Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR ENABLING THE AUTHENTICATION OF PRODUCTS, PARTICULARLY INDUSTRIALLY PRODUCED APPLIANCES, AND COMPUTER PROGRAM PRODUCT
Document Type and Number:
WIPO Patent Application WO/2019/096491
Kind Code:
A1
Abstract:
The invention relates to a method for enabling the authentication of products, particularly industrially produced appliances, said method comprising the following steps: a) operation of an authentication-enabling device by an authorised producer, particularly trademark holder; b) at least initiation of the production of a certificate by the authentication-enabling device; c) transmission of the produced certificate to the authentication-enabling device; d) at least initiation, by the authentication-enabling device, of the provision of each product with a clearly associated digital certificate by recording first data clearly relating to the certificate on parts of the product, particularly by storage in a part of a produced appliance, at a given time before the marketing of the product, preferably after the production; e) and storage, at least for each certificate, of second data clearly relating to the certificate,in such a way that the second data is recorded preferably publicly in a reliably retrievable manner by means of a communications network, particularly on the Internet. The invention also relates to a device comprising means for carrying out said method, and to a computer program product.

Inventors:
BROCKHAUS HENDRIK (DE)
BUSSER JENS-UWE (DE)
Application Number:
PCT/EP2018/077253
Publication Date:
May 23, 2019
Filing Date:
October 08, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04L29/06; G06F21/44; G06Q50/04
Foreign References:
US20170054566A12017-02-23
US20120213366A12012-08-23
US20090187766A12009-07-23
Other References:
LAURIE A LANGLEY E KASPER E MESSERI GOOGLE R STRADLING COMODO B: "Certificate Transparency Version 2.0; draft-ietf-trans-rfc6962-bis-27.txt", CERTIFICATE TRANSPARENCY VERSION 2.0; DRAFT-IETF-TRANS-RFC6962-BIS-27.TXT; INTERNET-DRAFT: TRANS (PUBLIC NOTARY TRANSPARENCY), INTERNET ENGINEERING TASK FORCE, IETF; STANDARDWORKINGDRAFT, INTERNET SOCIETY (ISOC) 4, RUE DES FALAISES CH- 1205 GENEVA, S, no. 27, 31 October 2017 (2017-10-31), pages 1 - 55, XP015122986
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Ermöglichung der Authentisierung von Erzeug nissen, insbesondere industriell gefertigten Geräten, dadurch gekennzeichnet, dass

a. auf Seiten eines berechtigten Herstellers eine Au- thentisierungsermöglichungseinrichtung betrieben wird,

b. ein Erzeugen eines Zertifikats durch die Authenti- sierungsermöglichungseinrichtung zumindest initi iert wird,

c. das erzeugte Zertifikat an die Authentisierungser- möglichungseinrichtung übermittelt wird, d. die Authentisierungsermöglichungseinrichtung zumin dest initiiert, dass jedes Erzeugnis mit einem ein deutig zugeordneten digitalen Zertifikat sowie mit ersten, mit dem Zertifikat eindeutig in Bezug ste henden, Daten auf Teilen des Erzeugnisses, insbe sondere durch Speichern in einem Teilbereich eines erzeugten Gerätes, zu einem Zeitpunkt vor dem Ver trieb des Erzeugnisses, vorzugsweise nach der Her stellung, versehen wird,

e. zumindest für jedes Zertifikat zweite mit dem Zer tifikat eindeutig in Bezug stehende Daten, derart gespeichert werden, dass die zweiten Daten über ein Kommunikationsnetzwerk, insbesondere dem Internet, vorzugsweise öffentlich, abrufbar vertrauenswürdig hinterlegt werden.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die vertrauenswürdige Hinterlegung der Daten als fortlaufende Archivierung der Daten nach Art eines insbesondere als zumin dest eine Protokollierungsdatei ausgestalteten Logbuchs durchgeführt wird.

3. Verfahren nach dem vorhergehenden Anspruch, dadurch ge kennzeichnet, dass die Archivierung derart durchgeführt wird, dass die Daten unveränderlich gespeichert sind.

4. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Archivierung revisionssi cher, insbesondere zumindest eine der nach dem Handelsgesetz buch - HGB - abgeleiteten Kriterien für eine elektronische Archivierung erfolgt.

5. Verfahren nach einem der drei vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als zweite Daten in der Proto kollierungsdatei zumindest eine jedes ausgestellten Zertifi kate wiedergebende erste Information gespeichert wird.

6. Verfahren nach dem vorhergehenden Anspruch, dadurch ge kennzeichnet, dass als zweite Daten eine die zu jedem Zerti fikat zugeordnete sich von einer ausgebenden bis zur einer ursprünglichen Zertifizierungsstelle ergebende Kette von Zer tifizierungsstellen gespeichert wird.

7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch ge kennzeichnet, dass eine Verknüpfung der Einträge der ersten und/oder zweiten Information mittels eines digitalen Signa turverfahrens, insbesondere gemäß dem so genannten Merkle Hash Tree oder Merkle-Signatur-Verfahren oder einem Derivat hiervon, in der Protokollierungsdatei hinterlegt wird.

8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen des Zertifikats durch zu mindest eine vertrauenswürdige Zertifizierungseinrichtung vorgenommen wird.

9. Verfahren nach dem vorhergehenden Anspruch, dass die Zer tifizierungseinrichtung gemäß dem RFC6962, insbesondere dem so genannten „Certificate Transparency" oder Derivaten hier von, betrieben und funktional mit der Authentisierungsermög- lichungseinrichtung verbunden wird.

10. Vorrichtung zur Ermöglichung der Authentisierung von Er zeugnissen, insbesondere industriell gefertigten Geräten, ge kennzeichnet durch Mittel zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 9.

11. Computerprogrammprodukt, das direkt in einen Speicher ei nes digitalen Prozessors ladbar ist, umfassend Programmcode teile, die dazu geeignet sind, die Funktionen des Verfahrens nach einem der Ansprüche 1 bis 9 durchzuführen.

Description:
Beschreibung

Verfahren und Vorrichtung zur Ermöglichung der

Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt

Die Erfindung betrifft ein Verfahren zur Ermöglichung der Authentisierung von Entitäten, insbesondere industriell ge fertigten Geräten, gemäß dem Oberbegriff des Anspruchs 1 so wie eine Vorrichtung zur Ermöglichung der Authentisierung von, insbesondere industriell gefertigten, Geräten gemäß dem Oberbegriff des Anspruchs 10. Sie betrifft ferner ein Compu terprogrammprodukt gemäß dem Oberbegriff des Anspruchs 11.

Es ist bekannt, dass zahlreiche Produkte heutzutage nicht oder nur zu einem Teil vom Markeninhaber selbst in eigenen Fabriken produziert werden, sondern in zunehmende Maße in den Fabriken von Auftragsproduzenten im Auftrag des Markeninha bers. Bei einigen Produkten wie Textilien, Lederwaren und dergleichen ist es schon seit Jahrzehnten üblich, die Produk te mit niedrigsten Herstellungskosten, insbesondere durch Auftragsvergabe im Ausland, fertigen zu lassen und dann welt weit unter dem eigenen Markenlabel zu verkaufen.

Ein Problem für den Markeninhaber kann dabei entstehen, wenn der Auftragsfertiger die Produkte in größerer Stückzahl her stellt als vereinbart, und dieser Überschuss illegal auf den Markt gelangt und diese Einnahmen dem Markeninhaber entgehen oder sogar dazu führen, dass die legal auf dem Markt gelangen Waren weniger Absatz finden. Da die Produkte in den gleichen Fabriken und von den gleichen Mitarbeitern und Maschinen her gestellt wurden, besteht zwischen Original und Plagiat kein technischer Unterscheid mehr. Der juristische Nachweis eines Plagiats ist dann nur noch auf Umwegen möglich, beispielswei se über Nachweis des Vertriebswegs jedes einzelnen Stücks. Zur Entdeckung, Erschwerung bzw. Verhinderung der nicht auto risierten Erzeugung zusätzlicher Produktexemplare durch den Auftragsfertiger sind bereits verschiedene Methoden gebräuch lich:

• Dauerüberwachung der Fertigung vor Ort durch den Marken inhaber, oder die Durchführung nicht angekündigter Kont- rollbesuche

• Anbringen einer geräteindividuellen Seriennummer je

Stück

• Echtheitsnachweis in Form einer (Papier-) Urkunde oder eines anderen physikalischen Tokens

• Hinzufügung einer Komponente zum Produkt, die der Auf tragsfertiger weder selbst hersteilen noch von einem Dritten, sondern nur direkt über den Markeninhaber be ziehen kann, z.B. ein Sicherheitschip mit einer physical unclonable function (PUF) , ein aufwendiger Aufkleber mit Hologramm, etc.

• Hinzufügung eines geräteindividuellen digitalen Zertifi kats

Diese Methoden tragen je nach Einsatzgebiet, beispielsweise abhängig von der Produktart, in vorteilhafter Weise zur Lö sung des genannten Problems bei, aber zeichnen sich unabhän gig davon alle dadurch aus, dass durch den Markeninhaber be sonderer zusätzlicher Aufwand betrieben werden muss. Die Me thode der Ausstellung digitaler Zertifikate entfaltet bei spielsweise, wenn der Markeninhaber die für die Ausstellung der Zertifikate erforderliche Zertifizierungsstelle („certi- fication authority", CA) selbst betreibt, den Vorteil, dass er die genaue Stückzahl der erzeugten Produkte auf sehr ein fache Weise feststellen kann. Allerdings ist dazu eine sehr aufwendige Infrastruktur, nämlich der sichere Betrieb einer CA in einem professionellen Trustcenter notwendig.

Die der Erfindung zugrundeliegende Aufgabe ist es eine Lösung anzugeben, die die Nachteile des Standes der Technik zumin dest für einen Teil von Produktarten überwindet. Diese Aufgabe wird durch das Verfahren zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten, Geräten, ausgehend vom Oberbegriff des Anspruchs 1, durch dessen kennzeichnende Merkmale gelöst, sowie durch die Vorrichtung zur Ermöglichung der Authentisierung von Er zeugnissen, insbesondere industriell gefertigten Geräten, ausgehend vom Oberbegriff des Anspruchs 10 durch dessen kenn zeichnende Merkmale gelöst. Ferner löst es das Computerpro grammprodukt gemäß dem Oberbegriff des Anspruchs 11 durch dessen kennzeichnende Merkmale.

Beim erfindungsgemäßen Verfahren zur Ermöglichung der

Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten,

a. wird auf Seiten eines berechtigten Herstellers eine AuthentisierungsermöglichungseinrichtungAuthentisie rungsermöglichungseinrichtung betrieben, b. wird ein Erzeugen eines Zertifikats durch die Au- thentisierungsermöglichungseinrichtung zumindest initiiert,

c. wird das erzeugte Zertifikat an die

AuthentisierungsermöglichungseinrichtungAuthentisie rungsermöglichungseinrichtung übermittelt, d. initiiert die

AuthentisierungsermöglichungseinrichtungAuthentisie rungsermöglichungseinrichtung zumindest, dass jedes Erzeugnis mit einem eindeutig zugeordneten digita len Zertifikat sowie mit ersten, mit dem Zertifikat eindeutig in Bezug stehenden Daten auf Teilen des Erzeugnisses, insbesondere durch Speichern in einem Teilbereich eines erzeugten Gerätes, zu einem Zeit punkt vor dem Vertrieb des Erzeugnisses, vorzugs weise nach der Herstellung, versehen wird, e. werden zumindest für jedes Zertifikat zweite mit dem Zertifikat eindeutig in Bezug stehende Daten, derart gespeichert, dass die zweiten Daten über ein Kommunikationsnetzwerk, insbesondere dem Internet, vorzugsweise öffentlich, abrufbar vertrauenswürdig hinterlegt werden.

Durch die erfindungsgemäße Verfahrensweise wird eine Lösung bereitgestellt, die unabhängig davon ist, wer ein Zertifikat erstellt, und unabhängig davon, wo dieses Zertifikat erstellt wird. Denn die erfindungsgemäße Authentisierungsermögli- chungseinrichtung initiiert zumindest die Erstellung des Zer tifikats. Hierdurch ergibt sich als ein erster Vorteil der Erfindung die Flexibilität, die erlaubt, dass die Zertifi katserstellung im Auftrag des Berechtigten oder seitens des Berechtigten selbst erfolgt. Die Erfindung ermöglicht weiter hin, dass nachvollzogen werden kann, ob das erzeugte Zertifi kate und damit auch das hergestellte Erzeugnis, insbesondere ein industriell gefertigtes Gerät, hergestellt worden ist bzw. durch den Hersteller auf den Markt gelangt ist. Durch die in der Netzwerk-, insbesondere Internet-, Kommunikation als vertrauenswürdige (trusted) Datenbehandlung bekannten Verfahren wird in Anwendung auf die Zertifikate und ihnen zu geordneten Daten eine zuverlässige und für jedermann ersicht liche Produktauthentisierung realisiert. Letzteres bewirkt auch, dass ein Kunde bereits beim Kauf die Authentizität durch mobile Kommunikationsgeräte, wie beispielsweise

Smartphones, prüfen und so den Kauf illegaler Ware unterlas sen kann. Bei elektronischen Geräten könnte dies beispiels weise durch ein Auslesen und online Überprüfen der ausgelese nen Daten erfolgen. Bei anderen Waren könnten beispielsweise äußerlich angebrachte Codierungen auf dem Erzeugnis durch entsprechende Applikationen auf dem Smartphone zu einer onli ne Überprüfung, beispielsweise durch die in der Regel inte grierte Kamera, erfasst, decodiert und geprüft werden.

Eine einfache und effektive Realisierung der öffentlich zu gänglichen Speicherung wird bei der Weiterbildung des erfin dungsgemäßen Verfahrens erreicht, bei der die vertrauenswür dige Hinterlegung der Daten als fortlaufende Archivierung der Daten nach Art eines, insbesondere als zumindest eine Proto kollierungsdatei ausgestalteten, Logbuchs durchgeführt wird. Ein Logbuch ermöglicht auch die Verfolgung zu den jeweiligen, insbesondere durch die Ausgestaltung als Protokollierungsda tei gegebenen, strukturierten Daten.

Bevorzugt wird das erfindungsgemäße Verfahren dabei derart weitergebildet, dass die Archivierung derart durchgeführt wird, dass die Daten unveränderlich gespeichert sind. Dies erhöht die Verlässlichkeit der Daten sowohl zum aktuellen Zeitpunkt aber auch in der zeitlichen Rückschau.

Um eine, insbesondere gerichtliche, Anforderungen an die Be weiskraft der protokollierten Ereignisse zu gewährleisten, eignet sich besonders die Weiterbildung des erfindungsgemäßen Verfahrens bei dem die Archivierung revisionssicher, insbe sondere zumindest eine der nach dem Handelsgesetzbuch - HGB - abgeleiteten Kriterien für eine elektronische Archivierung erfolgt. Revisionssicher ist dabei länderspezifisch nach der dortigen Jurisdiktion zu verstehen. Daher ist insbesondere die Erfüllung der Kriterien nach HGB beispielsweise für die in Deutschland definierte Revisionssicherheit von Vorteil.

Alternativ oder ergänzend kann das erfindungsgemäße Verfahren derart weitergebildet sei, dass als zweite Daten in der

Protokollierungsdatei zumindest eine jedes ausgestellten Zer tifikate wiedergebende erste Information gespeichert wird. Hierdurch wird zumindest die Möglichkeit gegeben festzustel len, welche Zertifikate ausgestellt worden sind.

Vorteilhaft weitergebildet wird dies, wenn als zweite Daten eine die zu jedem Zertifikat zugeordnete, sich von einer aus gebenden bis zur einer ursprünglichen Zertifizierungsstelle ergebende Kette von Zertifizierungsstellen gespeichert wird. Hierdurch kann lückenlos die Erstellung des Zertifikats nach vollzogen werden. Diese Transparenz lässt es auch zu, etwaige korrumpierte und/oder unsichere Stellen zu erkennen und/oder aufzufinden . Die Zuverlässigkeit wird weiter im Sinne der Erfindung ge steigert, wenn das erfindungsgemäße Verfahren derart weiter gebildet wird, dass eine Verknüpfung der Einträge der ersten und/oder zweiten Information mittels eines digitalen Signa turverfahrens, insbesondere gemäß dem so genannten Merkle Hash Tree oder Merkle-Signatur-Verfahren oder einem Derivat hiervon, in der Protokollierungsdatei hinterlegt werden.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen des Zertifikats durch zu mindest eine vertrauenswürdige Zertifizierungseinrichtung vorgenommen wird. Hiermit wird auf ein erprobtes und verbrei tetes Verfahren zurückgegriffen, so dass eine Implementierung aber auch Nutzung in vorteilhafter Weise gefördert wird, bei spielswiese weil entweder der berechtige Hersteller bzw. Mar keninhaber selbst diese Zertifizierung vornehmen kann, in dem er bekannte Komponenten zur Implementierung einkauft und zu mindest teilweise in seinem Einflussbereich einrichtet, indem er in dem hierfür bestehenden Netzwerk diese Komponenten in tegriert. Aufwandsärmer und für kleinere Markeninhaber eher geeignet ist es, wenn die Leistung der Zertifizierung bei ex ternen Anbietern eingekauft wird. Die Auslagerung dieser Dienstleistung ganz oder teilweise ist unter anderem dank der öffentlichen Protokollierung gleichwertig möglich, da sich beide Varianten dem Zugriff eines unberechtigten Herstellers entziehen .

Dieser Vorteil wird noch verstärkt, wenn das erfindungsgemäße Verfahren derart weitergebildet wird, dass die Zertifizie rungseinrichtung gemäß dem RFC6962, insbesondere dem so ge nannten „Certificate Transparency" oder Derivaten hiervon, betrieben und funktional mit der Authentisierungsermögli- chungseinrichtung verbunden wird. Hierdurch bemächtigt man sich eines erprobten Verfahrens, das sich nicht zuletzt durch den Einfluss des Initiators Google bei der Erstellung von TLS-Serverzertifikaten durchsetzt. Da sich hierdurch Manipu lationen der Zertifikatserzeugung feststellen lassen, eignet es sich hervorragend für den Einsatz im Zusammenhang mit dem erfindungsgemäßen Verfahren und bietet eine bereits bestehen de Infrastruktur, die mit geringer Anpassung das erfindungs gemäße Verfahren implementieren kann.

Für die Implementierung und damit bei der Realisierung der Vorteile des Verfahrens hilft die erfindungsgemäße Vorrich tung zur Authentisierung von, insbesondere industriell gefer tigten, Geräten, gekennzeichnet durch Mittel zur Durchführung des Verfahrens und/oder seiner Weiterbildungen.

Gleiches gilt für Computerprogrammprodukt, welches die Aufga be ebenfalls löst und die Vorteile des Verfahrens verwirkli chen hilft, in dem es direkt in einen Speicher eines digita len Prozessors ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Funktionen des Verfahrens nach einem der Ansprüche 1 bis 9 durchzuführen.

Ausführungsbeispiele sowie weitere Vorteile und Ausgestal tungsvarianten des erfindungsgemäßen Verfahrens werden anhand der in der einzigen Figur dargestellten Zeichnung im Rahmen der nachfolgenden Beschreibung näher erläutert. Es zeigt die

Figur eine Ausführungsform des erfindungsgemäßen Verfah rens als Ablaufdiagramm.

In der Figur ist schematisch ein Ablauf eines Ausführungsbei spiels des erfindungsgemäßen Verfahrens dargestellt und wird zunächst anhand der Schritte skizziert. Es beginnt mit einem als erster Schritt S1 bezeichneten Zustand „Geräteherstel lung" .

Aus diesem Zustand heraus wird in einem zweiten Schritt S2 das Ausstellen eines Zertifikats durch eine Certificate Au- thority (CA) initiiert, und ein Vor-Zertifikat gemäß dem Certiifcate Transparency (CT) Verfahren erzeugt.

Das erzeugte Vor-Zertifikat wird sodann in einem dritten Schritt S3 an eine Einrichtung übermittelt, die gemäß CT so- dann in einem vierten Schritt S4 an den Initiator der Zerti fizierung mit einem digital signierten Zeitstempel antwortet, welcher die Angabe des Zeitpunkts wiedergibt, an dem die Ein richtung das Vor-Zertifikat erhalten hat und binnen einer vorgegebenen Zeit einen Logbucheintrag zum Zertifikat vorneh men wird, wobei die Durchführung des Logbuchteintrags in ei nem fünften Schritt S5 gemäß CT Verfahren erfolgt.

In einem sechsten Schritt S6 wird nun das Zertifikat aus dem Vor-Zertifikat und dem digital signierten Zeitstempel gebil det und auf dem produzierten Gerät hinterlegt, so dass die Authentisierung nun möglich ist und somit das Verfahren in einem als siebter Schritt S7 bezeichneten Zustand „Gerät authentisierbar" endet.

Mit diesem Verfahren wird dem Markeninhaber erlaubt, die An zahl der unter seinem Markenlabel hergestellten Produkte zeitnah zu überwachen, unabhängig davon, ob er eine CA zur Erzeugung von Herstellerzertifikaten selbst betreibt oder von einem Dritten betreiben lässt, wie in dem dargestellten Bei spiel skizziert ist, und davon, ob diese CA möglicherweise kompromittiert wurde oder nicht.

Das skizzierte Beispiel ist insbesondere für Markeninhaber mit begrenzter Gewinnspanne von Vorteil, da für solche Markt teilnehmer eine eigenständige Erzeugung von Herstellerzerti- fikaten wegen Aufwand und Kosten nicht selbst realisierbar sein wird. Daher werden diese Markteilnehmer eher den Service von einem vertrauenswürdigen Dritten (Trusted Third Party, TTP) , einem so genannten Zertifikatsdiensteanbieter (ZDA) , einkaufen. Wie es das Ausführungsbeispiel anreißt.

Dabei wird durch den Einsatz des Verfahrens gemäß CT es nicht mehr nötig sein, dass der Markeninhaber diesem Anbieter ver trauen oder die ohnehin kaum vorhandenen Möglichkeiten, ihn zu überwachen, nutzen muss. Es entfällt durch das dargestell te Ausführungsbeispiel auch der Nachteil, dass der Markenin haber bei Kompromittierung der CA des Anbieters dies eventu- eil nicht oder sehr spät erfährt, etwa erst wenn bereits vie le Plagiate seines Produkts mit gefälschten Zertifikaten in Verkehr gebracht wurden.

Diese Vorteile können gewährleistet werden, da durch bei spielsweise das Verfahren „Certificate Transparency" gemäß RFC6962 auf einem anderen Gebiet eine sehr gute Lösung für die Schwachstelle der Certificate Authorities vorangetrieben hat, die sich wie folgt darstellt:

In der Vergangenheit hat es verschiedene Vorfälle gegeben, bei denen einem Angreifer unrechtmäßig ein TLS- Serverzertifikat von einer vertrauenswürdigen Certificate Au- thority ausgestellt wurde. Mit diesem Zertifikat konnte sich der Angreifer mit der Identität seines Opfers, z.B. einem Webserver der Domäne google.com, maskieren.

Durch die hohe Anzahl der in gebräuchlichen Systeme (Web Browser, Betriebssysteme, ...) als vertrauenswürdig eingestuf ten Certificate Authorities war es für den Domäneninhaber praktisch unmöglich herauszufinden, welche TLS- Serverzertifikate von diesen Certificate Authorities für sei ne Domäne ausgestellt wurden. Der Domäneninhaber konnte also i.d.R. vor einem Vorfall nicht wissen, ob es auch unbefugt ausgestellte Zertifikate für seine Domäne gab, und konnte diese daher nicht widerrufen lassen.

Da es einem Domäneninhaber nahezu unmöglich war herauszufin den, wer für seine Domäne ein Zertifikat beantragt oder er halten hat, wurde die Initiative „Certificate Transparency" (CT) ins Leben gerufen.

Im Folgenden soll das oben lediglich skizzierte Ausführungs beispiel im Hinblick auf seine Anwendung von CT etwas detail lierter und mit den beteiligten Ausführungsbeispielen der er findungsgemäßen Vorrichtung beschrieben werden. Wird die erfindungsgemäße Ausstellung von Zertifikaten zur Authentisierung eines hergestellten Gerätes mit Hilfe eines Verfahrens wie Certificate Transparency durchgeführt, wird das Ereignis einer Ausstellung eines Zertifikats durch eine Certificate Authority in (mindestens zwei) sogenannten Logbü chern („Log", Protokollierungsdatei) öffentlich gemacht.

Das Log besteht dabei aus

1) einer vollständigen Liste aller erzeugten Zertifikate (jeweils die Zertifikatskette bis zur Root-CA) , und

2) der Verknüpfung dieser Listeneinträge mittels eines

Merkle Hash Tree.

Soll, wie im zweiten Schritt S2, ein neues Zertifikat ausge stellt werden, wird das Zertifikat an den Log geschickt. Der Log antwortet mit einem digital signiertem Zeitstempel (drit ter Schritt S3) , der das Versprechen des Logs darstellt, das Zertifikat binnen einer definierten Zeit (Medium Merge Delay, MMD) in den digital signierten Hash Tree zu integrieren. Neue Zertifikate werden dann wie im vierten Schritt S4 beschrieben in die Liste hinzugefügt und der Hash Tree wird erweitert.

Bei dem Ausführungsbeispiel mit der Eigenschaft des Logs, dass jeder Hash Tree jeden vorhergehenden Hash Tree vollstän dig enthält, muss dem Log-Betreiber nicht vertraut werden, und die CA kann die Ausstellung zu einem späteren Zeitpunkt nicht mehr aus dem Log entfernen oder abstreiten.

Durch das Monitoring aller Logs, deren Anzahl deutlich klei ner ist als die Anzahl der CAs, wird dem Markeninhaber ermög licht herauszufinden, welche CA für seine Geräte Zertifikate ausgestellt hat.

Der derzeitige sich im Einsatz befindende Certificate

Transparency Ansatz wird gemäß dem Ausführungsbeispiel der Erfindung also über sein Protokollieren der Ausstellung von TLS-Serverzertifikaten erweitert, beispielsweise indem die Herstellerzertifikate ebenso geprüft werden können. Diese Art von Zertifikat wird dann bei dem Ausführungsbeispiel des er finderischen Ansatzes bei Certificate Transparency ebenfalls öffentlich dokumentiert. Gemäß der Erfindung ist es jedoch auch möglich, diese Überprüfung nicht auf einer vom Certifi cate Authority (CA) Browser Forum verwendeten Plattform, son dern nach Art des Certificate Transparency Verfahrens auf ei ner eigens für Herstellerzertifikate eingerichteten Plattform durchführen zu lassen.

Die Erfindung ist aber nicht auf das Ausführungsbeispiel be schränkt. Beispielsweise sollen alle Derivate von Certificate Transparency, beispielsweise jene, die ebenfalls dem RFC6962 (siehe http : //www .ietf.org/rfc/rfc6962.txt) im wesentlichen folgen und lediglich in einzelnen Merkmalen, beispielsweise durch gleichwertige alternative Merkmale, davon abweichen, soweit sie durch den durch die unabhängigen Ansprüche defi nierten Schutzbereich abgedeckt sind, ebenfalls durch die Er findung umfasst sein.

Dies soll insbesondere gelten, wenn sie den Kern der Erfin dung für die Herstellerzertifikate das Verfahren „Certificate Transparency" anzuwenden und diese damit deren Erstellung un veränderlich öffentlich zu dokumentieren, beinhalten und es damit einem Markeninhaber ermöglichen, damit seine Auftrags fertiger überwachen, ohne selbst eine CA betreiben zu müssen.

Dies gilt aber auch, weil die Erfindung auch umfasst, dass der Markeninhaber einen eigenen Protokollierungsdienst (Log) aufsetzt, oder auch hier den Dienst eines Dritten verwendet mit dem erfindungsgemäßen Vorteil, dass er weder dem Auf tragsfertiger noch dem Betreiber der CA oder dem Betreiber des Logs vollständig vertrauen muss, da keiner von diesen al leine und auch nicht in Zusammenarbeit mit den anderen betei ligten Einrichtungsbetreibern den Markeninhaber über die An zahl der für dessen Produkte erstellten Zertifikate täuschen kann . Kurzum, es sind Weiterbildungen der Erfindung umfasst, die in dieselben Logs gemäß CT die Herstellerzertifikate protokol lieren oder in Erweiterung des CT in andere eigens für die Herstellerzertifikate angelegten Logs die Herstellerzertifi- kate protokollieren, solange bei den Ausführungsvarianten der Erfindungen der Mechanismus für die Protokollierung ansonsten mutatis mutandis identisch wie heute bei TLS- Server Z ertifikaten .

Ein weiterer Vorteil, der sich bei der Anwendung der Erfin dung ergibt, ist, dass bei der Überprüfung von Herstellerzer- tifikaten im laufenden Betrieb oder während Servicearbeiten bewirkt werden kann, dass nur diejenigen akzeptiert werden dürfen, die mindestens ein Zertifikat von einem vertrauens würdigen Log enthalten. Hierdurch können auch etwaige Plagia te bei Großgeräten, insbesondere im industriellen Rahmen, zu rückgedrängt werden.

Weitere Vorteile sind:

• Möglichkeit von Markeninhabern, Auftragsfertiger zu

überwachen, ohne eine eigene CA (oder einen eigenen Protokollierungsdienst) betreiben zu müssen

• Kunden können prüfen, ob das Zertifikat des erworbenen Produktes öffentlich in einem Log dokumentiert wurde und so der Markeninhabers die Möglichkeit hatte zu prüfen, ob es von ihm erzeugt bzw. von ihm autorisiert wurde