Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND APPARATUS FOR PROVIDING A KEY CERTIFICATE IN A TAMPERPROOF MANNER
Document Type and Number:
WIPO Patent Application WO/2012/016859
Kind Code:
A1
Abstract:
The present invention relates to a method and a server for providing, in a tamperproof manner, a key certificate (Z) for a public device key (Kpub) of a user device (1), which is installed for a user, by means of a server (2) belonging to a service provider who provides the user with a service via the user device (1), wherein the server (2) provides the user device (1) with the key certificate (Z) if a signing request message (CSR) received by the user device (1) is successfully verified by the server (2) using a one-time password (OTP) generated for the user device (1) by the server (2).

Inventors:
BUSSER JENS-UWE (DE)
FRIES STEFFEN (DE)
Application Number:
PCT/EP2011/062645
Publication Date:
February 09, 2012
Filing Date:
July 22, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
BUSSER JENS-UWE (DE)
FRIES STEFFEN (DE)
International Classes:
H04L9/32; H04L9/08
Foreign References:
US5825300A1998-10-20
US20040158708A12004-08-12
DE102005009867A12006-09-07
Other References:
None
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (DE)
Download PDF:
Claims:
Verfahren zum manipulationssicheren Bereitstellen eines Schlüssel-Zertifikats (Z) für einen Geräteschlüssel (Kpub) eines Nutzer-Gerätes (1), das bei einem Nutzer instal¬ liert wird, durch einen Server (2) eines Dienstleitungs¬ anbieters, der dem Nutzer über das Nutzer-Gerät (1) eine Dienstleistung zur Verfügung stellt,

wobei der Server (2) das Schlüssel-Zertifikat (Z) dem Nutzer-Gerät (1) bereitstellt, falls eine von dem Nutzer- Gerät (1) empfangene Signierungsanforderungsnachricht (CSR) durch den Server (2) anhand eines für das Nutzer- Gerät (1) durch den Server (2) generierten Einmalpasswor- tes (OTP) erfolgreich verifiziert wird, wobei lokal ein kryptographisches Geräte-Schlüssel-Paar für das bei dem Nutzer zu installierende Nutzer-Gerät (1) erzeugt wird, das einen öffentlichen Geräte-Schlüssel (Kpub) und einen privaten Geräte-Schlüssel (Kpriv) des Nutzer-Gerätes um- fasst, wobei durch das Nutzer-Gerät (1) eine Signierungs¬ anforderungsnachricht (CSR) für den lokal erzeugten öf¬ fentlichen Geräteschlüssel (Kpub) gebildet wird, wobei die Signierungsanforderungsnachricht (CSR) mit dem aus dem Datenträger ausgelesenen Einmalpasswort (OTP) des Nutzer- Gerätes (1) logisch verbunden wird, und wobei ein Keyed- Hash-Wert (HMAC) für mindestens ein Datenfeld der Signie¬ rungsanforderungsnachricht (CSR) in Abhängigkeit des Ein- malpasswortes (OTP) des Nutzer-Gerätes (1) und des lokal erzeugten öffentlichen Geräteschlüssels (Kpub) berechnet wird .

Verfahren nach Anspruch 1,

wobei der Server (2) des Dienstleistungsanbieters das Einmalpasswort (OTP) für eine Geräte-ID des Nutzer- Gerätes (1) generiert und zusammen mit der Geräte-ID des Nutzer-Gerätes (1) in einem Datenspeicher (2B) des Servers (2) speichert.

3. Verfahren nach Ansprüchen 1 oder 2, wobei das generierte Einmalpasswort (OTP) des Nutzer- Gerätes von dem Dienstleistungsanbieter mittels eines Datenträgers an den Nutzer verschickt wird.

Verfahren nach Anspruch 3,

wobei das auf dem verschickten Datenträger transportierte Einmalpasswort (OTP) des Nutzer-Gerätes (1) mittels einer Schnittstelle des Nutzer-Gerätes (1) aus dem verschickten Datenträger ausgelesen wird.

Verfahren nach Anspruch 4,

wobei der Datenträger in dem Nutzer-Gerät (1) integriert ist oder einen separaten Datenträger bildet, welcher mit dem Nutzergerät zum Auslesen des Einmalpasswortes (OTP) verbunden wird.

Verfahren nach Anspruch 5,

wobei der Datenträger von dem Dienstleistungsanbieter zusammen mit dem Nutzer-Gerät (1) oder separat an den Nut¬ zer verschickt wird.

Verfahren nach Anspruch 1,

wobei die durch das Nutzer-Gerät (1) gebildete Signie- rungsanforderungsnachricht (CSR) zusammen mit dem aus dem Datenträger ausgelesenen Einmalpasswort (OTP) des Nutzer- Gerätes (1) von dem Nutzer-Gerät (1) über einen kryp- tographisch gesicherten Kommunikationskanal an den Server (2) des Dienstleistungsanbieters übertragen wird.

Verfahren nach einem der Ansprüche 1-7,

wobei die gebildete Signierungsanforderungsnachricht (CSR), welche von dem Nutzer-Gerät (1) zu dem Server (2) des Dienstleistungsanbieters übertragen wird, durch den Server (2) anhand des in dem Datenspeicher (2B) des Servers (2) für das Nutzer-Gerät (1) gespeicherten Einmal¬ passwortes (OTP) verifiziert wird. Server (2) zum Durchführen eines Verfahrens nach zumindest einem der Ansprüche 1 - 8 zum manipulationssicheren Bereitstellen eines Schlüssel-Zertifikates (Z) für einen öffentlichen Geräte-Schlüssel (Kpub) eines Nutzer-Gerätes (1), das bei einem Nutzer installiert wird, welcher über das Nutzer-Gerät (1) von dem Server (2) eine Dienstleis¬ tung empfängt, wobei der Server (2) das Schlüssel- Zertifikat (Z) dem Nutzer-Gerät (1) bereitstellt, falls eine von dem Nutzer-Gerät (1) empfangne Signierungsanfor- derungsnachricht (CSR) durch den Server (2) anhand eines für das Nutzer-Gerät (1) durch den Server (2) generierten und gespeicherten Einmalpasswortes (OTP) erfolgreich verifiziert wird.

Server nach Anspruch 9,

wobei der Server (2) aufweist:

einen Einmalpasswort-Generator (2A) , der für jedes Nutzer-Gerät (1) ein zugehöriges Einmalpasswort (OTP) generiert,

einen Datenspeicher (2B) , in dem die generierten Ein- malpasswörter (OTP) von Nutzergeräten zusammen mit zugehörigen Geräte-IDs der Nutzergeräte gespeichert sind, und

einer Verifizierungseinheit (2D) , welche eine von ei¬ nem Nutzer-Gerät (1) empfangene Signierungsanforde- rungsnachricht (CSR) anhand eines der in dem Daten¬ speicher (2B) gespeicherten Einmalpasswörter (OTP) verifiziert .

Server nach Anspruch 10,

wobei das von dem Einmalpasswortgenerator (2A) erzeugte Einmalpasswort (OTP) eines Nutzer-Gerätes (1) entweder auf einem in dem Nutzer-Gerät (1) integrierten Datenträ¬ ger abgelegt wird und das Nutzer-Gerät (1) zur Installa¬ tion an den Nutzer verschickt wird oder das erzeugte Ein¬ malpasswort (OTP) des Nutzer-Gerätes (1) auf einem von dem Nutzer-Gerät (1) separaten Datenträger abgelegt wird, der zusammen mit dem Nutzer-Gerät (1) oder getrennt von dem Nutzer-Gerät (1) an den Nutzer zur Installation des Nutzer-Gerätes (1) verschickt wird.

12. Server nach einem der Ansprüche 9-11,

wobei der Server (2) ein Server eines Dienstleistungsanbieters ist, welcher über das installierte Nutzer-Gerät (1) einem Nutzer eine Dienstleistung zur Verfügung stellt,

wobei das Nutzer-Gerät (1) aufweist:

- ein Energiegateway zum Austausch von Daten mit einem

Energieversorger,

ein Medizingerät zum Austausch von Patientendaten mit einem Dienstleistungsanbieter,

ein Alarmgerät zur Übertragung von Alarmmeldungen an einen Dienstleistungsanbieter, oder

ein Kommunikationsgerät zum Austauschen von Daten mit einem Dienstleistungsanbieter.

13. Server nach einem der Ansprüche 11 oder 12,

wobei das von dem Einmalpasswortgenerator (2A) des Servers (2) erzeugte Einmalpasswort (OTP) eines Nutzer- Gerätes (1) in einem USB-Stick-Datenträger gespeichert an den Nutzer verschickt wird. 14. Server nach einem der Ansprüche 10-13,

wobei die Verifizierungseinheit (2D) des Servers (2) ei¬ ne Signatur der empfangenen Signaturanforderungsnachricht (CSB) mittels eines öffentlichen Geräteschlüssels (Kpub) des Nutzer-Gerätes (1) verifiziert.

Description:
Beschreibung

Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel- Zertifikates unter Verwendung eines Einmalpasswortes für die Autorisierung und den Integritätsschutz einer Signierungsan- forderungsnachricht .

In vielen Anwendungsszenarien ist die Anbindung eines Nutzer- Gerätes, das von einem Dienstleistungsanbieter im Heimbereich eines Nutzers aufgestellt wird, notwendig. Beispielsweise kann bei einem intelligenten Stromversorgungsnetzwerk ein

Energieversorger ein Energiegateway als Nutzer-Gerät in einem Haushalt eines Nutzers vorsehen. Derartige Energiegateways dienen vor allem dazu, den Verbrauch und die Einspeisung von Energie durch dezentrale Energieverbraucher und Erzeuger zu optimieren. Diese Energiegateways dienen dabei zur Steuerung von Energieerzeugern, wie beispielsweise Solarzellen oder gekoppelten Kraftwärmeanlagen des jeweiligen Haushaltes. Diese Energiegateways ermöglichen es darüber hinaus, dass der je ¬ weilige Nutzer an der Energieversorgung zu für ihn günstigen Konditionen teilnehmen kann, indem er zu Zeitpunkten eines hohen Energiebedarfs Energie in das Energieversorgungsnetz einspeist. Um ein derartiges dezentrales intelligentes Ener ¬ gieversorgungssystem mit einer Vielzahl von Energiegateways bereitstellen zu können, ist es notwendig, die verschiedenen Teilnehmer bzw. Nutzer sowie die verschiedenen Energiedienstleister bzw. Energieversorger sicher an dem Netz anzubinden. Dabei spielt die Identität bzw. der Nachweis der Identität des jeweiligen Nutzer-Gerätes bzw. Energiegateways eine wesentliche Rolle. Die Identität des Nutzer-Gerätes, beispielsweise des Energiegateways, wird dabei herkömmlicher Weise in Form eines Schlüssel-Zertifikates und einem dazuge ¬ hörigen privaten Schlüssel sichergestellt. Das benötigte Schlüsselmaterial wird dabei durch das Nutzer-Gerät, bei ¬ spielsweise das Energiegateway, selbst erzeugt.

Es gibt eine Vielzahl unterschiedlicher Nutzer-Geräte, die von verschiedenen Dienstleistern bei Nutzern, insbesondere im Heimbereich aufgestellt werden, wobei die Dienstleister dem Nutzer über das aufgestellte Nutzer-Gerät eine Dienstleistung zur Verfügung stellen. Beispiele für derartige Nutzer-Geräte sind neben Energiegateways, die zum Austausch von Daten mit einem Energieversorger dienen können, Medizingeräte zum Aus- tausch von Patientendaten mit einem Dienstleistungsanbieter, beispielsweise einem Medizinzentrum oder Alarmgeräte, bei ¬ spielsweise Feuermelder, zur Übertragung von Alarmanmeldungen an einen Dienstleistungsanbieter, beispielsweise eine Feuerwehrstation. Daneben gibt es eine Vielzahl von Kommunikati- onsgeräten, beispielsweise Pay-TV-Boxen, die von einem

Dienstleistungsanbieter bei einem Nutzer aufgestellt werden, um Informationsdaten, beispielsweise Filme, an den Nutzer zu übertragen . Die meisten derartiger Nutzer-Geräte sind im freien Handel, beispielsweise in Elektromärkten erhältlich. Wird ein derartiges Nutzer-Gerät von einem Nutzer im Handel erworben und bei sich aufgestellt, muss sich der Nutzer, um die gewünschte Dienstleistung erhalten zu können, bei einem Server des

Dienstleistungsanbieters anmelden. Dabei kann ein von dem

Nutzer-Gerät erzeugter öffentlicher Schlüssel im Rahmen eines Anmeldevorganges auf den Dienstleistungsanbieter durch Ausstellung eines digitalen Zertifikates zertifiziert werden, ohne dass bereits notwendigerweise ein Vertrag zwischen dem Nutzer und dem Dienstleistungsanbieter beim Kauf des Nutzer- Gerätes abgeschlossen wurde. Dies kann auch im Rahmen der Erstanmeldung durchgeführt werden.

Dabei besteht herkömmlicher Weise allerdings die Gefahr, dass ein zu zertifizierendes Schlüsselmaterial in einer Nachricht an den Dienstleistungsanbieter von einer anderen Person als dem tatsächlichen Kunden bzw. Nutzer, welcher die Dienstleistung von dem Dienstleistungsanbieter beziehen möchte, zur Zertifizierung an den Server des Dienstleistungsanbieters ge ¬ sendet wird. Dies ist möglich, da noch keine authentisierte Verbindung zwischen den beteiligten Komponenten, das heißt dem Nutzer-Gerät und dem Server des Dienstleistungsanbieters besteht.

Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates für einen Geräte- Schlüssel eines Nutzer-Gerätes zu schaffen.

Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den im Patentanspruch 1 angegebenen Merkmalen gelöst. Die Erfindung schafft ein Verfahren zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikats für einen Geräte ¬ schlüssel eines Nutzer-Gerätes, das bei einem Nutzer instal ¬ liert wird, durch einen Server eines Dienstleitungsanbieters, der dem Nutzer über das Nutzer-Gerät eine Dienstleistung zur Verfügung stellt,

wobei der Server das Schlüssel-Zertifikat dem Nutzer-Gerät bereitstellt, falls eine von dem Nutzer-Gerät empfangene Sig- nierungsanforderungsnachricht durch den Server anhand eines für das Nutzer-Gerät durch den Server generierten Einmalpass- Wortes erfolgreich verifiziert wird.

Bei dem erfindungsgemäße Verfahren wird eine Signierungsan- forderungsnachricht CSR (Certificate Signing Request) , die von einer (noch) nicht vertrauenswürdigen Komponente bzw. ei- nem noch nicht vertrauenswürdigen Nutzer-Gerät an den Server des Dienstleistungsanbieters geschickt wird, mit einem Ein- malpasswort OTP (One Time Password) , das von einer Komponente des künftigen Dienstleistungsanbieters erzeugt wurde, logisch verknüpft .

Bei einer möglichen Aus führungs form wird das Einmalpasswort (OTP) durch einen Server des Dienstleistungsanbieters für ei ¬ ne bestimmte Geräte-ID des Nutzer-Gerätes generiert. Bei die- ser Geräte-ID kann es sich beispielsweise um eine Seriennummer des Nutzer-Gerätes oder um eine Mac-Adresse des Nutzer- Gerätes handeln. Der Server speichert vorzugsweise das gene ¬ rierte Einmalpasswort OTP zusammen mit der Geräte-ID des Nut ¬ zer-Gerätes in einem Datenspeicher auf den der Server Zugriff hat .

Bei einer möglichen Aus führungs form des erfindungsgemäßen Verfahrens wird das generierte Einmalpasswort OTP des Nutzer- Gerätes von dem Dienstleistungsanbieter mittels eines Datenträgers an den Nutzer verschickt.

Bei einer möglichen Aus führungs form des erfindungsgemäßen Verfahrens wird das auf dem verschickten Datenträger trans ¬ portierte Einmalpasswort OTP des Nutzer-Gerätes mittels einer Schnittstelle des Nutzer-Gerätes aus dem verschickten Daten ¬ träger ausgelesen.

Bei einer möglichen Aus führungs form des erfindungsgemäßen Verfahrens ist der Datenträger in dem Nutzer-Gerät integriert und wird somit zusammen mit dem Nutzer-Gerät an den Nutzer verschickt. Beispielsweise wird der Datenträger durch einen internen Speicher des Nutzer-Gerätes gebildet.

Bei einer alternativen Aus führungs form ist der Datenträger ein separater Datenträger, welcher an das Nutzer-Gerät zum Auslesen des darauf gespeicherten Einmalpasswortes OTP ange ¬ schlossen wird.

Bei einer möglichen Aus führungs form wird dieser Datenträger von dem Dienstleistungsanbieter oder einem Vertreiber des Nutzer-Gerätes zusammen mit dem Nutzer-Gerät an den Nutzer bzw. Kunden verschickt.

Beispielsweise wird der Datenträger zusammen mit dem Nutzer Gerät in einem Postpaket an den Nutzer verschickt. Bei dem Datenträger kann es sich beispielsweise um einen USB-Stick handeln, der zusammen mit dem Nutzer-Gerät in einem Postpak oder einer sonstigen Verpackung an den Nutzer ausgeliefert wird .

Bei einer möglichen Aus führungs form wird der Datenträger nicht zusammen mit dem Nutzer-Gerät, sondern separat an den Nutzer verschickt. Hierdurch wird die Sicherheit gegenüber Manipulationsversuchen erhöht.

Bei einer möglichen Aus führungs form des erfindungsgemäßen Verfahrens wird lokal ein kryptographisches Geräte-Schlüssel- Paar für das bei dem Nutzer zu installierende Nutzer-Gerät erzeugt. Das Geräte-Schlüssel-Paar umfasst dabei einen öf ¬ fentlichen Geräte-Schlüssel und einen privaten Geräte- Schlüssel des Nutzer-Gerätes. Das kryptographische Geräte- Schlüssel-Paar wird auf Seiten des Nutzers erzeugt. Bei einer möglichen Aus führungs form wird das kryptographische Geräte- Schlüssel-Paar durch das Nutzer-Gerät selbst erzeugt.

Bei einer möglichen Aus führungs form des erfindungsgemäßen Verfahrens wird durch das Nutzer-Gerät eine Signierungsanfor ¬ derungsnachricht CSR für den lokal erzeugten öffentlichen Ge ¬ räteschlüssel gebildet. Diese Signierungsanforderungsnachricht CSR wird mit dem aus dem Datenträger, beispielsweise dem USB-Stick, ausgelesenen Einmalpasswort OTP des Nutzer- Gerätes logisch verbunden bzw. verknüpft.

Bei einer möglichen Aus führungs form des erfindungsgemäßen Verfahren wird ein Keyed-Hash-Wert für mindestens ein Daten ¬ feld der Signierungsanforderungsnachricht CSR in Abhängigkeit des Einmalpasswortes OTP des Nutzer-Gerätes und des lokal er ¬ zeugten öffentlichen Geräteschlüssels berechnet.

Bei einer möglichen Aus führungs form des erfindungsgemäßen Verfahren wird die durch das Nutzer-Gerät gebildete Signie ¬ rungsanforderungsnachricht CSR zusammen mit dem aus dem Da ¬ tenträger ausgelesenen Einmalpasswort OTP des Nutzer-Gerätes von dem Nutzer-Gerät über einen kryptographisch gesicherten Kommunikationskanal an den Server des Dienstleistungsanbie ¬ ters übertragen.

Bei einer möglichen Aus führungs form des erfindungsgemäßen Verfahren wird die gebildete Signierungsanforderungsnachricht CSR, welche von dem Nutzer-Gerät zu dem Server des Dienst ¬ leistungsanbieters übertragen wird, durch den Server anhand des in dem Datenspeicher des Servers für das Nutzer-Gerät ge ¬ speicherten Einmalpasswortes OTP verifiziert.

Die Erfindung schafft ferner einen Server zum manipulationssicheren Bereitstellen eines Schlüssel-Zertifikates für einen Geräte-Schlüssel eines Nutzer-Gerätes, das bei einem Nutzer installiert wird, welcher über das Nutzer-Gerät von dem Ser ¬ ver eine Dienstleistung empfängt, wobei der Server das

Schlüssel-Zertifikat dem Nutzer-Gerät bereitstellt, falls ei ¬ ne von dem Nutzer-Gerät empfangene Signierungsanforderungs ¬ nachricht CSR durch den Server anhand eines für das Nutzer- Gerät durch den Server generierten und gespeicherten Einmalpasswortes OTP erfolgreich verifiziert wird.

Bei einer möglichen Aus führungs form weist der Server einen Einmalpasswort-Generator auf, der für jedes Nutzer-Gerät ein zugehöriges Einmalpasswort generiert.

Bei einer möglichen Aus führungs form weist der Server zudem einen Datenspeicher auf, in dem die generierten Einmalpass- wörter OTPs von Nutzer-Geräten zusammen mit zugehörigen Gerä- te-IDs der Nutzer-Geräte gespeichert sind.

Bei einer weiteren möglichen Aus führungs form des erfindungsgemäßen Servers weist dieser Server eine Verifizierungseinheit auf, welche eine von einem Nutzer-Gerät empfangene Sig ¬ nierungsanforderungsnachricht CSR anhand eines der in dem Da ¬ tenspeicher gespeicherten Einmalpasswörter OTP verifiziert.

Bei einer möglichen Aus führungs form verifiziert die Verifizierungseinheit des Servers zusätzlich eine Signatur der emp- fangenen Signaturanforderungsnachricht CSR mittels eines öf ¬ fentlichen Geräte-Schlüssels des Nutzer-Gerätes.

Die Signierungsanforderungsnachricht kann von dem Server bei ¬ spielsweise über ein Datennetzwerk von dem aufgestellten Nutzergerät empfangen werden. Bei diesem Datennetzwerk kann es sich beispielsweise um das Internet handeln.

Bei einer möglichen Aus führungs form des erfindungsgemäßen Servers wird das von dem Einmalpasswortgenerator des Servers erzeugte Einmalpasswort OTP eines Nutzer-Gerätes auf einem in dem Nutzer-Gerät integrierten Datenträger abgelegt, wobei das Nutzer-Gerät zusammen mit dem darin integrierten Datenträger von dem Service-Provider direkt oder indirekt über die Vertriebspartner an den Nutzer verschickt wird.

Bei einer alternativen Aus führungs form wird das durch den Einmalpasswortgenerator des Servers des Dienstleistungsanbie ¬ ters erzeugte Einmalpasswort auf einem von dem Nutzer-Gerät separaten Datenträger abgelegt, welcher zusammen mit dem Nutzer-Gerät oder getrennt von dem Nutzer-Gerät von dem Dienst ¬ leistungsanbieter direkt oder über Vertriebspartner zur Installation des Nutzer-Gerätes verschickt wird.

Bei einer möglichen Aus führungs form des erfindungsgemäßen Servers handelt es sich bei dem Server um den Server eines Dienstleistungsanbieters, welcher über das installierte Nut ¬ zer-Gerät einem Nutzer dauerhaft eine Dienstleistung zur Verfügung stellt.

Im Weiteren werden mögliche Ausführungsformen des erfindungs- gemäßen Verfahrens und des erfindungsgemäßen Servers unter Bezugnahme auf die beigefügten Figuren zur Erläuterung der Erfindung beschrieben.

Fig. 1 zeigt ein Signaldiagramm zur Erläuterung des erfindungsgemäßen Verfahrens; Fig. 2 zeigt ein Blockschaltbild einer möglichen Ausfüh- rungsform des erfindungsgemäßen Servers zum manipu- lationssicheren Bereitstellen eines Schlüssel-

Zertifikates .

Wie man aus Fig. 1 erkennen kann, verfügt bei dem erfindungs ¬ gemäßen Verfahren ein Nutzer-Gerät 1 über eine Kommunikati ¬ onsverbindung mit einem Server 2. Bei der Kommunikationsverbindung kann es sich um ein oder mehrere drahtlose oder drahtgebundene Datennetzwerke handeln.

Das Nutzer-Gerät 1 kann ein in einem Heimbereich eines Nut ¬ zers fest aufgestelltes Nutzer-Gerät aber auch ein mobiles Endgerät sein. Bei dem Nutzer-Gerät 1 handelt es sich bei ¬ spielsweise um ein Energiegateway zum Austausch von Daten mit einem Energieversorger . Weiterhin kann es sich bei dem Nutzer-Gerät 1 auch um ein Medizingerät zum Austausch von Pati ¬ entendaten mit einem Gesundheitsdienstleistungsanbieter handeln oder um ein Alarmgerät zur Übertragung von Alarmmeldungen an einen Dienstleistungsanbieter, beispielsweise an eine Feuerwehrstation. Weiterhin kann es sich bei dem Benutzer- Gerät 1 um ein Kommunikationsgerät zum Austausch von Daten mit einem Dienstleistungsanbieter handeln, beispielsweise um eine Pay TV Box zum Empfang von Multimediadaten.

Der Server 2 kann beispielsweise der Server eines Dienstleis ¬ tungsanbieters sein, der dem Nutzer des Nutzer-Geräts 1 eine Dienstleistung zur Verfügung stellt. Handelt es sich bei dem Nutzer-Gerät 1 beispielsweise um eine Energiegateway eines Kunden eines Stromversorgungsunternehmens, kann der Server 2 des Stromversorgers den Nutzer beispielsweise regelmäßig mit Abrechnungsdaten versorgen, welche angeben, wie viel Energie der Nutzer des Nutzer-Gerätes 1 aus dem Stromnetz bezogen hat bzw. wie viel Energie der Nutzer in das Stromnetz eingespeist hat. Weitere Dienstleistungen sind möglich. Beispielsweise kann der Server 2 des Stromnetzbetreibers das Nutzer-Gerät 1 des Nutzers mit Daten bezüglich einer Wetterprognose im räum ¬ lichen Bereich des Nutzer-Gerätes 1 übersenden. Befindet sich das Nutzer-Gerät 1 beispielsweise in Südbayern, wird der Ser ¬ ver 2 das Nutzer-Gerät 1 mit Wettervorhersagedaten für diese Region versorgen, so dass der Nutzer "Mr. Charles" beispielsweise seine Solaranlage für ein Energiestromversorgungsnetz gezielt gerichtet auf das vorhergesagte Wetter betreiben kann. Um diese Dienstleistungen in Anspruch zu nehmen, wird dem Nutzer-Gerät 1 ein Schlüssel-Zertifikat Z für einen Gerä ¬ teschlüssel des Nutzer-Gerätes 1 in manipulationssicherer Weise durch den Server 2 bereitgestellt. Der Server 2 stellt das Schlüssel-Zertifikat Z dem Nutzer-Gerät 1 nur bereit, falls eine von dem Nutzer-Gerät 1 empfangene Signierungsan- forderungsnachricht CSR (Certificate Signing Request) durch den Server 2 mittels eines für das Nutzer-Gerät 1 durch den Server 2 generierten Einmalpasswortes OTP (One Time Password) erfolgreich verifiziert wird.

Der Server 2 enthält vorzugsweise einen Einmalpasswortgenera- tor, der für jedes Nutzergerät 1 ein zugehöriges Einmalpass- wort generiert. Der Einmalpasswortgenerator des Servers 2 des Dienstleistungsanbieters generiert ein Einmalpasswort OTP für eine Geräte-ID des Nutzer-Gerätes 1. Bei dieser Geräte-ID kann es sich beispielsweise um eine Seriennummer eines herge ¬ stellten Gerätes handeln. Alternativ kann es sich bei der Geräte-ID auch um eine MAC-Adresse des Nutzer-Gerätes 1 han- dein. Weiterhin ist es möglich, dass es sich bei der ID um eine Nutzer-ID des Nutzers bzw. Kunden handelt. Dieses gene ¬ rierte Einmalpasswort OTP wird durch den Server 2 zunächst in einem Datenspeicher des Servers 2 gespeichert. In diesem Datenspeicher befinden sich eine Vielzahl von generierten Ein- malpasswörtern OTPs verschiedener Nutzer-Geräte 1, die jeweils mit zugehörigen Geräte-ID' s der jeweiligen Nutzer- Geräte 1 abgespeichert werden. Darüber hinaus wird das gene ¬ rierte Einmalpasswort OTP des Nutzer-Gerätes 1 von dem

Dienstleistungsanbieter mittels eines Datenträgers an den Nutzer verschickt. Die Verschickung des generierten Einmalpasswortes OTP erfolgt, wie durch die gestrichelte Linie in Fig. 1 angedeutet, in einem separaten Kommunikationskanal oder per Post. Das auf dem verschickten Datenträger transpor- tierte Einmalpasswort OTP des Nutzer-Gerätes 1 wird bei einer möglichen Aus führungs form mittels einer Schnittstelle des Nutzer-Gerätes 1 aus dem verschickten und von dem Nutzer empfangenen Datenträger ausgelesen. Bei einer möglichen Ausfüh- rungsform ist der Datenträger in dem Nutzer-Gerät 1 integriert und bildet einen Teil des Nutzer-Gerätes 1. Bei dieser Aus führungs form wird das Nutzer-Gerät 1 von dem Dienstleis ¬ tungsanbieter zusammen mit dem Nutzer-Gerät zu einem Nutzer bzw. Kunden beispielsweise in einem Paket versandt. Der Nut- zer aktiviert dann das Nutzer-Gerät 1, wobei automatisch das in den integrierten Datenträger des Nutzer-Gerätes 1 gespeicherte Einmalpasswort OTP gegebenenfalls nach Eingabe eines entsprechenden Passwortes, ausgelesen wird. Beispielsweise verschickt ein Energieversorger Energiegateways an Kunden, wobei in einem internen Speicher bzw. Datenträger des Nutzer- Gerätes bzw. Energiegateways 1 ein entsprechendes Einmalpass ¬ wort OTP des Nutzer-Gerätes 1 zugriffssicher gespeichert ist. Zur Aktivierung des Energiegateways 1 auf Seiten des Nutzers wird gegebenenfalls nach einer entsprechenden Passwortabfrage dann das gespeicherte Einmalpasswort OTP aus dem internen Speicher ausgelesen.

Bei einer alternativen Aus führungs form ist der Datenträger nicht in dem Nutzer-Gerät 1 integriert, sondern bildet einen separaten Datenträger. Bei diesem Datenträger kann es sich beispielsweise um einen USB-Memory-Stick handeln. Bei dieser Aus führungs form wird dieser Datenträger von dem Dienstleistungsanbieter zusammen mit dem Nutzer-Gerät 1 beispielsweise in einem Paket an den Nutzer verschickt. Der Nutzer aktiviert das Nutzer-Gerät 1 und steckt den Datenträger, beispielsweise einen Memory-Stick, in eine Schnittstelle des Nutzer-Gerätes ein, damit das Nutzer-Gerät das Einmalpasswort aus dem Memo ¬ ry-Stick auslesen kann. Bei einer weiteren möglichen Aus führungs form wird der Datenträger nicht zusammen mit dem Nutzer-Gerät in einem Paket verschickt, sondern separat an den Nutzer versandt. Bei ¬ spielsweise wird der Datenträger in einem separaten Postpaket an den Nutzer versandt. Bei dem separaten Datenträger muss es sich nicht notwendigerweise um einen physikalisch greifbaren Datenträger handeln, beispielsweise kann es sich dabei auch um ein elektronisches Datenpaket handeln, das beispielsweise über ein lokales Netzwerk oder das Internet an das Nutzer- Gerät 1 separat von dem Nutzer-Gerät übertragen wird. Bei ¬ spielsweise kann das Datenpaket als Nutzdaten das transpor ¬ tierte Einmalpasswort OTP des Nutzer-Gerätes 1 beinhalten. Weiterhin ist es möglich, dass das Einmalpasswort OTP für das Nutzer-Gerät 1 auf einem getrennten Kommunikationskanal, bei ¬ spielsweise per E-Mail an den Nutzer übersandt wird. Die ge ¬ trennte Übersendung des Nutzer-Gerätes 1 des zugehörigen Ein- malpasswortes OTP erhöht die Sicherheit gegenüber Manipulati ¬ onen .

Von Seiten des Nutzers wird lokal ein kryptographisches Gerä ¬ te-Schlüssel-Paar für das bei dem Nutzer zu installierende Nutzer-Gerät 1 erzeugt. Bei einer möglichen Aus führungs form wird das kryptographische Geräte-Schlüssel-Paar durch das Nutzer-Gerät 1 selbst erzeugt. Das lokal erzeugte kryp ¬ tographische Geräte-Schlüssel-Paar umfasst einen öffentlichen kryptographischen Geräte-Schlüssel K pub und einen privaten kryptographischen Geräte-Schlüssel K priv des Nutzer-Gerätes 1. Anschließend wird durch das Nutzer-Gerät 1 eine Signierungs- anforderungsnachricht OSR für den lokal erzeugten öffentli ¬ chen Geräte-Schlüssel K pub gebildet und an den Server 2, bei ¬ spielsweise über ein Datennetzwerk, übertragen. Dabei ist die Signierungsanforderungsnachricht CSR, die durch das Nutzer- Gerät 1 gebildet wird, mit dem aus dem Datenträger ausgelese- nen Einmalpasswort OTP des Nutzer-Gerätes 1 verbunden, insbe ¬ sondere logisch verknüpft. Für die Verbindung des ausgelese ¬ nen Einmalpasswortes OTP mit der Signierungsanforderungsnachricht CSR bestehen verschiedene Möglichkeiten. Bei einer ersten Aus führungs form weist die Signierungsanforderungsnachricht CSR verschiedene CSR-Attribute auf, entspre ¬ chend dem Standard PKCS#9 und PKCS#10, beispielsweise ein Attribut Challenge Password. Dieses Attribut ist dazu vorge- sehen, eine Revokation eines Zertifikates zu beantragen. Bei einer möglichen Aus führungs form wird dieses Attribut der CSR- Nachricht zum Transport aus dem Datenträger ausgelesenen Ein- malpasswortes OTP benutzt. Dabei wird das Einmalpasswort OTP vorzugsweise nicht im Klartext übertragen, sondern kryp- tographisch verschlüsselt übertragen, indem beispielsweise ein Keyed-Hash-Wert HMAC über eines oder mehrere Datenfelder der Signierungsanforderungsnachricht CSR berechnet wird. Da ¬ bei wird ein Keyed-Hash-Wert HMAC für mindestens ein Daten- feld der Signierungsanforderungsnachricht CSR in Abhängigkeit des Einmalpasswortes OTP des Nutzer-Gerätes 1 berechnet. Al ¬ ternativ ist es möglich, dass ein weiteres Attribut für die Signierungsanforderungsnachricht CSR definiert wird, das den Transport von zusätzlichen Sicherheitsparametern erlaubt. Bei einer weiteren Variante wird ein neuer Daten-Container bzw. Daten-Behälter für die Signierungsanforderungsnachricht CSR derart signiert, dass über die gesamte Signierungsanforde ¬ rungsnachricht CSR ein HMAC-Wert berechnet wird, wobei eben ¬ falls das Einmalpasswort OTP als Schlüssel eingeht.

Bei einer weiteren Variante wird die durch das Nutzer-Gerät 1 gebildete Signierungsanforderungsnachricht CSR zusammen mit dem aus dem Datenträger ausgelesenen Einmalpasswort OTP des Nutzer-Gerätes von dem Nutzer-Gerät über einen kryp- tographisch gesicherten Kommunikationskanal an den Server 2 des Dienstleistungsanbieters übertragen. Bei dieser Ausfüh ¬ rungsform kann das Einmalpasswort OTP im Klartext übertragen werden. Vorzugsweise wird allerdings das Einmalpasswort OTP zur Erhöhung der Sicherheit kryptographisch verschlüsselt übertragen. Bei einer weiteren vorteilhaften Variante wird das ausgelesene Einmalpasswort OTP über eine verschlüsselte Transportverbindung übertragen. Dabei wird die eigentliche Übertragungsreihenfolge zur Übertragung der Signierungsanforderungsnachricht CSR unverändert belassen, da im Gegensatz zu einer Einkapselung in einem dezidierten Datencontainer bei dieser Ausführungsvariante eine Einkapselung über ein Sicherheitsprotokoll realisiert wird. Der Nutzer bzw. der Client öffnet hierbei beispielsweise eine unilateral authentisierte TLS-Verbindung zu dem Server 2 des Dienstleistungsanbieters, sich wobei der Dienstleistungsanbieter mittels Zertifikat au- thentisiert. Das Nutzer-Gerät 1 bzw. der Client authentisiert sich wiederum über die TLS-Verbindung mit dem Einmalpasswort OTP, beispielsweise über eine http-Digest-Verbindung . Über die auf diese Weise beidseitig authentisierte Datenverbindung kann nun die Signierungsanforderungsnachricht CSR verschickt werden. Die gebildete Signierungsanforderungsnachricht CSR, welche von dem Nutzer-Gerät 1 zu dem Server 2 des Dienstleis- tungsanbieters übertragen wird, wird durch den Server 2 anhand des in seinem Datenspeicher für das jeweilige Nutzer- Gerät 1 bereits gespeicherten Einmalpasswortes OTP verifi ¬ ziert . Falls die von dem Nutzer-Gerät 1 empfangene Signierungsanfor ¬ derungsnachricht CSR durch den Server 2 anhand des für das Nutzer-Gerät 1 in dem Datenspeicher des Servers 2 gespeicherten Einmalpasswortes OTP erfolgreich verifiziert wird, stellt der Server 2 ein Schlüssel-Zertifikat Z k für dem öffentlichen Geräte-Schlüssel K pub des Nutzer-Gerätes 1 bereit. Dieses be ¬ reitgestellte Schlüssel-Zertifikat Z k kann das Nutzer-Gerät 1 im Anschluss für die Inanspruchnahme der jeweiligen Dienst ¬ leistung verwenden. Fig. 2 zeigt ein Blockschaltbild zur Darstellung einer möglichen Aus führungs form des erfindungsgemäßen Servers 2. Der Server 2 dient zum manipulationssicheren Bereitstellen des Schlüssel-Zertifikates Z k für einen Geräteschlüssel, insbe ¬ sondere einen öffentlichen Geräte-Schlüssel K pub , des Nutzer- Gerätes 1. Dieses Nutzer-Gerät 1 ist bei einem Nutzer instal ¬ liert, welcher über das Nutzer-Gerät 1 von dem Server 2 eine Dienstleistung, beispielsweise die Übertragung bestimmter Informationsdaten, erhält. Der Server 2 stellt das Schlüssel- Zertifikat Z k dem Nutzer-Gerät 1 bereit, falls eine von dem Nutzer-Gerät 1 beispielsweise über ein Datennetzwerk empfangene Signierungsanforderungsnachricht CSR durch den Server 2 anhand eines für das Nutzer-Gerät 1 durch den Server 2 gene- rierten und gespeicherten Einmalpasswortes OTP erfolgreich verifiziert wird.

Wie in Fig. 2 dargestellt, enthält der Server 2 einen Einmal- passwortgenerator 2A, der für jedes Nutzer-Gerät 1, welches beispielsweise von dem Dienstleister an den Nutzer ausgeliefert wird, ein zugehöriges Einmalpasswort OTP generiert. Der Server 2 weist einen Datenspeicher 2B auf in dem die generierten Einmalpasswörter OTP der verschiedenen Nutzer-Geräte 1 zusammen mit zugehörigen Geräte-ID's der Nutzer-Geräte ge ¬ speichert werden. Bei der in Fig. 2 dargestellten Ausführungsform ist der Datenspeicher 2B in dem Server 2 enthalten. Bei einer alternativen Aus führungs form hat der Server 2

Zugriff auf einen externen Datenspeicher 2B, beispielsweise über ein Netzwerk. Der Server 2 empfängt die Signierungsan- forderungsnachricht CSR über ein Interface 2C über ein Daten ¬ netzwerk, das mit dem Nutzer-Gerät 1 verbunden ist. Bei dem Netzwerk kann es sich dabei um ein oder mehrere Datennetzwerke handeln, über welche die Signierungsanforderungsnachricht CSR von dem Nutzer-Gerät 1 an den Server 2 übertragen wird. Bei einer möglichen Aus führungs form ist dieses Datennetzwerk das Internet. Weiterhin kann das Datennetzwerk auch ein Mobilfunknetzwerk aufweisen. Bei dem Nutzer-Gerät 1 kann es sich um ein fest installiertes Nutzer-Gerät oder um ein mobi- les Gerät, beispielsweise ein mobiles Handy, handeln. Der

Server 2 enthält ferner eine Verifizierungseinheit 2D, welche eine von dem Nutzer-Gerät 1 empfangene Signierungsanforde ¬ rungsnachricht CSR anhand eines in dem Datenspeicher 2B ge ¬ speicherten Einmalpasswortes OTP verifiziert. Ist die Verifi- zierung erfolgreich, steuert die Verifizierungseinheit 2D ei ¬ nen Zertifikatgenerator 2E des Servers 2 derart an, dass ein digitales Schlüssel-Zertifikat Z k für den Geräte-Schlüssel K p u b des jeweiligen Nutzer-Gerätes 1 erzeugt wird. Dieses Schlüssel-Zertifikat Z k wird anschließend über das Interface 2C an das Nutzer-Gerät 1 zur weiteren Benutzung übertragen.

Bei einer möglichen Aus führungs form erzeugt der Server 2 mittels des OTP-Generators 2A ein Einmalpasswort OTP, das zusam ¬ men mit der zugehörigen Geräte-ID in dem Datenspeicher 2B ab- gelegt wird. Ferner überträgt der Server 2 offline das gene ¬ rierte Einmalpasswort OTP an das Nutzer-Gerät 1, bei dem es sich beispielsweise um ein Energiegateway eines Privathaus ¬ halts handelt. Das Nutzer-Gerät 1 bzw. der Client erzeugt zu- nächst lokal das Schlüsselmaterial, das heißt ein Geräte- Schlüssel-Paar welches einen öffentlichen Geräte-Schlüssel K pub und einen privaten Geräte-Schlüssel K priv umfasst. An ¬ schließend generiert das Nutzer-Gerät 1 die Signierungsanfor- derungsnachricht CSR, wobei für ein bestimmtes Attribut, bei- spielsweise das Attribut Challenge Passwort ein Keyed-Hash- Wert über Teile der CSR berechnet wird. Mit diesem berechne ¬ ten Keyed-Hash-Wert ist der Server 2 anschließend in der La ¬ ge, der Besitz des Einmalpasswortes OTP zu verifizieren. Bei einer möglichen Aus führungs form erfolgt die Assoziation auf dem Server 2 beispielsweise über einen sogenannten Distingu- ished Name DN. Hier kann das Nutzer-Gerät 1 einen Identifier, beispielsweise seine Seriennummer oder seine Mac-Adresse, eintragen .

Bei einer möglichen speziellen Aus führungs form wird folgender Ablauf durchgeführt:

CSR ATT e CSR

HMAC 0TP = HMAC(OTP, m) = H [(OTP _ xOR _

wobei

v = Versions Nr des Zertifikatstandards

ID = Geräte-ID des Nutzergerätes

(Serien-Nr oder MAC-Adresse)

K p u b = öffentlicher kryptographischer Geräteschlüssel und

OPAD, IPAD vorgegebenen Zeichenfolgen weitere Schritte sind:

SIGN (CSR ATT , K priv )=SIGN(HMAC 0TP , K priv )

TRANSMITT (CSR ATT ; SIGN)

VERIFY (SIGN, K pub )

VERIFY (CSR ATT ; (OTP,m) )

Bei dieser Aus führungs form verifiziert die Verifizierungseinheit 2D des Servers 2 eine Signatur (SIGN) der empfangenen Signierungsanforderungsnachricht CSR mittels eines öffentli ¬ chen Geräteschlüssels K pub des Nutzer-Gerätes 1.

Anschließend wird ein Attribut (CSR ATT ) der Signierungsanfor ¬ derungsnachricht (CSR) durch die Verifizierungseinheit 2D des Servers 2 anhand des für das Nutzer-Gerät 1 durch den Server 2 generierten und gespeicherten Einmalpasswortes OTP verifiziert. Dies kann dadurch geschehen, dass die Verifizierungs ¬ einheit 2D den Keyed-Hash-Wert (HMAC) mit der oben angegebenen Gleichung berechnet, um festzustellen, ob das Nutzer- Gerät 1 bzw. der Client über das richtige Einmalpasswort OTP verfügt .

Bei einer weiteren möglichen Aus führungs form erzeugt der Server 2 zunächst das Einmalpasswort OTP und versendet es offli ¬ ne zu dem Nutzer-Gerät 1 bzw. zu dem Nutzer. Der Nutzer bzw. das Nutzer-Gerät 1 erzeugt zunächst lokal das Schlüsselmate ¬ rial und öffnet dann eine unilateral authentisierte Verbin ¬ dung mittels TSL zu dem Server ( PEA-Registry) . Der Client 1 authentisiert sich mit seinem Einmalpasswort OTP. Anschlie ¬ ßend wird die Signierungsanforderungsnachricht CSR über die beiderseitig authentisierte Datenverbindung geschickt. Der Server 2 kann anschließend ein Zertifikat Z generieren und an den Client bzw. das Nutzer-Gerät 1 zurücksenden.

Bei dem erfindungsgemäßen Verfahren zum manipulationssicheren Bereitstellen eines Schlüssel-Zertifikates Z wird eine Sig ¬ nierungsanforderungsnachricht CSR mit einem Einmalpasswort OTP verbunden, wobei diese Verbindung einem Dienstleistungs- anbieter ermöglicht, Nutzergeräte 1, beispielsweise Energie ¬ gateways im freien Handel zu verkaufen, die vorzugsweise der ¬ art vorkonfiguriert sind, dass bei einer Personalisierung durch den Nutzer eine Bindung an ein Nutzer-Gerät 1 realisiert werden kann. Das geschieht über die Bindung an die CSR. Das von dem Nutzer-Gerät 1 erzeugte Schlüsselmaterial wird dann über das Zertifikat Z k durch den Dienstleistungsanbieter bestätigt. Für alle weiteren Datenverbindungen kann nun dieses Zertifikat Z mit dem dazugehörigen privaten Schlüssel

K p riv benutzt werden.

Das erfindungsgemäße Verfahren und System bietet insbesondere den Vorteil, dass der Aufwand für die Schlüsselgenerierung und Verwaltung auf Seiten des Dienstleistungsanbieters ge ¬ senkt werden. Weiterhin ermöglicht das erfindungsgemäße Ver ¬ fahren und System eine einfache Inbetriebnahme durch den Nut ¬ zer. Weiterhin kann bei dem erfindungsgemäßen Verfahren eine vorhandene Zertifizierungsinfrastruktur benutzt werden, da durch die Integration des Einmalpasswortes OTP in ein CSR- Attribut nur die Semantik des Attributes geändert wird.