In Bearbeitung

Bitte warten ...

Einstellungen

Einstellungen

Gehe zu Anmeldung

1. WO2020187622 - VERFAHREN ZUM AUTHENTIFIZIEREN EINES COMPUTERSYSTEMS

Anmerkung: Text basiert auf automatischer optischer Zeichenerkennung (OCR). Verwenden Sie bitte aus rechtlichen Gründen die PDF-Version.

[ DE ]

Verfahren zum Authentifizieren eines Computersystems

B e s c h r e i b u n g

Die Erfindung betrifft ein Verfahren und ein Authentifizierungscomputersystem zum Authentifizieren eines ersten Computersystems gegenüber einem zweiten Compu tersystem für eine kryptographisch gesicherte Kommunikation zwischen dem ersten und dem zweiten Computersystem.

Bekannte Zertifikate, welche etwa zum Aufbau kryptographisch gesicherter Ver bindungen zwischen Computersystemen verwendet werden, beispielsweise unter Verwendung des TLS (Transport Layer Security)- oder SSL (Secure Sockets Layer)-Protokolls, mischen Elemente der Transport- und Anwendungsebene

gemäß TCP/IP-Referenzmodell. Dies gilt insbesondere für TLS/SSL-Zertifikate des Typs Organization Validated (OV) oder Extended Validated (EV).

Bei den entsprechenden Zertifikaten handelt es sich beispielsweise um ein X.509-Zertifikat, mit welchem sich ein Server im Zuge des TLS/SSL-Protokolls gegenüber einem Client authentifiziert. Der Client überprüft hierbei neben der Vertrauenswür digkeit des X.509-Zertifikats, ob der Name des Servers mit einem von dem Zertifikat bestätigten Zertifikatseigentümer, d.h. Servernamen, übereinstimmt. Zusätzlich be stätigt das Zertifikat einen öffentlichen kryptographischen Schlüssel, welcher im Zuge des TLS/SSL-Protokolls beispielsweise zum Aushandeln eines ephemeren symmetrischen Sitzungsschlüssel zur Verschlüsselung der Client-Server-Kommuni-kation. Durch das Zertifikat wird der öffentliche Schlüssel einer Identität, d.h. dem Sever, zugeordnet.

Der Erfindung liegt die Aufgabe zugrunde, ein verbessertes Verfahren zum Authen tifizieren eines ersten Computersystems gegenüber einem zweiten Computersys tem für eine kryptographisch gesicherte Kommunikation zwischen den beiden Com putersystemen zu schaffen.

Die der Erfindung zugrundeliegende Aufgabe wird jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.

Ausführungsformen betreffen ein Verfahren zum Authentifizieren eines ersten Com putersystems gegenüber einem zweiten Computersystem für eine kryptographisch gesicherte Kommunikation zwischen den beiden Computersystemen. Das Verfah ren umfasst:

• Bereitstellen einer Authentifizierungsdatei mit Authentifizierungsdaten zum Au thentifizieren des ersten Computersystems durch ein drittes Computersystem, wobei die Authentifizierungsdaten über ein Netzwerk abrufbar sind, wobei ein für das erste Computersystem ausgestelltes Zertifikat eine Referenz zum Iden tifizieren der Authentifizierungsdaten zum Authentifizieren des ersten

Computersystems umfasst, wobei die Authentizität und Integrität der entspre chenden Referenz durch die von dem Zertifikat umfasste Zertifikatssignatur gesichert wird,

• Empfangen einer Leseanfrage des zweiten Computersystems zum Lesen der Authentifizierungsdaten durch das dritte Computersystem über das Netzwerk, wobei die Leseanfrage die Authentifizierungsdaten unter Verwendung der Re ferenz identifiziert,

• in Antwort auf den Empfang der Leseanfrage Senden der angefragten Authen tifizierungsdaten zum Authentifizieren des ersten Computersystems von dem dritten Computersystem über das Netzwerk an das zweite Computersystem.

Ausführungsformen können den Vorteil haben, dass Authentifizierungsdaten des zu authentifizierenden Computersystems (ersten Computersystems) insoweit von dem Zertifikat entkoppelt werden, als dass das Zertifikat mittels Zertifikatssignatur zwar eine vertrauenswürdige Quellenangabe in Form der Referenz sichert, von welcher die Authentifizierungsdaten abgerufen werden können, nicht aber den Inhalt der Au thentifizierungsdaten. Mithin ermöglichen es Ausführungsformen, dass, solange die Referenz unverändert bleibt, Inhalte des Zertifikats geändert werden, ohne dass dies Änderungen seitens des Authentifizierungscomputersystems (dritten Compu tersystems) erforderlich macht. Andererseits können Authentifizierungsdaten geän dert werden, ohne dass dadurch Änderungen des Zertifikats notwendig werden. Die Authentizität und Integrität der Inhalte des Zertifikats werden durch die Zertifikatssig natur des Zertifikatsausstellers gesichert, während die Authentizität und Integrität der zur Verfügung gestellten Authentifizierungsdaten durch das dritte Computersys tem gesichert werden.

Insbesondere verbleiben die Authentifizierungsdaten in der Verfügungshoheit des dritten Computersystems und werden lediglich im konkreten Bedarfsfall auf eine entsprechende Anfrage hin ausgegeben. Dies ermöglicht es Änderungen an den Authentifizierungsdaten direkt in Echtzeit vorzunehmen, ohne das entsprechende Änderungen erst propagiert werden müssen oder Restlaufzeiten von Zertifikaten ab gewartet werden müssen.

Bei dem Zertifikat kann es sich um ein End-Entity-Zertifikat bzw. Endzertifikat, ein Intermediate-Zertifikat bzw. Zwischenzertifikat oder ein Root-Zertifikat bzw. Stamm oder Wurzelzertifikat handeln. Ein Endzertifikat ist ein Zertifikat, welches auf ein wei teres Zertifikat, wie etwa ein Zwischenzertifikat oder Wurzelzertifikat referenziert, während es selbst nicht referenziert wird. Ein Endzertifikat referenziert zum Nach weis der Authentizität und Integrität seiner Authentifizierungsdaten auf ein Zwi schenzertifikat oder Wurzelzertifikat mit einem öffentlichen kryptographischen Schlüssel des Ausstellers des Endzertifikats als Signaturprüfschlüssel. Eine ent sprechende Referenz auf ein solches Ausstellerzertifikat (Zwischenzertifikat oder Wurzelzertifikat) ist im vorliegenden Fall von dem Zertifikat selbst und oder den durch das Zertifikat referenziellen Authentifizierungsdaten umfasst. Ein Zwischen zertifikat ist ein Zertifikat, welches sowohl auf ein weiteres Zertifikat, wie etwa ein weiteres Zwischenzertifikat oder Wurzelzertifikat referenziert, als auch selbst von ei nem oder mehreren weiteren Zertifikaten, wie etwa einem Endzertifikat oder einem weiteren Zwischenzertifikat, referenziert wird. Ein Zwischenzertifikat referenziert zum Nachweis der Authentizität und Integrität seiner Authentifizierungsdaten auf ein weiteres Zwischenzertifikat oder Wurzelzertifikat mit einem öffentlichen kryptogra phischen Schlüssel des Ausstellers des Zwischenzertifikats als Signaturprüfschlüs sel. Eine entsprechende Referenz auf ein solches Ausstellerzertifikat (weiteres Zwi schenzertifikat oder Wurzelzertifikat) ist im vorliegenden Fall von dem Zertifikat selbst und oder den durch das Zertifikat referenzierten Authentifizierungsdaten um fasst. Ein Wurzelzertifikat ist ein Zertifikat, welches auf kein weiteres Zertifikat refe renziert, während es selbst von ein oder mehreren Zertifikaten, wie etwa einem Zwi schenzertifikat oder Endzertifikat referenziert wird. Ein solches Wurzelzertifikat wird von dem Aussteller des Wurzelzertifikats für sich selbst ausgestellt ohne Verwen dung eines weiteren Zertifikats, d.h. das Wurzelzertifikat umfasst (entweder als Teil des Zertifikats selbst oder als Teil der durch das Wurzelzertifikat referenzierten Au thentifizierungsdaten) einen öffentlichen kryptographischen Schlüssel des Ausstel lers, dessen Authentizität und Integrität durch das Wurzelzertifikat selbst belegt wer den.

Im Falle eines Stamm- oder Wurzelzertifikat bedeutet dies, dass das Zertifikat von dem ersten Computersystem für sich selbst ausgestellt wird. Zudem können auch die Authentifizierungsdaten von dem ersten Computersystem für sich selbst bereit gestellt werden. In diesem Falle ist das erste Computersystem sein eigenes Authen-tifizierungscom putersystem, d.h. das erste und das dritte Computersystem sind identisch. Alternativ kann es sich im Falle eines von dem ersten Computersystem für sich selbst ausgestellten Wurzelzertifikat bei dem Authentifizierungscom puter system auch um ein von dem ersten Computersystem unabhängiges Computersys tem handeln.

Nach Ausführungsformen kann das Zertifikat allgemein für beliebige Anwendungs fälle, wie beispielsweise einem SSL-Verfahren, zur Signatur und/oder Verschlüsse lung von E-Mail, oder als Zertifikat auf einem Chip zum Nachweisen von Authentizi tät und Integrität des Chips und/oder von dem Chip umfasster Daten dienen. Jedoch sind die möglichen Anwendungsfälle nicht auf diese Beispiele beschränkt.

Nach Ausführungsformen erstellt das Authentifizierungscomputersystem (dritten Computersystem) die bereitgestellten Authentifizierungsdaten und/oder überprüft diese auf ihre Korrektheit hin. Nach weiteren Ausführungsformen empfängt das Au thentifizierungscom putersystem die Authentifizierungsdaten vollständig oder zumin dest teilweise von einem oder mehreren vierten Computersystemen. Das Authentifi zierungscom putersystem prüft diese empfangen Authentifizierungsdaten nicht in haltlich, sondern leitet diese ausschließlich weiter bzw. stellt diese zur Abfrage für andere (zweite) Computersysteme bereit. Eine Vertrauensstellung im Hinblick auf den Inhalt der bereitgestellten Authentifizierungsdaten wird erreicht, indem das vierte Computersystem als grundsätzlich vertrauenswürdig eingestuft wird. Diese Vertrauenswürdigkeit des vierten Computersystems wird von dem Authentifizie rungscom putersystem geprüft und garantiert. Beispielsweise handelt es sich bei dem vierten Computersystem um ein offizielles und/oder staatliches Register, z.B. ein amtliches Register, oder anderweitig öffentlich vertrauenswürdige Partei. Das Authentifizierungscomputersystem garantiert dabei ausschließlich Daten aus sol chen vertrauenswürdigen Quellen als Authentifizierungsdaten bereitzustellen. Die von dem vierten Computersystem übermittelten Datensätze identifizieren in diesem Fall beispielsweise selbst ihre eigenen Gültigkeitszeitraum und/oder Gültigkeitsbe reich.

Ausführungsformen können den Vorteil haben, dass sie Austauschmechanismen bzw. Änderungsmechanismen unabhängig voneinander sowohl für die Transport ebene als auch für die Anwendungsebene ermöglichen. Im Falle bekannter TLS-/SSL-Zertifikaten sind solche Austauschmechanismen bzw. Änderungsmechanis men sowohl für die Transportebene aufwendig zu implementieren, da diese direkt auch auf die Elemente der Anwendungsebene Auswirkung haben können, bei spielsweise im Hinblick auf die Prüfung von Attributen, und umgekehrt.

Solche bekannten Zertifikate dienen als eigenständiger Nachweis sowohl zum Zwecke einer Authentifizierung als auch einer Verschlüsselung. Sie umfassen da her Elemente der Transportverschlüsselung auf Transportebene sowie Informatio nen zur Identitätsprüfung auf Anwendungsebene, wodurch beide Ebenen mitei nander vermischt werden.

Darüber hinaus gehört es zu einem der Grundprinzipien eines Zertifikats, dass von dem Zertifikat umfasste Informationselemente in unveränderlicher Form in das entsprechende Zertifikat integriert sind. Im Allgemeinen wird ein Flashwert über den gesamten Inhalt des Zertifikats berechnet und der resultierende Flash wert mit einem privaten kryptographischen Schlüssel des Zertifikatsausstellers signiert, sodass die Signatur mit einem öffentlichen kryptographischen Schlüssel des Zertifikatsausstellers als Signaturprüfschlüssel auf ihre Authentizität und In tegrität hin überprüft werden kann. Jede Änderung in den von dem Zertifikat um fassten Informationselementen macht daher zwingend eine Neuausstellung des Zertifikats notwendig.

Ausführungsformen können den Vorteil haben, dass sie die fixe Bindung zwischen Angaben zur Transportebene und Anwendungsebene auflösen. Dadurch kann eine automatisierte Erneuerung von Einzelelementen zur Absicherung der

Transportebene und/oder der Anwendungsebene unabhängig voneinander er möglicht werden, ohne dass eine Notwendigkeit entsteht automatisch alle Ele mente zu erneuern bzw. erneut deren Authentizität und Integrität zu belegen. Dar über hinaus kann durch eine Dynamisierung der Zugriffsfunktionen ein hohes Maß an Flexibilität realisiert werden, um unmittelbar sich ändernde Informationen, wie etwa Registereinträge etc., zur Anwendung zu bringen und beispielsweise einer zertifikatsauswertenden Partei (Relying Party) zu Verfügung zu stellen.

Ausführungsformen stellen ein Zertifikat mit einer Referenz auf eine externe Daten quelle bereit. Dabei wird die Authentizität und Integrität der entsprechenden Refe renz durch die Zertifikatssignatur gesichert, im Gegensatz zum Stand der Technik sind aber die eigentlichen anwendungsrelevanten Daten nicht mehr im Zertifikat selbst enthalten. Die anwendungsrelevanten Daten werden vielmehr von einem durch die entsprechende Referenz referenziellen, abgesetzten System bereitge stellt, welches durch den Zertifikatsaussteller, z.B. einen zertifikatsausgebenden Vertrauensdiensteanbieter, betrieben wird. Eine Relying Party, d.h. zertifikatsaus wertenden Partei, kann die Referenz aus dem Zertifikat entnehmen und diese durch Signaturprüfung des Zertifikats validieren. Durch Aufruf der Referenz können durch die Relying Party unter Verwendung eines geeigneten technischen Aufrufschemas vertrauenswürdige Attribute, wie zum Beispiel Organisationsdetails des Zertifikatsei gentümers, abgerufen werden.

Ausführungsformen können den Vorteil haben, dass sie eine konsequente Tren nung von Anwendungs- und Transportebene im Rahmen eines zertifikatsbasierten Vertrauenssystems sicherstellen können. Damit lässt sich beispielsweise eine Aus stellung des Zertifikats zur Absicherung der Kommunikation mit einer validierten Do mäne komplett automatisieren, da die hier erforderlichen Prüfschritte alle automa tisch erbracht werden können, während die Prüfung von zusätzlichen Attributen, die über eine im Zertifikat hinterlegte Referenz zugänglich gemacht werden können, hiervon technisch wie auch prozessual getrennt erfolgen kann. Damit lässt sich bei spielsweise auch die Aktualisierung der eigentlichen Zertifikate automatisieren und in kurzen Zeitintervallen wiederholen, ohne dass damit eine erneute Validierung der verbundenen, unter der Referenz abrufbaren Attribute notwendig wird. Bei dem ent sprechenden Zertifikat handelt es sich in diesem Fall um ein domänenvalidiertes Zertifikat (DV-Zertifikat), welches beispielsweise für Transport Layer Security ver wendet wird, bei dem der Domänenname eines Antragstellers validiert wird, indem eine gewisse Kontrolle über eine DNS-Domäne nachgewiesen wird. Die Zertifizie rungsstelle prüft, ob der eigentliche Auftraggeber auch Inhaber der Domain ist. Die Angaben zum Zertifikatseigentümer können dabei entweder vollständig als referen-zierte Authentifizierungsdaten zusätzlich zu dem Zertifikat bereitgestellt werden oder das Zertifikat umfasst beispielsweise den Namen der DNS-Domäne, während wei tere Angaben zum Zertifikatseigentümer in die externen Authentifizierungsdaten ausgelagert sind. Durch diese externen Authentifizierungsdaten kann das Zertifikat auch von einem DV-Zertifikat zu einem Organization-Validated-Zertifikat (OV-Zertifikat) oder Extended-Validation-Zertifikat (EV-Zertifikat) aufgewertet werden, wenn die externen Authentifizierungsdaten die entsprechenden hierfür notwendigen zusätzlichen Angaben bereitstellen.

Die Vergabe eines OV-Zertifikats setzt beispielsweise eine Erfüllung der folgenden beiden Kriterien voraus: Nachweisen des Rechts, den betreffenden Domänenna men administrativ zu verwalten, und das tatsächliche Bestehen der Organisation als juristische Person. Ein Zertifikatsausteller veröffentlicht seine OV-Prüfungskriterien beispielsweise in seinen Zertifizierungsrichtlinien. Beispielsweise wird ein Handels registerauszug angefordert, Bankdaten werden abgeglichen und/ oder es wird tele fonisch Kontakt aufgenommen. Zusätzlich zum Domänennamen wird bei diesem Zertifikatstyp unter Zertifikatseigentümer der Unternehmensname und Unterneh menssitz angeben.

Die Ausstellung eines EV-Zertifikats ist an strengere Vergabekriterien gebunden, welche eine detaillierte Überprüfung des Antragstellers, d.h. des zukünftigen Zertifi katseigentümer, durch die Zertifizierungsstelle erfordern. Die Vergabe eines EV-Zertifikates setzt unter anderem Folgendes voraus: Feststellen der Identität und der Geschäftsadresse des Antragstellers; Sicherstellen, dass der Antragsteller aus schließlicher Eigentümer der Domäne (Domain) ist, für welche das Zertifikat

ausgestellt werden soll, oder eine exklusive Nutzungsberechtigung hat; Sicherstel len, dass die antragstellenden Personen befugt sind und dass rechtlich bindende Dokumente von zeichnungsberechtigten Personen unterschrieben werden. Ein Zer tifikatsausteller veröffentlicht seine EV-Prüfungskriterien beispielsweise in seinen Zertifizierungsrichtlinien.

Die Authentifizierungsdaten umfassen somit beispielsweise einen Domänennamen, Unternehmensname und/oder Unternehmenssitz.

Nach Ausführungsformen umfassen die Authentifizierungsdaten ein oder mehrere öffentliche kryptographische Schlüssel, welche dem ersten Computersystem zuge ordnet sind und deren Authentizität und Integrität durch das Zertifikat belegt werden. Das erste Computersystem umfasst in diesem Fall die ein oder mehreren privaten kryptographische Schlüssel, welche jeweils mit einem der öffentlichen kryptographi-schen Schlüssel ein asymmetrisches kryptographisches Schlüsselpaar bilden. Bei spielsweise erzeugt ein Zertifikatsaussteller mehrere solcher kryptographischen Schlüsselpaare für eine Entität bzw. dem erste Computersystem, welches beispiels weise der entsprechenden Entität zugeordnet ist, und liefert dieser die privaten Schlüssel (beispielsweise physisch, d.h. auf einem gesicherten Datenträger), stellt aber für diese mehreren Schlüsselpaare nur ein einziges Zertifikat mit dieser Entität als Schlüsselinhaber aus. Nach alternativen Ausführungsformen werden die krypto graphischen Schlüsselpaare beispielsweise von dem ersten Computersystem, d.h. dem zukünftigen Zertifikatsinhaber bzw. dem der entsprechenden Entität zugeord neten Computersystem, oder einem Bereitsteller des entsprechenden ersten Com putersystems erzeugt und/oder verwaltet. Der Zertifikatsaussteller stellt der Entität bzw. dem ersten Computersystem das Zertifikat bereit, welches wiederum eine Re ferenz auf die Authentifizierungsdaten mit den ein oder mehreren öffentlichen Schlüsseln der ein oder mehreren kryptographischen Schlüsselpaare umfasst. Im Falle einer Erzeugung durch den Bereitsteller werden die kryptographischen Schlüs selpaare beispielsweise im Zuge des Bereitstellens auf dem ersten Computersys tem gespeichert. Über die Authentifizierungsdaten kann der Zertifikatsaussteller und/oder das Authentifizierungscomputersystem durch entsprechende Angaben als

Bestandteil der Authentifizierungsdaten bestimmen, welche kryptographischen Schlüsselpaare des Schlüsselinhabers wie lange gültig bzw. wann und/oder für wel che Zwecke anzuwenden sind, ohne dass das entsprechende Zertifikat innerhalb seines Gültigkeitszeitraums erneuert werden müsste. Insbesondere können auf diese Weise auch zusätzliche kryptographische Schlüsselpaare für dasselbe Zertifi kat nachträglich ausgestellt werden, indem die entsprechenden öffentlichen krypto graphischen Schlüssel in den Authentifizierungsdaten ggf. mit zusätzlichen Anga ben, etwa zur Gültigkeitsdauer und/oder zum Gültigkeitsbereich, ergänzt werden.

Nach Ausführungsformen kann das Zertifikat auch ohne eine validierte Domäne ausgestellt werden. Die zum Zertifikat gehörigen Domäne bzw. gehörigen Domänen werden beispielsweise ebenfalls extern durch den Vertrauensdienstanbieter als Teil der Authentifizierungsdaten verwaltet und können dort beliebig verändert werden. In diesem Fall sind Domäneninformationen zu den zum Zertifikat gehörigen Domänen beispielsweise ebenfalls über die im Zertifikat hinterlegte Referenz als Authentifizie rungsdaten zugänglich.

Die konsequente Trennung von Transport- und Anwendungsebene ermöglicht eine höchstmögliche Automatisierung auf Transportebene hinsichtlich Validierung und Ausstellung, während die auf der Anwendungsebene erforderliche Attribute auf ge trenntem Wege validiert, eingebracht, aktualisiert und bereitgestellt werden können.

Soll eine kryptographisch gesicherte Verbindung unter Verwendung des TLS/SSL-Protokolls aufgebaut werden, kann der Ablauf beispielsweise wie folgt aussehen: Beim Aufruf einer https geschützten Webseiten wird von dem Server, welcher die Webseite bereitstellt, ein Zertifikat an den Browser des Clients geschickt. Der Client prüft die Signatur des Zertifikats und ruft über eine von dem Zertifikat bereitgestellte Referenz die Authentifizierungsdaten des Servers ab. Die empfangenen Authentifi zierungsdaten werden ebenfalls geprüft und gegebenenfalls angezeigt. Mit Hilfe des von dem Zertifikat bereitgestellten öffentlichen Schlüssels des Servers handelt der Browser einen geheimen Sitzungsschlüssel mit dem Server aus. Hierzu wird von dem Client ein Geheimnis generiert (Pre-Master-Secret), welches nur der über den

passenden privaten Schlüssel verfügende Server entschlüsseln kann. Wird als Cipher-Suite RSA verwendet, so wird das vom Client generierte Pre-Master-Secret mit diesem öffentlichen Schlüssel des Servers verschlüsselt. Alternativ kann das Diffie-Hellman-Verfahren verwendet werden, um ein gemeinsames Pre-Master-Se-cret zu generieren. Aus diesem Pre-Master-Secret wird dann ein von Client und Server jeweils ein Master-Secret und aus diesem ein einmaliger Sitzungsschlüssel abgeleitet. Der Sitzungsschlüssel wird von dem Server bestätigt und zur Absiche rung der eigentlichen Kommunikation bzw. Datenübertragung genutzt.

Zu Illustrationszwecken sei als Beispiel eine Webseite einer Bank betrachtet, wel che mittels Zertifikats geschützt werden soll. Schutzziel sind sowohl eine verschlüs selte Übertragung vertraulicher Daten zwischen Nutzer und Server der Bank, als auch ein Nachweis von vertrauenswürdigen Identitätsdaten sowie anderer anwen dungsrelevanter Informationen seitens der Bank. Nach Ausführungsformen verbin det sich der Nutzer mittels einer geeigneten Anwendung (App) oder über einen Browser mit einer von einem Server der Bank über das Internet bereitgestellten Ser veranwendung. Dabei wird gemäß des TLS-Protokoll unter Verwendung eines Ser verzertifikats der Bank eine verschlüsselte und authentisierte Verbindung zwischen Nutzeranwendung bzw. Browseranwendung und Serveranwendung aufgebaut, so-dass die übertragenen Daten hinsichtlich ihrer Integrität und Vertraulichkeit ge schützt sind. Die Nutzer-/ bzw. Browseranwendung prüft zudem aber auch, ob sie tatsächlich mit der echten Serveranwendung der Bank kommuniziert. Mit anderen Worten wird die Authentizität der Serveranwendung bzw. des Servers geprüft. Dazu werden erforderliche Attribute über eine von dem Serverzertifikat der Bank enthal tene Referenz abgerufen. Dabei werden sowohl die notwendigen Attribute zur Ver fügung gestellt, als auch mittels eines geeigneten Challenge-Response-Protokolls die Authentizität der bereitstellenden Stelle geprüft. Zu diesem Zwecke nutzt das Protokoll geeignete Schlüssel und/oder Zertifikate, welche beispielsweise über eine Vertrauensliste der aufrufenden Serveranwendung integritätsgesichert zur Verfü gung gestellt werden.

Das Abrufen der Authentifizierungsdaten mittels der von dem Zertifikat bereitgestell ten Referenz kann beispielsweise unter Verwendung von SAMLE, OPENID oder OAuth implementiert werden.

Eine kryptographisch gesicherte Kommunikation zwischen zwei Computersystemen bezeichnet hierbei allgemein ein Übertragen von Daten zwischen den beiden Com putersystemen, deren Authentizität und Integrität durch kryptographische Verfahren gesichert ist. Zudem oder alternativ können die Daten durch eine Verschlüsselung gegen unbefugte Zugriffe gesichert sein. So umfasst eine kryptographisch gesi cherte Kommunikation nach Ausführungsformen beispielsweise eine von dem ers ten Computersystem erzeugte und dem zweiten Computersystem bereitgestellte di gitale Signatur, eine unter Verwendung von Netzwerkprotokollen, wie etwa TLS/SSL oder auch IPsec oder SSH, gesicherte Kommunikationsverbindung zwischen den beiden Computersystemen, ein Senden verschlüsselter Nachrichten, z.B. S/MIME oder PGP für E-Mails, oder einer Authentifizierung und Zugriffkontrolle bei Chipkar ten.

Digitale Daten können beispielsweise durch eine asymmetrische Verschlüsselung mit einem asymmetrischen Schlüsselpaar, d.h. einem privaten oder einem öffentli chen kryptographischen Schlüssel, oder eine symmetrische Verschlüsselung mit ei nem symmetrischen kryptographischen Schlüssel kryptographisch gesichert wer den. Eine kryptographische Sicherung kann zusätzlich oder alternativ eine Signatur mit einem Signaturschlüssel, z.B. einem privaten kryptographischen Schlüssel eines asymmetrischen Schlüsselpaars, umfassen.

Beispielsweise kann eine kryptographisch gesicherte Übertragung von Daten eine Übertragung über eine verschlüsselte Ende-zu-Ende-Verbindung umfassen. Unter einer verschlüsselten Ende-zu-Ende-Verbindung bzw. einem verschlüsselten Ende-zu-Ende-Übertragungskanal wird hier eine Verbindung zwischen einem Sender und einem Empfänger mit einer Ende-zu-Ende-Verschlüsslung verstanden, bei der zu übertragende Daten vom Sender verschlüsselt und erst vom Empfänger wieder ent schlüsselt werden. Die Verschlüsselung übertragener Daten erfolgt somit über alle Übertragungsstationen hinweg, sodass Zwischenstationen aufgrund der Verschlüss-lung keine Kenntnis vom Inhalt der übertragenen Daten erlagen können. Die Verbin dung wird durch die Verschlüsselung kryptografisch gesichert, um ein Ausspähen und/oder eine Manipulation der Übertragung zu verhindern, wozu ferner ein soge nanntes Secure-Messaging-Verfahren eingesetzt werden kann. Eine Ende-zu-Ende-Verschlüsselung beruht beispielsweise auf zwei symmetrischen kryptographischen Schlüsseln, wobei ein erster der symmetrischen Schlüssel zum Verschlüsseln von Nachrichten und ein zweiter der symmetrischen Schlüssel zum Authentifizieren des Senders der Nachricht dient.

Der Schlüssel zum Authentifizieren des Senders der Nachricht kann beispielsweise zum Erstellen eines Nachrichtenauthentifizierungscodes (Message Authentication Code, MAC) dienen. Mittels eines MAC lässt sich Gewissheit über den Ursprung der Nachrichten erhalten und deren Integrität verifizieren. MAC-Algorithmen erfordern zwei Eingabeparameter, erstens die zu schützenden Daten und zweitens einen ge heimen Schlüssel. Aus diesen beiden wird ein Nachrichtenauthentifizierungscode in Form einer Prüfsumme berechnet. Der Sender einer Nachricht berechnet für die zu übermittelnden Daten der Nachricht einen MAC und sendet die Nachricht zusam men mit dem MAC an den Empfänger. Der Empfänger berechnet den MAC zu der empfangenen Nachricht mit seinem Schlüssel und vergleicht den berechneten MAC mit dem empfangenen MAC. Aus einer Übereinstimmung beider Werte folgt, dass die Nachricht von einer Partei abgeschickt wurde, welche Zugriff auf den geheimen Schlüssel besitzt und die Nachricht wurde während der Übertragung nicht verän dert.

Unter einem Zertifikat wird hier ein digitales Zertifikat verstanden, welches auch als Public-Key-Zertifikat bezeichnet wird. Durch solche Zertifikate basierend auf asym metrischen Schlüsselpaaren wird eine so genannte Public Key Infrastructure (PKI) realisiert. Bei einem solchen Zertifikat handelt es sich um strukturierte Daten, die dazu dienen, einen öffentlichen Schlüssel eines asymmetrischen Kryptosystems ei ner Identität, wie zum Beispiel einer Person oder einer Vorrichtung, zuzuordnen. Ein Zertifikat kann beispielsweise einen öffentlichen Schlüssel beinhalten und signiert sein. Alternativ sind auch Zertifikate basierend auf zero-knowledge Kryptosystemen möglich.

Ausführungsformen verwenden modifizierte Zertifikate, welche keine oder lediglich rudimentäre Angaben zum Eigentümer des Zertifikats umfassen, z.B. einen„Distin-guished Name“ oder einen„Alternative Name“, wie etwa eine E-Mail-Adresse oder einen DNS-Eintrag. Die eigentlichen Authentifizierungsdaten zum Authentifizieren und/oder identifizieren des Eigentümers werden extern bereitgestellt und durch eine in dem Zertifikat gespeicherte Referenz identifiziert.

Die PKI stellt ein System zum Ausstellen, Verteilen und Prüfen digitaler Zertifikate. Ein digitales Zertifikat dient in einem asymmetrischen Kryptosystem dazu die Au thentizität eines öffentlichen Schlüssels und seinen zulässigen Anwendungs- und Geltungsbereich zu bestätigen. Das digitale Zertifikat ist selbst durch eine digitale Signatur geschützt, deren Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann. Um die Authentizität des Ausstellerschlüssels zu prüfen, wird wiederum ein digitales Zertifikat verwendet. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Kette von Zertifikaten bildet einen sogenannten Validie rungspfad oder Zertifizierungspfad. Auf die Echtheit des letzten Zertifikats, des so genannten Wurzelzertifikats, und des durch dieses Zertifikat zertifizierten Schlüs sels, müssen sich die Teilnehmer der PKI ohne ein weiteres Zertifikat verlassen können. Das Wurzelzertifikat wird von einer sogenannten Wurzelzertifizierungs instanz verwaltet, auf deren als gesichert vorausgesetzten Authentizität die Authen tizität aller Zertifikate der PKI zurückgeht.

Digitale Zertifikate sind bei der Absicherung elektronischer Kommunikation durch asymmetrische kryptographische Verfahren ein bewährtes Mittel um Berechtigun gen nachzuweisen. Zertifikate sind strukturierte Daten, welche die Authentizität und/oder weitere Eigenschaften/Berechtigungen des Eigentümers eines öffentlichen Schlüssels (Signaturprüfschlüssel) dokumentieren und durch eine unabhängige,

glaubwürdige Instanz (Zertifizierungsdienstanbieter/ZDA oder Vertrauensdienstean bieter/VDA), im Allgemeinen die das Zertifikat zuteilende Zertifizierungsstelle, bestä tigen. Zertifikate werden in der Regel einem breiten Personenkreis zur Verfügung gestellt um diesem eine Prüfung elektronischer Signaturen auf Authentizität und Gültigkeit zu ermöglichen.

Ein Zertifikat kann einer elektronischen Signatur zugeordnet sein, wenn der zu dem öffentlichen Schlüssel gehörende private Schlüssel zur Generierung der zu prüfen den elektronischen Signatur verwendet wurde. Dadurch, dass ein ZDA A/DA ein Zertifikat in Assoziation mit einem öffentlichen Schlüssel der Allgemeinheit zur Ver fügung stellt, ermöglicht der ZDA/VDA den Nutzern asymmetrischer Kryptosysteme den entsprechenden öffentlichen Schlüssel einer Identität, beispielsweise einer Per son, einer Organisation oder Computersystem, zuzuordnen.

Asymmetrische Schlüsselpaare werden für eine Vielzahl von Kryptosystemen einge setzt und spielen auch bei der Signatur elektronischer Dokumente eine wichtige Rolle. Ein asymmetrisches Schlüsselpaar besteht aus einem öffentlichen Schlüssel, welcher zur Ver- und/oder Entschlüsselung von Daten verwendet wird und an Dritte, beispielsweise an einen Dienstanbieter und/oder einen ZDA, weitergegeben werden darf sowie einem privaten Schlüssel, welcher zur Ver- und/oder Entschlüsselung von Daten verwendet wird und im Regelfall geheim gehalten werden muss. Der öf fentliche Schlüssel ermöglicht es jedermann, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, digitale Signaturen von dessen Dokumenten zu prüfen oder ihn zu authentifizieren. Ein privater Schlüssel ermöglicht es seinem Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln oder digitale Signaturen für elektronische Dokumente zu erstellen. Eine mit einem privaten Schlüssel erstellte Signatur kann mit dem zugehörigen öffentlichen Schlüssel verifi ziert werden.

Digitale Signaturen werden zum sicheren elektronischen Datenaustausch, beispiels weise im Internet, eingesetzt und ermöglichen die Prüfung von Identitäten und/oder Berechtigungen und der Unverfälschtheit der ausgetauschten Daten. Um dies zu

gewährleisten, ist in der Regel eine Public-Key-Infrastruktur notwendig, welche die Gültigkeit der verwendeten Schlüssel durch Zertifikate bestätigt.

Die Erstellung einer digitalen Signatur, im Folgenden auch lediglich als Signatur be zeichnet, ist ein kryptographisches Verfahren, bei dem zu beliebigen Daten, zum Beispiel einem elektronischen Dokument, ein weiterer Datenwert, welcher als Sig natur bezeichnet wird, berechnet wird. Die Signatur kann zum Beispiel ein ver schlüsselter Hashwert des elektronischen Dokuments sein, insbesondere ein Hash-wert, welcher mit einem privaten Schlüssel eines kryptographischen Schlüsselpaa res verschlüsselt ist, das einem Zertifikat zugeordnet ist. Die Besonderheit einer sol chen Signatur besteht darin, dass deren Urheberschaft und Zugehörigkeit zu einer bestimmten Person oder Instanz durch jeden Dritten geprüft werden kann.

Ein Challenge-Response-Protokoll stellt ein sicheres Authentifizierungsverfahren auf Basis gemeinsamen bzw. geteilten Wissens dar. Gemäß dem Challenge-Response-Protokoll schickt beispielsweise ein erster Teilnehmer einer zweiseitigen Kommunikation eine sogenannten Challenge (Aufforderung) an den zweiten Teil nehmer, die dieser lösen muss, um dadurch zu beweisen, dass er über ein be stimmtes Wissen verfügt, ohne dieses Wissen gegenüber Dritten preiszugeben. Nachdem der zweite Teilnehmer die Challenge gelöst hat, antwortet er mit einer Response (Antwort). Beispielsweise sendet der erste Teilnehmer als Challenge eine Zufallszahl N (Nonce) an den zweiten Teilnehmer. Der zweite Teilnehmer ergänzt diese Zufallszahl N um das gemeinsame Geheimnis, wendet eine kryptographische Hashfunktion oder Verschlüsselung auf diese Kombination an und sendet das Er gebnis als Response zurück an den ersten Teilnehmer. Der erste Teilnehmer, der sowohl die Zufallszahl als auch das gemeinsame geteilte Geheimnis und die ver wendete Hashfunktion bzw. Verschlüsselung kennt, führt dieselbe Berechnung durch und vergleicht sein Ergebnis mit der Response. Sind das Ergebnis und die Response identisch, so hat sich der zweite Teilnehmer erfolgreich authentifiziert.

Unter einem Computer bzw. Computersystem wird hier ein Gerät verstanden, wel ches mittels programmierbarer Rechenvorschriften Daten verarbeitet. Unter einem

Programm bzw. Programminstruktionen wird hier ohne Einschränkung jede Art von Computerprogramm verstanden, welches maschinenlesbare Instruktionen zur Steu erung einer Funktionalität eines Computers umfasst. Ein Computer bzw. Computer system kann eine Kommunikationsschnittstelle zur Verbindung mit dem Netzwerk umfassen, wobei es sich bei dem Netzwerk um ein privates oder öffentliches Netz werk handeln kann, insbesondere das Internet oder ein anderes Kommunikations netz. Je nach Ausführungsform kann diese Verbindung auch über ein Mobilfunknetz hergestellt werden.

Bei einem Computersystem kann es sich um ein stationäres Computersystem, wie beispielsweise einen Personalcomputer (PC) oder einen in einer Client-Server-Um-gebung eingebundenen Client bzw. Server handeln. Ferner kann es sich bei einem Computersystem beispielsweise um ein mobiles Telekommunikationsgerät, insbe sondere ein Smartphone, einen tragbaren Computer, wie zum Beispiel einen Laptop PC oder Palmtop-PC, ein Tablet PC, einen Personal Digital Assistant oder derglei chen handeln.

Unter einem Speicher werden hier sowohl flüchtige als auch nicht flüchtige elektro nische Speicher bzw. digitale Speichermedien verstanden.

Unter einem nichtflüchtigen Speicher wird hier ein elektronischer Speicher zur dau erhaften Speicherung von Daten verstanden. Ein nichtflüchtiger Speicher kann als nichtänderbarer Speicher konfiguriert sein, der auch als Read-Only Memory (ROM) bezeichnet wird, oder als änderbarer Speicher, der auch als Non-Volatile Memory (NVM) bezeichnet wird. Insbesondere kann es sich hierbei um ein EEPROM, bei spielsweise ein Flash-EEPROM, kurz als Flash bezeichnet, handeln. Ein nichtflüch tiger Speicher zeichnet sich dadurch aus, dass die darauf gespeicherten Daten auch nach Abschalten der Energieversorgung erhalten bleiben.

Unter einem flüchtigen elektronischen Speicher wird hier ein Speicher zur vorüber gehenden Speicherung von Daten, welcher dadurch gekennzeichnet ist, dass alle Daten nach dem Abschalten der Energieversorgung verloren gehe. Insbesondere

kann es sich hierbei um einen flüchtigen Direktzugriffsspeicher, der auch als Ran-dom-Access Memory (RAM) bezeichnet wird, oder einen flüchtigen Arbeitsspeicher des Prozessors handeln.

Unter einem geschützten Speicherbereich wird hier ein Bereich eines elektroni schen Speichers verstanden, auf den ein Zugriff, das heißt ein Lesezugriff oder ein Schreibzugriff, nur über einen Prozessor des entsprechenden Computersystems möglich ist. Nach Ausführungsformen ist der Zugriff von dem mit dem Speicher ge koppelten Prozessor nur dann möglich, wenn eine hierzu erforderliche Bedingung erfüllt ist. Hierbei kann es sich zum Beispiel um eine kryptografische Bedingung, insbesondere eine erfolgreiche Authentisierung und/oder eine erfolgreiche Berechti gungsprüfung, handeln.

Unter einem Prozessor wird hier und im Folgenden eine Logikschaltung verstanden, die zur Ausführung von Programminstruktionen dient. Die Logikschaltung kann auf einem oder mehreren diskreten Bauelementen implementiert sein, insbesondere auf einem Chip. Insbesondere wird unter einem Prozessor ein Mikroprozessor oder ein Mikroprozessorsystem aus mehreren Prozessorkernen und/oder mehreren Mikro prozessoren verstanden.

Unter einer Schnittstelle bzw. Kommunikationsschnittstelle wird hier eine Schnitt stelle verstanden, über die Daten empfangen und gesendet werden können, wobei die Kommunikationsschnittstelle kontaktbehaftet oder kontaktlos konfiguriert sein kann. Bei der Kommunikationsschnittstelle kann es sich um eine interne Schnitt stelle oder um eine externe Schnittstelle handeln, welche beispielsweise mittels ei nes Kabels oder kabellos mit einem zugeordneten Gerät verbunden ist. Unter einer Kommunikationsschnittstelle zur drahtlosen Kommunikation wird eine Kommunikati onsschnittstelle, welche zum kontaktlosen Senden und Empfangen von Daten konfi guriert ist. Die Kommunikation kann beispielsweise nach einem RFID- und/oder NFC-Standard, wie etwa Bluetooth, erfolgen. Ferner kann die Kommunikations schnittstelle zur Kommunikation über ein lokales Funknetz konfiguriert sein, bei spielsweise nach einem Standard der IEEE-802.1 1 -Familie und/oder Wi-Fi.

Eine Kommunikation kann beispielsweise über ein Netzwerk erfolgen. Unter einem Netzwerk wird hier jedes Übertragungsmedium mit einer Anbindung zur Kommuni kation verstanden, insbesondere eine lokale Verbindung zwischen zwei oder mehr Computersystemen, ein lokales Netzwerk, insbesondere ein Local Area Network (LAN), ein privates Netzwerk, insbesondere ein Intranet, und ein virtuelles privates Netzwerk (Virtual Private Network - VPN). Ferner kann es sich um ein öffentliches Netzwerk, wie beispielsweise das Internet handeln.

Nach Ausführungsformen umfasst das Zertifikat ferner kryptographischen Parame ter zum Aufbau einer kryptographisch gesicherten Verbindung zwischen dem ersten und dem zweiten Computersystem. Ausführungsformen können den Vorteil haben, dass Änderungen der kryptographischen Parameter, wie etwa Schlüssellängen und/oder Verschlüsselungsalgorithmen, unabhängig von den Authentifizierungsda-ten ermöglicht werden.

Nach Ausführungsformen umfasst wobei das Zertifikat als kryptographischen Para meter einen dem ersten Computersystem zugeordneten öffentlichen kryptographi schen Schlüssel zum Aufbau einer mittels Verschlüsselung kryptographisch gesi cherten Verbindung zwischen dem ersten und dem zweiten Computersystem.

Nach Ausführungsformen umfasst die Referenz eine Netzwerkadresse, unter wel cher die Authentifizierungsdaten zum Authentifizieren des ersten Computersystems abrufbar sind. Ausführungsformen können den Vorteil haben, dass die Authentifizie rungsdaten durch das authentifizierende Computersystem (zweite Computersys tem), wenn das Zertifikat vorliegt, direkt unter Verwendung der angegebenen Netz werkadresse abgerufen werden können. Bei der Referenz kann es sich beispiels weise um einen UUID (Universally Unique Identifier) oder eine IP-Adresse, etwa eine IPv4 oder IPv6, handeln.

Nach Ausführungsformen umfasst die Referenz einen Identifikator, welcher die ab zurufenden Authentifizierungsdaten zum Authentifizieren des ersten

Computersystems identifiziert. Ausführungsformen können den Vorteil haben, dass anhand der Referenz identifiziert werden kann, welche Authentifizierungsdaten be nötigt werden. Beispielsweise ist zu diesem Zwecke die Referenz in der Lesean frage enthalten.

Nach Ausführungsformen umfasst die Authentifizierungsdatei eine Mehrzahl von Datensätzen mit Authentifizierungsdaten zum Authentifizieren des ersten Computer systems. Die Datensätze sind jeweils unterschiedlichen Sicherheitsstufen für die Authentifizierung des ersten Computersystems zugeordnet. Das dritte Computer system bestimmt anhand der empfangenen Leseanfrage, welche Sicherheitsstufe für die Authentifizierung des ersten Computersystems zu erfüllen ist und aus wel chem der Datensätze die Authentifizierungsdaten in Antwort auf die empfangene Leseanfrage an das zweite Computersystem zu senden sind.

Ausführungsformen können den Vorteil haben, dass das Authentifizierungscompu-tersystem für unterschiedliche Authentifizierungszwecke unterschiedliche Authentifi zierungsdaten bereithält, welche sich beispielsweise hinsichtlich ihres Umfangs, um fasster Detailgenauigkeit und dem ihnen zugrundeliegenden Prüfaufwand bzw. Prüf verfahren voneinander unterscheiden. Ist beispielsweise eine geringere Sicherheits stufe zu erfüllen können beispielsweise weniger Authentifizierungsdaten, etwa nur ein Servername bzw. Domainname zurückgegeben werden, wodurch die gesamte Prüfung beschleunigt und der Umfang der zu verarbeitenden Daten reduziert wer den kann.

Nach Ausführungsformen identifiziert die Referenz die Sicherheitsstufe für die Au thentifizierung des ersten Computersystems. Ausführungsformen können den Vor teil haben, dass für ein zu authentifizierendes Computersystem eine Mehrzahl von Zertifikaten ausgestellt werden kann, welche jeweils unterschiedlichen Sicherheits stufe zugeordnet sind und entsprechend jeweils unterschiedlichen Referenzen um fassen. Dem zu authentifizierendes Computersystem und/oder dem authentifizieren den Computersystem kann es somit ermöglicht werden, bedarfsabhängig eine zu

erfüllende Sicherheitsstufe festzulegen und ein dieser Stufe zugeordnetes Zertifikat zu verwenden.

Nach Ausführungsformen werden die Authentifizierungsdaten von dem dritten Com putersystem signiert an das erste Computersystem gesendet. Ausführungsformen können den Vorteil haben, dass durch die Signatur die Authentizität und Integrität der übertragenen Authentifizierungsdaten durch das Authentifizierungscomputersys-tem in effektiver Weise nachgewiesen werden kann.

Nach Ausführungsformen werden diese Attribute mittels zusätzlicher kryptographi-scher Schlüssel, sog. Assertion Keys, signiert, welche eine kryptographische Vali dierung der Authentizität und Integrität der aufgerufenen Attribute ermöglichen.

Nach Ausführungsformen erfolgt diese kryptographische Validierung der Authentizi tät und Integrität unter Verwendung anderer kryptographischer Schlüssel, als den zur Ausgabe des Zertifikats selber benötigten kryptographischer Schlüssel. Zur Ab sicherung gegen Replay-Attacken findet ein Abruf von Daten unter Verwendung der von dem Zertifikat bereitgestellten Referenz in Verschränkung mit einem Challenge-Response Protokoll statt, sodass ein unberechtigter Angreifer die vertrauenswürdi gen Attribute nicht einfach nur kopieren kann.

Nach Ausführungsformen können die erforderlichen Schlüssel und/oder Zertifikate für die unterschiedlichen Prüfungen aus unterschiedlichen Vertrauensquellen, wie zum Beispiel einem Browser Truststore für Daten der Transportebene oder der EU Trusted List für Daten der Anwendungsebene, entnommen werden.

Nach Ausführungsformen werden die Authentifizierungsdaten von dem dritten Com putersystem verschlüsselt an das erste Computersystem gesendet. Ausführungsfor men können den Vorteil haben, dass die übertragenen Authentifizierungsdaten ef fektiv gegenüber unberechtigten Zugriffen geschützt werden können.

Nach Ausführungsformen authentifiziert sich das dritte Computersystem gegenüber dem zweiten Computersystem mittels eines Challenge-Response-Verfahren.

Ausführungsformen können den Vorteil haben, dass eine kryptographisch gesi cherte Authentifizierung zwischen dem Authentifizierungscomputersystem und dem authentifizierenden Computersystem implementierte werden kann. Insbesondere er möglicht ein Challenge-Response-Verfahren durch Verwendung eines Zeitstempels oder eines Wiederholungszählers einen effizienten Schutz gegen Replay-Attacken.

Nach Ausführungsformen umfasst das Verfahren ferner ein Ändern zumindest eines Teils der Authentifizierungsdaten zum Authentifizieren des ersten Computersystems durch das dritte Computersystem, während das für das erste Computersystem aus gestellte Zertifikat in unveränderter Form beibehalten wird. Ausführungsformen kön nen den Vorteil haben, dass die Änderungen der Authentifizierungsdaten unabhän gig von Änderungen des Zertifikats implementiert werden können.

Nach Ausführungsformen umfasst das Verfahren ferner ein Ausstellen des Zertifi kats mit der Referenz zum Identifizieren der Authentifizierungsdaten zum Authentifi zieren des ersten Computersystems durch das dritte Computersystem und ein Er stellen der Authentifizierungsdatei den entsprechenden Authentifizierungsdaten durch das dritte Computersystem zum Abrufen über das Netzwerk. Ausführungsfor men können den Vorteil haben, dass das Authentifizierungscomputersystem zu gleich als Zertifikatsausteller fungieren kann.

Nach Ausführungsformen umfasst das Zertifikat des ersten Computersystems mit einer beschränkten Gültigkeitsdauer versehen ist und das Verfahren ferner ein Aus stellen eines aktualisierten Nachfolgezertifikats mit einer aktualisierten Gültigkeits dauer zum Ersetzen, während die Authentifizierungsdatei von dem dritten Compu tersystem zum Abrufen über das Netzwerk unverändert beibehalten wird. Ausfüh rungsformen können den Vorteil haben, dass Zertifikate mit einer sehr kurzen Gül tigkeitsdauer, z.B. ein, zwei, drei Monate, ein, zwei, drei Wochen, ein, zwei, drei Tage oder nur wenige Stunden, ausgestellt werden und in entsprechend hoher Fre quenz durch Nachfolgezertifikat aktualisiert werden können, ohne eine Notwendig keit die Authentifizierungsdaten mit ebenso hoher Frequenz überprüfen zu müssen.

Nach Ausführungsformen umfasst das Verfahren ferner ein Ausstellen eines Ersatz zertifikats mit geänderten kryptographischen Parametern zum Ersetzen des bisheri gen Zertifikats des ersten Computersystems, während die Authentifizierungsdatei von dem dritten Computersystem zum Abrufen über das Netzwerk unverändert bei behalten wird. Ausführungsformen können den Vorteil haben, dass das die krypto graphischen Parameter geändert werden können, indem ein neues Zertifikat ausge stellt wird, welche das bisherige Zertifikat ersetzt, ohne dass zugleich irgendwelche Aktionen des Authentifizierungscomputersystem im Hinblick auf die Authentifizie-rungsdaten notwendig wären. Einzige Voraussetzung ist, dass das Ersatzzertifikat dieselbe Referenz aufweist, wie das Zertifikat, welches es ersetzt. Im Zuge der Er setzung kann das zu ersetzende Zertifikat aktiv gesperrt werden, z.B. indem es auf eine Sperrliste gesetzt wird, von einer Whitelist gestrichen, oder eine entsprechende Änderung der kryptographischen Parametern kann in Kombination mit einer neuen Gültigkeitsdauer implementiert werden, wenn sich die Gültigkeitsdauer des bisheri gen Zertifikats ihrem Ende nähert.

Nach Ausführungsformen umfasst das Verfahren ferner ein Sperren der Authentifi-zierung des ersten Computersystems. Das Sperren der Authentifizierung des ersten Computersystems umfasst ein Ersetzen der Authentifizierungsdaten durch einen über das Netzwerk abrufbaren Sperrhinweis durch das dritte Computersystem. Im Fall einer Sperrung, wird in Antwort auf den Empfang der Leseanfrage von dem drit ten Computersystem der Sperrhinweis über das Netzwerk an das zweite Computer system gesendet. Ausführungsformen können den Vorteil haben, dass sie ein effek tives Sperren der Authentifizierung implementieren. Im Fall eines Zertifikats erfolgt eine Sperrung entweder indem das entsprechende Zertifikat auf eine Sperrliste ge setzt wird, von einer Whitelist gestrichen, oder die Gültigkeit des entsprechenden Zertifikats abläuft. Im Falle einer Sperrliste oder einer Whitelist ist es jedoch erfor derlich, dass diese zusätzlich zu der Prüfung des Zertifikats selbst abgefragt wird. Erfolgt keine Überprüfung der Sperrliste oder Whitelist, ist es möglich, dass ein Zer tifikat trotz Sperrung irrtümlicherweise als gültig anerkannt wird. Das Zertifikat selbst ist aus der Verfügungshoheit des Zertifikatsaussteller, weshalb es nicht direkt ge sperrt werden kann. Demgegenüber befinden sich die Authentifizierungsdaten

gemäß Ausführungsformen nach wie vor in der Verfügungshoheit des Authentifizie-rungscomputersystems. Das entsprechende Authentifizierungscomputersystems kann die Authentifizierungsdaten mithin direkt sperren, ohne dass es für das au thentifizierende Computersystem im Falle eines Authentifizierungsversuchs eine Möglichkeit vorgesehen ist unabhängig von dem Authentifizierungscomputersys-tems an die entsprechenden Authentifizierungsdaten zu gelangen. Vielmehr ist das Anfragen des Authentifizierungscomputersystems ein essentieller Bestandteil der Authentifizierung, weshalb zur Sperrprüfung keine zusätzlichen Schritte notwendig sind, bei denen die Gefahr besteht, dass sie weggelassen werden können.

Ausführungsformen betreffen ein Authentifizierungscomputersystem zum Authentifi zieren eines ersten Computersystems gegenüber einem zweiten Computersystem für eine kryptographisch gesicherte Kommunikation zwischen dem ersten und dem zweiten Computersystem. Das Authentifizierungscom putersystem umfasst einen Prozessor, Kommunikationsschnittstelle zum Kommunizieren über ein Netzwerk und einen elektronischen Speicher mit maschinenlesbaren Instruktionen. Ein Aus führen der maschinenlesbaren Instruktionen durch den Prozessor verlasst das Au-thentifizierungscomputersystem dazu, ein Verfahren auszuführen, welches umfasst:

• Bereitstellen einer Authentifizierungsdatei mit Authentifizierungsdaten zum Au thentifizieren des ersten Computersystems durch das Authentifizierungscom- putersystem, wobei die Authentifizierungsdaten über das Netzwerk abrufbar sind, wobei ein für das erste Computersystem ausgestelltes Zertifikat eine Re ferenz zum Identifizieren der Authentifizierungsdaten zum Authentifizieren des ersten Computersystems umfasst, wobei die Authentizität und Integrität der entsprechenden Referenz durch die von dem Zertifikat umfasste Zertifikatssig natur gesichert wird,

• Empfangen einer Leseanfrage des zweiten Computersystems zum Lesen der Authentifizierungsdaten durch das Authentifizierungscomputersystem über das Netzwerk, wobei die Leseanfrage die Authentifizierungsdaten unter Verwen dung der Referenz identifiziert,

• in Antwort auf den Empfang der Leseanfrage Senden der angefragten Authen tifizierungsdaten zum Authentifizieren des ersten Computersystems von dem Authentifizierungscomputersystem über das Netzwerk an das zweite Compu tersystem.

Nach Ausführungsformen ist das Authentifizierungscomputersystem dazu konfigu riert eine oder mehrere der zuvor genannten Ausführungsformen des Verfahrens zum Authentifizieren des ersten Computersystems gegenüber dem zweiten Compu tersystem für eine kryptographisch gesicherte Kommunikation zwischen dem ersten und dem zweiten Computersystemen auszuführen.

Der Begriff Authentifizierungscomputersystem bezeichnet hier also ein Computer system, welches dem zweiten Computersystem Authentifizierungsdaten zum Au thentifizieren eines ersten Computersystems bereitstellt. Bei den Authentifizierungs daten handelt es sich um Daten zur Identität des Eigentümers des Zertifikats, des sen Referenz auf die entsprechenden Authentifizierungsdaten verweist bzw. diese identifiziert. Die Authentizität und Integrität dieser Daten zur Identität des Zertifikats eigentümers bzw. des ersten Computersystems wird dabei von dem dritten Compu tersystem bestätigt bzw. garantiert.

Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:

Figur 1 ein schematisches Blockdiagramm von Ausführungsformen exemplari scher Computersysteme,

Figur 2 ein schematisches Blockdiagramm von Ausführungsformen exemplari scher Computersysteme,

Figuren 3 schematische Blockdiagramme von Ausführungsformen exemplari scher Zertifikate,

Figur 4 ein Flussdiagramm einer Ausführungsform eines exemplarischen Ver fahrens und

Figur 5 ein Flussdiagramm einer Ausführungsform eines exemplarischen Ver fahrens.

Elemente der nachfolgenden Ausführungsformen, die einander entsprechen, werden mit denselben Bezugszeichen gekennzeichnet.

Die Figur 1 zeigt ein erstes und ein zweites Computersystemen 100, 200, zwischen denen eine kryptographisch gesicherte Kommunikation ausgeführt wird. Beispiels weise wird zwischen diesen eine kryptographisch gesicherte Verbindung unter Ver wendung des TLS/SSL-Protokolls aufgebaut. Das erste Computersystem 100 um fasst einen Speicher 102 mit einem für das erste Computersystem 100 ausgestell ten Zertifikat 1 12. Ferner umfasst der Speicher 102 beispielsweise einen geschütz ten Speicherbereich 104, in welchem ein privater kryptographischer Schlüssel 106 des ersten Computersystems 100 gespeichert ist. Der private kryptographische Schlüssel 106 gehört zu einem asymmetrischen Schlüsselpaar, welches dem ersten Computersystems 100 zugeordnet ist und neben dem privaten kryptographischen Schlüssel 106 ferner einen öffentlichen kryptographischen Schlüssel umfasst. Die Zuordnung des öffentlichen kryptographischen Schlüssels zu dem ersten Computer system 100 wird beispielsweise durch das Zertifikat 1 12 implementiert, welches den öffentlichen kryptographischen Schlüssel umfasst sowie eine Referenz, welche Au-thentifizierungsdaten einer Authentifizierungsdatei 310 zum Authentifizieren des ers ten Computersystems 100 identifiziert. Die entsprechende Authentifizierungsdatei 310 wird beispielsweise von einem dritten Computersystem 300 bereitgestellt, wel ches als Authentifizierungscomputersystem dient. Ferner umfasst das erste Compu tersystem 100 einen Prozessor 1 14 und eine Kommunikationsschnittstelle 1 18 zur Kommunikation über das Netzwerk 150, beispielsweise mit dem zweiten und dem dritten Computersystem 200, 300. Der Prozessor 1 14 führt ein kryptographisches Protokoll 1 16 zum Aufbau bzw. Ausführen einer kryptographisch gesicherten Kom munikation mit dem zweiten Computersystem 200 aus.

Das zweite Computersystem 200 umfasst einen Speicher 202. In dem Speicher 202 ist beispielsweise das für das erste Computersystem 100 ausgestellte Zertifikat 1 12 gespeichert, welches das erste Computersystem im Zuge des Aufbaus der krypto graphisch gesicherten Kommunikation mit dem ersten Computersystem 100 von diesem empfängt. Ferner umfasst das zweite Computersystem 200 einen Prozessor

214 und eine Kommunikationsschnittstelle 218 zur Kommunikation über das Netz werk 150, beispielsweise mit dem ersten und dem dritten Computersystem 100,

300. Der Prozessor 214 führt ein kryptographisches Protokoll 216 zum Aufbau bzw. Ausführen der kryptographisch gesicherten Kommunikation mit dem ersten Compu tersystem 100 aus.

Der Aufbau bzw. das Ausführen der kryptographisch gesicherten Kommunikation zwischen dem ersten Computersystem 100 und dem zweiten Computersystem 200 erfordert eine Authentifizierung des ersten Computersystems 100 gegenüber dem zweiten Computersystem 200. Zu diesem Zweck wird das dritte Computersystem 300 bereitgestellt.

Das Zertifikat 1 12 umfasst keine oder allenfalls unzureichende Daten zur Authentifi zierung des Computersystems 100, welches den Eigentümer des Zertifikats 1 12 identifizieren. Das Zertifikat 1 12 umfasst beispielsweise keine Eigentümerinformatio nen oder allenfalls rudimentäre Eigentümerinformationen, wie etwa einen„Distin-guished Name“ oder einen„Alternative Name“, wie etwa eine E-Mail-Adresse oder einen DNS-Eintrag des ersten Computersystems 100. Authentifizierungsdaten wer den vielmehr durch das dritte Computersystem 300 bereitgestellt und durch das Zertifikat 1 12 mittels einer entsprechenden Referenz identifiziert. Die Authentizität und Integrität der Quellenangabe, d.h. der Referenz, wird durch die Zertifikatssigna tur des Zertifikats 1 12 bestätigt.

Das dritte Computersystem 300 dient als Authentifizierungscomputersystem zum Authentifizieren eines ersten Computersystems 100 gegenüber einem zweiten Computersystem 200 für eine kryptographisch gesicherte Kommunikation zwischen dem ersten und dem zweiten Computersystemen 100, 200. Das dritte Computersys tem 300 umfasst einen Speicher 302. Nach Ausführungsformen ist das dritte Com putersystem 300 zudem Austeller des Zertifikats 1 12, d.h. eine zertifizierungsstelle (Certificate Authority/CA). In diesem Fall ist in dem Speicher 302 beispielsweise das von dem dritten Computersystem 300 für das für das erste Computersystem 100 ausgestellte Zertifikat 1 12 gespeichert. Alternative kann das Zertifikat von einem vierten (nicht gezeigten) Computersystem einer unabhängigen Zertifizierungsstelle ausgestellt werden. In diesem Fall besteht im Allgemeinen keine Notwendigkeit da für, dass das dritte Computersystem 300 über das Zertifikat 1 12 verfügt.

Ferner stellt das dritte Computersystem 300 in dem Speicher 302 ein oder mehrere Authentifizierungsdateien 310 mit Authentifizierungsdaten zum Authentifizieren von ein oder mehreren Computersystemen, wie beispielsweise das erste Computersys tem 100.

Nach Ausführungsformen umfasst der Speicher 302 zudem beispielsweise einen geschützten Speicherbereich 304, in welchem ein erster und ein zweiter privater kryptographischer Schlüssel 306, 308 des dritten Computersystems 300 gespei chert sind. Die privaten kryptographischen Schlüssel 306, 308 gehört zu zwei asym metrischen Schlüsselpaaren, welche dem dritten Computersystems 300 zugeordnet sind und neben den privaten kryptographischen Schlüsseln 306, 308 ferner jeweils einen öffentlichen kryptographischen Schlüssel umfassen. Der erste private krypto-graphische Schlüssel 306 dient beispielsweise als Signaturschlüssel zum Signieren von Zertifikaten, wie dem Zertifikat 1 12, falls das dritte Computersystems 300 als Zertifizierungsstelle konfiguriert ist. Der dem privaten kryptographischen Schlüssel 306 zugeordnete öffentlichen kryptographischen Schlüssel dient in diesem Fall als Signaturprüfschlüssel zum Prüfen der Authentizität und Integrität der entsprechen den Zertifikate, wie etwa des Zertifikats 1 12. Der zweite private kryptographische Schlüssel 308 dient beispielsweise als Assertion Key zur Bestätigung der Authenti zität und Integrität von Authentifizierungsdaten der Authentifizierungsdateien 310, welche das dritte Computersystem 300 beispielsweise in Antwort auf eine entspre chende Leseanfrage des zweiten Computersystems 200 hin versendet. Beispiels weise können die versendeten Authentifizierungsdaten mit dem privaten kryptogra phischen Schlüssel 308 signiert und/oder verschlüsselt werden. Der dem privaten kryptographischen Schlüssel 308 zugeordnete öffentlichen kryptographischen Schlüssel dient in diesem Fall als Prüfschlüssel zum Prüfen der der Authentizität und Integrität der versendeten Authentifizierungsdaten.

Des Weiteren umfasst das dritte Computersystem 300 einen Prozessor 314 und eine Kommunikationsschnittstelle 318 zur Kommunikation über das Netzwerk 150, beispielsweise mit dem ersten und dem zweiten Computersystem 100, 200. Der Speicher 302 stellt Programminstruktionen 312 bereit, welche durch den Prozessor 314 ausgeführt werden und das Computersystems 300 dazu veranlassen, ein Ver fahren zum Authentifizieren des ersten Computersystems 100 gegenüber dem zwei ten Computersystem 200 auszuführen. Das entsprechende Verfahren umfasst ein Senden von Authentifizierungsdaten aus den Authentifizierungsdateien 310 zum Authentifizieren des ersten Computersystems 100 an das zweite Computersystem 200. Im Zuge dieses Verfahren führt der Prozessor 314 ein kryptographisches Pro tokoll 316 zum kryptographischen Sichern der an das zweite Computersystem 200 gesendeten Authentifizierungsdaten aus. Ferner kann das kryptographisches Proto koll 316 auch zum Signieren von Zertifikaten, wie etwa dem Zertifikat 1 12, zum Ein satz kommen, falls das dritte Computersystem 300 zugleich als Zertifizierungsstelle zum Ausstellen digitaler Zertifikate dient.

Die Figur 2 zeigt eine Erweiterung der Konfiguration aus Figur 1 , welche neben dem ersten, zweiten und dritten Computersystemen 100, 200, 300 aus Figur 1 zusätzlich ein viertes Computersystem 400 umfasst. Das vierte Computersystem 400 stellt dem dritten Computersystem 300 als Authentifizierungscomputersystem Authentifi zierungsdaten 410 zum Authentifizieren des ersten Computersystems 100 gegen über einem zweiten Computersystem 200 bereit. Die bereitgestellten Authentifizie rungsdaten 410 entsprechen einem Teil und/oder der vollständigen Authentifizie-rungsdatei 310 zum Authentifizieren des ersten Computersystems 100. Auf eine Le seanfrage der entsprechenden Authentifizierungsdaten durch das zweite Computer system 200 leitet das dritte Computersystem 300 die angefragten Authentifizie rungsdaten 410 über das Netzwerk 150 an das zweite Computersystem (200) wei ter.

Das dritte Computersystem 300 empfängt die Authentifizierungsdaten 410 über das Netzwerk 150 von dem vierten Computersystem 400. Nach Ausführungsformen prüft das dritte Computersystem 300 diese empfangen Authentifizierungsdaten 410 nicht inhaltlich, sondern leitet diese ausschließlich weiter bzw. stellt diese zur Ab frage für das zweite Computersystem 200 bereit. Eine Vertrauensstellung im Hin blick auf den Inhalt der bereitgestellten Authentifizierungsdaten 410 wird erreicht, in dem das vierte Computersystem 400 als grundsätzlich vertrauenswürdig eingestuft wird. Diese Vertrauenswürdigkeit des vierten Computersystem 400 wird von dem dritte Computersystem 300 geprüft und garantiert. Mit anderen prüft und garantiert das dritte Computersystem 300, dass die Authentifizierungsdaten 410 aus einer ver trauenswürdigen Quelle stammen, nicht dass diese inhaltlich korrekt sind. Beispiels weise handelt es sich bei dem vierten Computersystem 400 um ein offizielles und/o der staatliches Register, z.B. ein amtliches Register, oder anderweitig öffentlich ver trauenswürdige Partei. Das dritte Computersystem 300 garantiert dabei ausschließ lich Daten 410 aus solchen vertrauenswürdigen Quellen als Authentifizierungsdaten der Authentifizierungsdateien 310 bereitzustellen. Die von dem vierten Computer system 400 übermittelten Datensätze identifizieren in diesem Fall beispielsweise selbst ihre eigenen Gültigkeitszeitraum und/oder ihren Gültigkeitsbereich. Dass die entsprechenden Authentifizierungsdaten 410 tatsächlich von dem vierten Computer system 400 stammen, kann beispielsweise durch eine Signatur des vierten Compu tersystem 400 oder einer Übermittlung über einen kryptographisch geschützten Kommunikationskanal sichergestellt werden, bei dessen Aufbau das vierte Compu tersystem 400 durch das dritte Computersystem 300 authentifiziert wird.

Das vierte Computersystem 400 umfasst einen Speicher 402 mit Authentifizierungs daten 410 zum Authentifizieren das ersten Computersystems 100 sowie einen Pro zessor 414 und eine Kommunikationsschnittstelle 418 zur Kommunikation über das Netzwerk 150 mit dem dritten Computersystem 300. Der Speicher 402 stellt ferner Programminstruktionen 412 bereit, welche durch den Prozessor 414 ausgeführt werden und das Computersystems 400 dazu veranlassen, dem dritten Computer system 300 Authentifizierungsdaten 410 zum authentifizieren des ersten Computer systems 100 gegenüber dem zweiten Computersystem 200 bereitzustellen. Das entsprechende Verfahren umfasst ein Senden der Authentifizierungsdaten 410 zum Authentifizieren des ersten Computersystems 100 an das dritte Computersystem 300. Das Senden der Authentifizierungsdaten 410 kann beispielswiese in Antwort

auf eine Anfrage des dritten Computersystems 300 erfolgen. Alternativ kann das Senden auf eine Aufforderung des ersten Computersystems 100 an das vierte Com putersystem zum Bereitstellen der entsprechenden Authentifizierungsdaten für eine Verwendung durch das dritte Computersystem 300 erfolgen. Im Zuge dieses Ver fahren führt der Prozessor 414 ein kryptographisches Protokoll 416 kryptographi-schen Sichern der an das dritte Computersystem 300 gesendeten Authentifizie rungsdaten 410 aus.

Die Figuren 3A und 3B zeigen zwei exemplarische Ausführungsformen von modifi zierten Zertifikaten 1 12 für eine kryptographisch gesicherte Kommunikation zwi schen zwei Computersystemen, etwa durch Aufbau einer kryptographisch gesicher ten Verbindung zwischen diesen Computersystemen. Das in Figur 3A gezeigte Zer tifikat 1 12 umfasst die folgenden Informationen: Eine Angabe 120 zu Aussteller des Zertifikats 1 12, d.h. der Zertifizierungsstelle, welche das Zertifikats 1 12 signiert hat. Diese Angabe 120 kann beispielsweise ein Name oder eine andere eindeutige Be zeichnung bzw. ein anderer eindeutiger Identifikator sein. Informationen 122 zu Re geln und Verfahren, unter Beachtung derer das Zertifikat 1 12 ausgegeben wurde, sowie beispielsweise eine Versionsangabe, Seriennummer und/oder Algorithmen-ID. Angaben Gültigkeitsdauer 124 des Zertifikates 1 12, wie etwa ein Anfangsdatum und ein Enddatum der Gültigkeit. Einen öffentlichen Schlüssel 105, zu dem das Zer tifikat 1 12 Angaben macht bzw. welchen das Zertifikat 1 12 mit dem Eigentümer des Zertifikats 1 12 verknüpft. Ferner können Angaben zum zulässigen Anwendungs und Geltungsbereich des öffentlichen Schlüssels 105 umfasst sein. Rudimentäre Ei gentümerinformationen 126, wie etwa einen„Distinguished Name“ oder einen„Alter native Name“, wie etwa eine E-Mail-Adresse oder einen DNS-Eintrag. Eine Refe renz zum Identifizieren von Authentifizierungsdaten zum Authentifizieren des zu au thentifizierenden Computersystems, die von dem Authentifizierungscomputersystem bereitgestellt werden. Schließlich umfasst das Zertifikat 1 12 eine Zertifikatssignatur 130, durch welche die das Zertifikat ausstellende Zertifizierungsstelle die Authentizi tät sowie Integrität der Angaben 105, 120, 122, 124, 126, 128 des Zertifikats 1 12 bestätigt. Die digitale Signatur 130 des Ausstellers wird beispielsweise gebildet, in dem die Angaben 105, 120, 122, 124, 126, 128 des Zertifikats 1 12 gehasht und der

resultierende Hashwert mit einem privaten Schlüssel der Zertifizierungsstelle ver schlüsselt wird.

Die alternative Ausführungsform des Zertifikats 1 12 wird in Figur 3B gezeigt, welche identisch ist mit der Ausführungsform des Zertifikats 1 12 in Figur 3A bis auf den Umstand, dass das Zertifikat 1 12 in Figur 3B außer der Referenz 125 keine Anga ben umfasst, anhand derer der Eigentümer des Zertifikats 1 12 identifiziert bzw. au thentifiziert werden könnte. Insbesondere umfasst das Zertifikat 1 12 in Figur 3B keine Eigentümerangaben 126. Authentifizierungsdaten werden vielmehr aus schließlich durch ein Authentifizierungscomputersystem bereitgestellt.

Figur 4 zeigt ein Flussdiagramm einer Ausführungsform eines exemplarischen Ver fahrens zum Authentifizieren eines ersten Computersystems gegenüber einem zweiten Computersystem durch ein drittes Computersystem. Beispielsweise wird zwischen dem ersten und dem zweiten Computersystem eine kryptographisch gesi cherte Verbindung unter Verwendung des TLS/SSL-Protokolls aufgebaut. In Block 500 stellt das dritte, als Zertifizierungsstelle dienende Computersystem ein Zertifikat für das erste Computersystem aus. Neben kryptographischen Parameter, wie bei spielsweise einem öffentlichen kryptographischen Schlüssel, zum Aufbau einer kryptographisch gesicherten Verbindung zwischen dem ersten und dem zweiten Computersystem umfasst das Zertifikat eine Referenz, welche vom dritten Compu tersystem bereitgestellte Authentifizierungsdaten zum Authentifizieren des ersten Computersystems identifiziert. Durch die Zertifikatssignatur bestätigt die Zertifizie rungsstelle die Authentizität und Integrität der von dem Zertifikat bereitgestellten kryptographischen Parameter sowie der von der Referenz identifizierten Quelle für die Authentifizierungsdaten. In Block 502 stellt das dritte, als Authentifizierungscom-putersystem dienende Computersystem eine Authentifizierungsdatei mit Authentifi zierungsdaten zum Authentifizieren des ersten Computersystems bereit. In Block 504 empfängt das dritte Computersystem über ein Netzwerk eine Leseanfrage des zweiten Computersystems zum Lesen der Authentifizierungsdaten über das Netz werk. Die Leseanfrage identifiziert die benötigten Authentifizierungsdaten unter Ver wendung der Referenz aus dem Zertifikat des ersten Computersystems, welches

das zweite Computersystem zuvor empfangen hat. In Block 506 sendet das dritte Computersystem in Antwort auf den Empfang der Leseanfrage in Block 504 die an gefragten Authentifizierungsdaten zum Authentifizieren des ersten Computersys tems über das Netzwerk an das anfragende zweite Computersystem.

Figur 5 zeigt ein Flussdiagramm einer Ausführungsform des exemplarischen Ver fahrens aus Figur 4 aus Sicht des zweiten Computersystems. In Block 600 emp fängt das zweite Computersystem von dem ersten Computersystem das Zertifikat des ersten Computersystems. In Block 602 prüft das zweite Computersystem die Zertifikatssignatur des empfangen Zertifikats. Hierzu wird beispielsweise von dem zweiten Computersystem ein Hashwert über den gesamten Inhalt des Zertifikats be rechnet und die Zertifikatssignatur mit einem Signaturprüfschlüssel, d.h. einem öf fentlichen Schlüssel des der Zertifizierungsstelle, entschlüsselt. Die beiden Resul tate werden miteinander verglichen und bei Übereinstimmung wird die Zertifikatssig natur als gültig anerkannt. Mithin ist die Authentizität und Integrität der von dem Zer tifikat bereitgestellten Daten bestätigt.

In Block 604 wird von dem zweiten Computersystem unter Verwendung einer von dem Zertifikat umfassten Referenz eine Leseanfrage über das Netzwerk an das dritte Computersystem gesendet. Die Referenz identifiziert die von dem dritten Computersystem benötigten Authentifizierungsdaten zum Authentifizieren des ers ten Computersystems. In Block 606 empfängt das zweite Computersystem in Ant wort auf das Senden der Leseanfrage in Block 604 die von der Referenz identifizier ten Authentifizierungsdaten. In Block 608 prüft das zweite Computersystem die empfangenen Authentifizierungsdaten auf ihre Authentizität und Integrität. Beispiels weise sind die Authentifizierungsdaten mit einem privaten kryptographischen Schlüssel des dritten Computersystems, welcher als Assertion Key dient, signiert und/oder verschlüsselt. Unter Verwendung des zugehörigen öffentlichen kryptogra phischen Schlüssels des dritten Computersystems kann die Signatur der Authentifi zierungsdaten durch das zweite Computersystem geprüft und/oder die Verschlüsse lung entschlüsselt werden. In Block 610 wird auf eine erfolgreiche Authentifizierung des ersten Computersystems durch das zweite Computersystem hin die

kryptographisch gesicherte Verbindung zwischen dem ersten und dem zweiten Computersystem unter Verwendung der von dem Zertifikat bereitgestellten krypto-graphischen Parameter, z.B. einem öffentlichen Schlüssel des ersten Computersys tems, aufgebaut. Die kryptographisch gesicherte Verbindung wird beispielsweise unter Verwendung des TLS/SSL-Protokolls aufgebaut.

Bezugszeichenliste

100 erstes Computersystem

102 Speicher

104 geschützter Speicherbereich

105 öffentlicher Schlüssel

106 privater Schlüssel

112 Zertifikat

114 Prozessor

116 kryptographisches Protokoll

118 Kommunikationsschnittstelle

120 Zertifikatsaussteller

122 Ausstellungsregeln

124 Gültigkeitsdauer

126 Eigentümer

128 Referenz

130 Zertifikatssignatur

150 Netzwerk

200 zweites Computersystem

202 Speicher

214 Prozessor

216 kryptographische Protokoll

218 Kommunikationsschnittstelle

300 drittes Computersystem

302 Speicher

304 geschützter Speicherbereich

306 privater Schlüssel

308 privater Schlüssel

310 Authentifizierungsdateien

312 Programminstruktionen

314 Prozessor

316 kryptographisches Protokoll

318 Kommunikationsschnittstelle

400 viertes Computersystem

402 Speicher

410 Authentifizierungsdaten

412 Programminstruktionen

414 Prozessor

416 kryptographisches Protokoll

418 Kommunikationsschnittstelle