In Bearbeitung

Bitte warten ...

Einstellungen

Einstellungen

Gehe zu Anmeldung

1. WO2020187622 - VERFAHREN ZUM AUTHENTIFIZIEREN EINES COMPUTERSYSTEMS

Anmerkung: Text basiert auf automatischer optischer Zeichenerkennung (OCR). Verwenden Sie bitte aus rechtlichen Gründen die PDF-Version.

[ DE ]

P a t e n t a n s p r ü c h e

1. Verfahren zum Authentifizieren eines ersten Computersystems (100) gegen über einem zweiten Computersystem (200) für eine kryptographisch gesicherte Kommunikation zwischen den beiden Computersystemen (100, 200), wobei das Verfahren umfasst:

• Bereitstellen einer Authentifizierungsdatei mit Authentifizierungsdaten zum Au thentifizieren des ersten Computersystems (100) durch ein drittes Computer system (300), wobei die Authentifizierungsdaten über ein Netzwerk (150) ab rufbar sind, wobei ein für das erste Computersystem (100) ausgestelltes Zerti fikat (112) eine Referenz (128) zum Identifizieren der Authentifizierungsdaten zum Authentifizieren des ersten Computersystems (100) umfasst, wobei die Authentizität und Integrität der entsprechenden Referenz (128) durch die von dem Zertifikat (112) umfasste Zertifikatssignatur (130) gesichert wird,

• Empfangen einer Leseanfrage des zweiten Computersystems (200) zum Le sen der Authentifizierungsdaten durch das dritte Computersystem (300) über das Netzwerk (150), wobei die Leseanfrage die Authentifizierungsdaten unter Verwendung der Referenz (128) identifiziert,

• in Antwort auf den Empfang der Leseanfrage Senden der angefragten Authen tifizierungsdaten zum Authentifizieren des ersten Computersystems (100) von dem dritten Computersystem (300) über das Netzwerk (150) an das zweite Computersystem (200).

2. Verfahren nach Anspruch 1 , wobei das Zertifikat (112) ferner kryptographi-schen Parameter zum Aufbau einer kryptographisch gesicherten Verbindung zwi schen dem ersten und dem zweiten Computersystem (200) umfasst.

3. Verfahren nach Anspruch 2, wobei das Zertifikat (112) als kryptographischen Parameter einen dem ersten Computersystem (100) zugeordneten öffentlichen kryptographischen Schlüssel (105) zum Aufbau einer mittels Verschlüsselung

kryptographisch gesicherten Verbindung zwischen dem ersten und dem zweiten Computersystem (200) umfasst.

4. Verfahren nach einem der vorangehenden Ansprüche, wobei die Referenz (128) eine Netzwerkadresse umfasst, unter welcher die Authentifizierungsdaten zum Authentifizieren des ersten Computersystems (100) abrufbar sind, und/oder ei nen Identifikator, welcher die abzurufenden Authentifizierungsdaten zum Authentifi zieren des ersten Computersystems (100) identifiziert.

5. Verfahren nach einem der vorangehenden Ansprüche, wobei die Authentifi-zierungsdatei eine Mehrzahl von Datensätzen mit Authentifizierungsdaten zum Au thentifizieren des ersten Computersystems (100) umfasst, wobei die Datensätze je weils unterschiedlichen Sicherheitsstufen für die Authentifizierung des ersten Com putersystems (100) zugeordnet sind, wobei das dritte Computersystem (300) an hand der empfangenen Leseanfrage bestimmt, welche Sicherheitsstufe für die Au thentifizierung des ersten Computersystems (100) zu erfüllen ist und aus welchem der Datensätze die Authentifizierungsdaten in Antwort auf die empfangene Lesean frage an das zweite Computersystem (200) zu senden sind.

6. Verfahren nach Anspruch 5, wobei die Referenz (128) die Sicherheitsstufe für die Authentifizierung des ersten Computersystems (100) identifiziert.

7. Verfahren nach einem der vorangehenden Ansprüche, wobei die Authentifi zierungsdaten von dem dritten Computersystem (300) signiert an das erste Compu tersystem (100) gesendet werden.

8. Verfahren nach einem der vorangehenden Ansprüche, wobei die Authentifi zierungsdaten von dem dritten Computersystem (300) verschlüsselt an das erste Computersystem (100) gesendet werden.

9. Verfahren nach einem der vorangehenden Ansprüche, wobei sich das dritte Computersystem (300) gegenüber dem zweiten Computersystem (200) mittels ei nes Challenge-Response-Verfahren authentifiziert.

10. Verfahren nach einem der vorangehenden Ansprüche, wobei das Verfahren ferner ein Ändern zumindest eines Teils der Authentifizierungsdaten zum Authentifi zieren des ersten Computersystems (100) durch das dritte Computersystem (300) umfasst, während das für das erste Computersystem (100) ausgestellte Zertifikat (1 12) in unveränderter Form beibehalten wird.

1 1 . Verfahren nach Anspruch, wobei das Verfahren ferner ein Ausstellen des Zertifikats (1 12) mit der Referenz (128) zum Identifizieren der Authentifizierungsda ten zum Authentifizieren des ersten Computersystems (100) durch das dritte Com putersystem (300) und ein Erstellen der Authentifizierungsdatei den entsprechenden Authentifizierungsdaten durch das dritte Computersystem (300) zum Abrufen über das Netzwerk (150) umfasst.

12. Verfahren nach einem der vorangehenden Ansprüche, wobei das Zertifikat (1 12) des ersten Computersystems (100) mit einer beschränkten Gültigkeitsdauer (124) versehen ist und das Verfahren ferner ein Ausstellen eines aktualisierten Nachfolgezertifikats mit einer aktualisierten Gültigkeitsdauer zum Ersetzen umfasst, während die Authentifizierungsdatei von dem dritten Computersystem (300) zum Abrufen über das Netzwerk (150) unverändert beibehalten wird.

13. Verfahren nach einem der vorangehenden Ansprüche, wobei das Verfahren ferner ein Ausstellen eines Ersatzzertifikats mit geänderten kryptographischen Para metern zum Ersetzen des bisherigen Zertifikats (1 12) des ersten Computersystems (100) umfasst, während die Authentifizierungsdatei von dem dritten Computersys tem (300) zum Abrufen über das Netzwerk (150) unverändert beibehalten wird.

14. Verfahren nach einem der vorangehenden Ansprüche, wobei das Verfahren ferner ein Sperren der Authentifizierung des ersten Computersystems (100) um fasst, wobei das Sperren der Authentifizierung des ersten Computersystems (100) ein Ersetzen der Authentifizierungsdaten durch einen über das Netzwerk (150) ab rufbaren Sperrhinweis durch das dritte Computersystem (300) umfasst und wobei,

im Fall einer Sperrung, in Antwort auf den Empfang der Leseanfrage von dem drit ten Computersystem (300) der Sperrhinweis über das Netzwerk (150) an das zweite Computersystem (200) gesendet wird.

15. Authentifizierungscomputersystem (300) zum Authentifizieren eines ersten Computersystems (100) gegenüber einem zweiten Computersystem (200) für eine kryptographisch gesicherte Kommunikation zwischen dem ersten und dem zweiten Computersystemen (100, 200), wobei das Authentifizierungscomputersystem (300) einen Prozessor (314), Kommunikationsschnittstelle (318) zum Kommunizieren über ein Netzwerk (150) und einen elektronischen Speicher (302) mit maschinenlesbaren Instruktionen (312) umfasst, wobei ein Ausführen der maschinenlesbaren Instruktio nen (312) durch den Prozessor (314) das Authentifizierungscomputersystem (300) dazu veranlasst, ein Verfahren auszuführen, welches umfasst:

• Bereitstellen einer Authentifizierungsdatei (310) mit Authentifizierungsdaten zum Authentifizieren des ersten Computersystems (100) durch das Authentifi- zierungscom putersystem (300), wobei die Authentifizierungsdaten über das Netzwerk (150) abrufbar sind, wobei ein für das erste Computersystem (100) ausgestelltes Zertifikat (112) eine Referenz (128) zum Identifizieren der Au thentifizierungsdaten zum Authentifizieren des ersten Computersystems (100) umfasst, wobei die Authentizität und Integrität der entsprechenden Referenz (128) durch die von dem Zertifikat (112) umfasste Zertifikatssignatur (130) ge sichert wird,

• Empfangen einer Leseanfrage des zweiten Computersystems (200) zum Le sen der Authentifizierungsdaten durch das Authentifizierungscomputersystem (300) über das Netzwerk (150), wobei die Leseanfrage die Authentifizierungs daten unter Verwendung der Referenz (128) identifiziert,

• in Antwort auf den Empfang der Leseanfrage Senden der angefragten Authen tifizierungsdaten zum Authentifizieren des ersten Computersystems (100) von dem Authentifizierungscomputersystem (300) über das Netzwerk (150) an das zweite Computersystem (200).