch folgende Schritte:
  • a) Überprüfen des Speichermediums auf das Vorhandensein von Gruppen-Zertifikaten,
  • b) Einlesen des erforderlichen Gruppen-Zertifikats in den Arbeitsspeicher.
18. Verfahren nach Anspruch 15, 16 und 17 dadurch gekennzeichnet, dass das Speichermedium ein nichtflüchtiger Speicher der Chipkarte ist.
DE19961151A 1999-01-29 1999-12-17 Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln Ceased DE19961151A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99101957 1999-01-29

Publications (1)

Publication Number Publication Date
DE19961151A1 true DE19961151A1 (de) 2000-08-03

Family

ID=8237486

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19961151A Ceased DE19961151A1 (de) 1999-01-29 1999-12-17 Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln

Country Status (2)

Country Link
US (1) US6981147B1 (de)
DE (1) DE19961151A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2562669A3 (de) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP3663956A1 (de) * 2018-12-03 2020-06-10 Steen Harbach AG Mikrocontroller

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7461250B1 (en) * 1999-07-22 2008-12-02 Rsa Security, Inc. System and method for certificate exchange
US8171520B2 (en) * 2000-03-02 2012-05-01 Tivo Inc. Method of sharing personal media using a digital recorder
US8812850B2 (en) * 2000-03-02 2014-08-19 Tivo Inc. Secure multimedia transfer system
US7908635B2 (en) 2000-03-02 2011-03-15 Tivo Inc. System and method for internet access to a personal television service
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
JP4634751B2 (ja) * 2004-07-08 2011-02-16 株式会社東芝 記憶媒体処理方法、記憶媒体処理装置及びプログラム
CA2588630C (en) * 2004-11-19 2013-08-20 Tivo Inc. Method and apparatus for secure transfer of previously broadcasted content
US8943310B2 (en) * 2005-01-25 2015-01-27 Cisco Technology, Inc. System and method for obtaining a digital certificate for an endpoint
US8312263B2 (en) * 2005-01-25 2012-11-13 Cisco Technology, Inc. System and method for installing trust anchors in an endpoint
US7734911B2 (en) * 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using augmented single factor split key asymmetric cryptography
EP2068565A1 (de) * 2007-12-07 2009-06-10 Gemplus Identitätsmodul eines Teilnehmers und entsprechender Verteilungsserver, die angepasst sind, um Programme von unbestimmter Dauer zu verwalten
GB0811210D0 (en) * 2008-06-18 2008-07-23 Isis Innovation Improvements related to the authentication of messages
US8130904B2 (en) 2009-01-29 2012-03-06 The Invention Science Fund I, Llc Diagnostic delivery service
US8116429B2 (en) 2009-01-29 2012-02-14 The Invention Science Fund I, Llc Diagnostic delivery service
EA201200133A1 (ru) * 2012-02-16 2013-08-30 Андрей Юрьевич ЩЕРБАКОВ Способ выработки и хранения цифровых сертификатов и способ тиражирования программного обеспечения (варианты)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HU216231B (hu) * 1994-01-13 1999-05-28 Certco, Llc Eljárás titkosított kommunikáció létrehozására
SE502424C2 (sv) * 1994-02-17 1995-10-16 Telia Ab Metod och anordning vid certifikathanteringssystem
CZ11597A3 (en) 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5604804A (en) 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US6002768A (en) * 1996-05-07 1999-12-14 International Computer Science Institute Distributed registration and key distribution system and method
US6327656B2 (en) 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US5924094A (en) * 1996-11-01 1999-07-13 Current Network Technologies Corporation Independent distributed database system
DE19702049C1 (de) 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
EP0869637A3 (de) 1997-04-02 2000-12-06 Arcanvs Digitales Zertifierungssystem
US6134658A (en) * 1997-06-09 2000-10-17 Microsoft Corporation Multi-server location-independent authentication certificate management system
US6401203B1 (en) * 1997-11-20 2002-06-04 Dan Eigeles Method for automatic handling of certificate and key-based processes
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6336186B1 (en) * 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2562669A3 (de) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP2562670A3 (de) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP2562671A3 (de) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP2562668A3 (de) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP3663956A1 (de) * 2018-12-03 2020-06-10 Steen Harbach AG Mikrocontroller
WO2020114814A1 (de) * 2018-12-03 2020-06-11 Steen Harbach AG Mikrocontroller

Also Published As

Publication number Publication date
US6981147B1 (en) 2005-12-27

Similar Documents

Publication Publication Date Title
EP0946001A2 (de) Verfahren und Funk-Kommunikationssystem zur Übertragung von Sprachinformation
EP3596653B1 (de) Ausstellen virtueller dokumente in einer blockchain
DE60027054T2 (de) Verteiltes Zeitstempelungssystem
DE19961151A1 (de) Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
DE602004010300T2 (de) System und verfahren zur erzeugung eines digitalen zertifikats
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE60107634T2 (de) Verfahren und Vorrichtung zur Authentifizierung der Gültigkeit eines Zertifikats
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
WO2010031698A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102009046205A1 (de) Verfahren zur Erzeugung einer Web-Seite
EP2136528B1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
EP0730253A2 (de) Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
EP3743844B1 (de) Blockchain-basiertes identitätssystem
EP3696699B1 (de) Sichere und flexible firmwareaktualisierung in elektronischen geräten
EP3814970A1 (de) Manipulationssicheres ausstellen und speichern von elektronischen urkunden
DE60314483T2 (de) Delegierung mittels elektronischen Zertifikaten
DE602004006222T2 (de) Verfahren zur Aufzeichnung eines Prüfungsergebnisses und Vorrichtung zur Erzeugung einer Signatur-Prüfungslogdatei
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE102020113057A1 (de) Ausstellen digitaler Dokumente mit einer Blockchain
DE102005059139A1 (de) Verfahren zum Verknüpfen eines digitalen Inhalts mit einer Person
DE102009031143B3 (de) Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
DE602005005201T2 (de) Verfahren zur zuweisung eines authentifizierungszertifikats und infrastruktur zur zuweisung eines zertifikats
EP3248356B1 (de) Zertifikats-token zum bereitstellen eines digitalen zertifikats eines nutzers
WO2022063851A1 (de) Server zur abwicklung von transaktionen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection