Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR CERTIFICATE-BASED AUTHENTICATION
Document Type and Number:
WIPO Patent Application WO/2012/031820
Kind Code:
A1
Abstract:
The invention relates to a method for certificate-based authentication, in which a first subscriber (A) authenticates himself to a second subscriber (B) with a certificate associated to the first subscriber (A). The certificate (C, C') specifies one or several characteristics (AV, AV') which have to be fulfilled by the second subscriber (B). In the course of the authentication, it is verified using the certificate (C, C') whether the second subscriber (B) fulfills the characteristic(s) (AV), wherein a criterion required for successful authentication consists in the fact that the second subscriber (B) fulfills the characteristic(s) (AV, AV'). The method according to the invention is characterized in that characteristics of the second subscriber are verified in the framework of the authentication process, said second subscriber representing the authenticator with respect to whom the authentication is carried out. In this way, certificates for authenticating dedicated communication links between two communication partners can be determined. The method can be used for any subscribers in a communication network, wherein the subscribers represent preferably components of an automation system, such as, for example, control devices, field devices, sensors, actuators and the like.

Inventors:
FALK RAINER (DE)
FRIES STEFFEN (DE)
Application Number:
PCT/EP2011/062642
Publication Date:
March 15, 2012
Filing Date:
July 22, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
FALK RAINER (DE)
FRIES STEFFEN (DE)
International Classes:
G06F21/33; H04L29/06
Domestic Patent References:
WO2000010303A12000-02-24
Foreign References:
EP1475937A22004-11-10
EP0456386A21991-11-13
EP1653387A12006-05-03
Other References:
None
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Zertifikats-basierten Authentisierung, bei der sich ein erster Teilnehmers (A) gegenüber einem zweiten Teilnehmer (B) mit einem, dem ersten Teilnehmer (A) zugeordneten Zertifikat authentisiert , wobei:

das Zertifikat (C, C ) ein oder mehrere Merkmale (AV, AV ) spezifiziert, die von dem zweiten Teilnehmer (B) zu erfüllen sind;

- im Rahmen der Authentisierung anhand des Zertifikats (C, C ) überprüft wird, ob der zweite Teilnehmer (B) das oder die Merkmale (AV) erfüllt, wobei ein für eine erfolgrei¬ che Authentisierung erforderliches Kriterium darin besteht, dass der zweite Teilnehmer (B) das oder die Merk- male (AV, AV ) erfüllt.

2. Verfahren nach Anspruch 1, bei dem das oder die Merkmale (AV, AV ) durch ein oder mehrere Attribute und/oder einen oder mehrere Verweise auf Attribute in dem Zertifikat (C, C ) spezifiziert werden.

3. Verfahren nach Anspruch 1 oder 2, bei dem die Überprüfung, ob der zweite Teilnehmer (B) das oder die Merkmale (AV, AV ) erfüllt, durch den zweiten Teilnehmer (B) durchgeführt wird.

4. Verfahren nach Anspruch 3, bei dem der erste Teilnehmer (A) sein Zertifikat (C, C ) an den zweiten Teilnehmer (B) ü- bermittelt oder der zweite Teilnehmer (B) das Zertifikat (C, C ) bei einer dritten Stelle abruft, woraufhin der zweite Teilnehmer (B) überprüft, ob er das oder die Merkmale (AV, AV ) erfüllt.

5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Überprüfung, ob der zweite Teilnehmer (B) das oder die Merkmale (AV, AV ) erfüllt, durch den ersten Teilnehmer (A) durchgeführt wird.

6. Verfahren nach Anspruch 5, bei dem der erste Teilnehmer (A) eine Information betreffend Eigenschaften des zweiten Teilnehmers (B) von dem zweiten Teilnehmer (B) empfängt oder bei einer dritten Stelle abruft, wobei der erste Teilnehmer (A) anschließend anhand der Information bestimmt, ob der zweite Teilnehmer (B) das oder die im Zertifikat (C, C ) spe¬ zifizierten Merkmale erfüllt.

7. Verfahren nach einem der vorhergehende Ansprüche, bei dem das oder die Merkmale, die von dem zweiten Teilnehmer (B) zu erfüllen sind, eines oder mehrere der folgenden Merkmale umfassen :

eine Identität oder einen Identitätsbereich für den zweiten Teilnehmer (B) ;

- einen Gerätetyp des zweiten Teilnehmers (B) ;

einen von dem zweiten Teilnehmer (B) bereitgestellten Dienst ;

ein von dem zweiten Teilnehmer (B) bereitgestelltes Verfahren .

8. Verfahren nach Anspruch 7, bei dem die Identität oder der Identitätsbereich zumindest eine der folgenden Größen umfasst :

eine Adresse, insbesondere eine IP-Adresse oder MAC- Adresse;

einen Adressbereich, insbesondere einen IP-Adressbereich oder MAC-Adressbereich;

einen Namen, insbesondere einen DNS-Namen;

einen Namensbereich, insbesondere einen DNS-Namensbe- reich;

eine Portnummer oder einen Portnummern-Bereich, insbesondere basierend auf dem TCP- und/oder UDP-Protokoll ;

einen URL-Bezeichner oder einen URL-Bezeichnerbereich. 9. Verfahren nach Anspruch 7 oder 8, bei dem der von dem zweiten Teilnehmer (B) bereitgestellte Dienst einen Web- Service umfasst und/oder das von dem zweiten Teilnehmer (B) bereitgestellte Verfahren eine Methode eines Web-Services um- fasst .

10. Verfahren nach einem der vorhergehenden Ansprüche, bei dem im Rahmen der Authentisierung des ersten Teilnehmers (A) gegenüber dem zweiten Teilnehmer (B) eine Verifikation des Zertifikats (C, C ) des ersten Teilnehmers (A) durch den zweiten Teilnehmer (B) erfolgt. 11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem mit einem im Zertifikat (C, C ) enthaltenen öffentlichen Schlüssel des ersten Teilnehmers (A) sowie dem diesem öffent¬ lichen Schlüssel zugeordneten privaten Schlüssel eine kryp- tographisch gesicherte Verbindung zwischen dem ersten und zweiten Teilnehmer (Rl, R2 ) aufgebaut wird, insbesondere ba¬ sierend auf dem SSL/TLS-Protokoll und/oder dem IKE/IPsec- Protokoll und/oder dem IKEv2/IPsec-Protokoll .

12. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Zertifikat (C, C ) ein erweitertes X .509-Zertifikat ist, welches zusätzlich das oder die Merkmale (AV, AV ) spe¬ zifiziert, die von dem zweiten Teilnehmer zu erfüllen sind.

13. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Verfahren zur Authentisierung des ersten Teilnehmers

(A) beim zweiten Teilnehmer (B) und des zweiten Teilnehmers

(B) beim ersten Teilnehmer (A) genutzt wird.

14. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der erste und/oder zweite Teilnehmer (A, B) Komponenten einer Automatisierungsanlage darstellen.

15. Kommunikationsnetz mit einem ersten und einem zweiten Teilnehmer (A, B) , wobei im Betrieb des Kommunikationsnetzes eine Zertifikats-basierte Authentisierung durchführbar ist, bei der sich der erste Teilnehmer (A) gegenüber dem zweiten Teilnehmer (B) mit Hilfe eines, dem ersten Teilnehmer (A) zugeordneten digitalen Zertifikats (C, C ) authentisiert , wobei das Zertifikat (C, C ) ein oder mehrere Merkmale (AV, AV ) spezifiziert, die von dem zweiten Teilnehmer (B) zu erfüllen sind;

im Rahmen der Authentisierung anhand des Zertifikats (C, C ) überprüft wird, ob der zweite Teilnehmer (B) das oder die Merkmale (AV) erfüllt, wobei ein für eine erfolgrei¬ che Authentisierung erforderliches Kriterium darin besteht, dass der zweite Teilnehmer (B) das oder die Merkmale erfüllt.

16. Kommunikationsnetz nach Anspruch 15, welches derart ausgestaltet ist, dass in dem Kommunikationsnetz ein Verfahren nach einem der Ansprüche 2 bis 14 durchführbar ist.

Description:
Beschreibung

Verfahren zur Zertifikats-basierten Authentisierung Die Erfindung betrifft ein Verfahren zur Zertifikats-basierten Authentisierung, bei der sich ein erster Teilnehmer gegenüber einem zweiten Teilnehmer mit Hilfe eines, dem ersten Teilnehmer zugeordneten digitalen Zertifikats authentisiert . Digitale Zertifikate sind an sich aus dem Stand der Technik bekannt. Sie enthalten die Identität einer Entität in der Form einer Person bzw. Institution bzw. Maschine, für die das Zertifikat ausgestellt ist. Hier und im Folgenden wird der Begriff des Teilnehmers verwendet, dem ein Zertifikat zuge- ordnet sein kann. Ein Teilnehmer kann dabei ein Computer bzw. eine Maschine sein, für die das Zertifikat ausgestellt ist. Ebenso kann sich ein Teilnehmer auf einen Computer bzw. eine Maschine beziehen, welche das Zertifikat einer Person bzw. Institution verwaltet. Durch die Zuständigkeit für die Zerti- fikatsverwaltung wird dem Computer bzw. der Maschine das Zertifikat zugeordnet.

Ein Zertifikat enthält einen öffentlichen Schlüssel für die entsprechende Entität, und über eine digitale Signatur im Zertifikat kann der Eigentümer des Zertifikats bestätigt wer ¬ den. Die digitale Signatur wird dabei von einer Zertifi ¬ katsausgabestelle berechnet. Über ein Root-Zertifikat dieser Ausgabestelle bzw. eine Zertifikatskette hin zu dem Root- Zertifikat kann die Signatur als gültig verifiziert werden. In einem digitalen Zertifikat können Zusatzinformationen in der Form sog. Attribute eincodiert werden, durch welche Be ¬ rechtigungen für den Nutzer des Zertifikats oder Nutzungseinschränkungen des Zertifikats festgelegt werden. Beispielswei ¬ se ist es bekannt, mit Hilfe eines Attributs das Zertifikat bzw. die über das Zertifikat bestätigten kryptographischen

Schlüssel nur für bestimmten Kommunikationsarten bzw. Kommunikationsprotokolle zu beschränken. Ebenso ist es bekannt, die geographische Gültigkeit eines Zertifikats einzuschrän- ken, so dass das Zertifikat im Rahmen einer Authentisierung nur von Teilnehmern in einem vorbestimmten geographischen Be reich verwendet werden kann.

Im Stand der Technik wird ferner beschrieben, WLAN-Netzwerk- namen als Zertifikatserweiterungen in ein Zertifikat einzuco dieren, um hierüber ein geeignetes Zertifikat aus mehreren, beim sich authentisierenden Teilnehmer vorhandenen Zertifika ten auszuwählen.

Darüber hinaus ist die Eincodierung von Berechtigungsinforma tionen in Zertifikaten beschrieben. Gemäß diesen Berechtigungsinformationen wird festgelegt, welche Zugriffe der mit dem Zertifikat authentisierte Teilnehmer ausführen darf. Wei terhin ist es bekannt, Rolleninformationen in Zertifikate einzucodieren, um die Administration von autorisierten

Zugriffen auf eine Vielzahl von Teilnehmern zu vereinfachen. Dabei wird einem Teilnehmer in Abhängigkeit von der im Zerti fikat hinterlegten Rolle ein Zugriff auf einen anderen Teilnehmer erlaubt oder verweigert.

Die aus dem Stand der Technik bekannten Zertifikatserweite ¬ rungen ermöglichen zwar eine Beschränkung der Nutzung des Zertifikats, erlauben aber nicht die Festlegung von dedizier ten Kommunikationsverbindungen zwischen zwei Kommunikationspartnern, für welche das Zertifikat ausschließlich nutzbar sein soll.

Aufgabe der Erfindung ist es deshalb, ein Verfahren zur Zer- tifikats-basierten Authentisierung zu schaffen, bei dem die Nutzung des Zertifikats feingranular für vorbestimmte Kommu ¬ nikationsaufgaben festgelegt werden kann.

Diese Aufgabe wird durch das Verfahren gemäß Patentanspruch bzw. das Kommunikationsnetz gemäß Patentanspruch 15 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert. Im Rahmen des erfindungsgemäßen Verfahrens wird eine Authentisierung durchgeführt, bei der sich ein erster Teilnehmer gegenüber einem zweiten Teilnehmer mit Hilfe eines, dem ersten Teilnehmer zugeordneten digitalen Zertifikats authenti- siert. Das Zertifikat spezifiziert dabei ein oder mehrere Merkmale, die von dem zweiten Teilnehmer zu erfüllen sind. Der Begriff der Spezifikation von einem oder mehreren Merkmalen im Zertifikat ist dabei weit zu verstehen. Die spezifi ¬ zierten Merkmale können direkt im Zertifikat hinterlegt sein. Ebenso besteht die Möglichkeit, dass das Zertifikat einen

Verweis auf entsprechende Merkmale enthält, welche an anderer Stelle gespeichert sind. Hierdurch wird eine mittelbare Spe ¬ zifikation der Merkmale in dem Zertifikat erreicht.

Im Rahmen der erfindungsgemäßen Authentisierung wird anhand des Zertifikats überprüft, ob der zweite Teilnehmer das oder die Merkmale erfüllt, wobei ein für eine erfolgreiche Authen ¬ tisierung erforderliches Kriterium darin besteht, dass der zweite Teilnehmer das oder die Merkmale erfüllt. Das erfin ¬ dungsgemäße Verfahren zeichnet sich dadurch aus, dass bei der Authentisierung Eigenschaften des zweiten Teilnehmers berücksichtigt werden, der bei der Authentisierung den Authentika- tor darstellt, gegenüber dem sich der erste Teilnehmer (d.h. der Authentisierer ) authentisiert . Auf diese Weise kann die Nutzung des Zertifikats dediziert auf bestimmte Kommunikati ¬ onsverbindungen zwischen einem ersten und einem zweiten Teilnehmer eingeschränkt werden.

Wie bereits oben erwähnt, können die durch das Zertifikat spezifizierten Merkmale unmittelbar oder mittelbar (z.B. über einen Verweis) im Zertifikat codiert sein. In einer bevorzug ¬ ten Aus führungs form werden die Merkmale ähnlich wie im Stand der Technik durch ein oder mehrere Attribute spezifiziert, welche die entsprechenden Merkmale direkt enthalten, und/oder einen oder mehrere Verweise auf Attribute, über welche die

Merkmale mittelbar spezifiziert werden. Im Unterschied zu be ¬ kannten Attributen enthalten diese Attribute nunmehr Merkmale bzw. Eigenschaften des zweiten Teilnehmers. Gegebenenfalls können in dem Zertifikat auch weitere, an sich bekannte Att ¬ ribute spezifiziert sein, welche zusätzlich neben den zu er ¬ füllenden Merkmalen des zweiten Teilnehmers weitere Einschränkungen festlegen, welche bei der Authentisierung zu be- rücksichtigen sind.

In einer bevorzugten Aus führungs form des erfindungsgemäßen Verfahrens erfolgt die Überprüfung, ob der zweite Teilnehmer das oder die Merkmale erfüllt, durch den zweiten Teilnehmer selbst. Vorzugsweise übermittelt dabei der erste Teilnehmer sein Zertifikat an den zweiten Teilnehmer oder der zweite Teilnehmer ruft das Zertifikat bei einer dritten Stelle ab, beispielsweise bei einer entsprechenden Zertifikats-Ausgabe ¬ stelle oder einem Verzeichnisdienst. Auf diese Weise erhält der zweite Teilnehmer Zugriff auf die von ihm zu erfüllenden Merkmale, so dass er überprüfen kann, ob er diese Merkmale erfüllt. Sollte er diese Merkmale nicht erfüllen, wird die Authentisierung des ersten Teilnehmers abgebrochen bzw. abgewiesen.

In einer weiteren Aus führungs form des erfindungsgemäßen Verfahrens wird die Überprüfung, ob der zweite Teilnehmer das oder die Merkmale erfüllt, durch den ersten Teilnehmer durchgeführt. In diesem Fall brauchen die entsprechend zu erfül- lenden Merkmale dem zweiten Teilnehmer nicht übermittelt bzw. bereitgestellt werden. Dabei können entsprechende Eigenschaf ¬ ten des zweiten Teilnehmers, anhand derer überprüft werden kann, ob die im Zertifikat spezifizierten Merkmale erfüllt sind, bereits vorab im ersten Teilnehmer hinterlegt sein. Ebenso besteht die Möglichkeit, dass der erste Teilnehmer ei ¬ ne Information betreffend Eigenschaften des zweiten Teilnehmers von dem zweiten Teilnehmer empfängt oder bei einer dritten Stelle (z.B. einer Zertifikats-Ausgabestelle oder einem Verzeichnisdienst) abruft, so dass der erste Teilnehmer an- schließend anhand der Information bestimmen kann, ob der zweite Teilnehmer das oder die im Zertifikat spezifizierten Merkmale erfüllt. Sind die Merkmale nicht erfüllt, kann die Authentisierung wieder in geeigneter Weise abgebrochen wer- den, z.B. kann der erste Teilnehmer auf die Übermittlung des Zertifikats an den zweiten Teilnehmer verzichten bzw. zu einem späteren Zeitpunkt die Authentisierung beenden. Die Merkmale, die von dem zweiten Teilnehmer zu erfüllen sind, können beliebige Eigenschaften des zweiten Teilnehmers betreffen. Vorzugsweise umfassen die Merkmale eines oder meh ¬ rere der folgenden Merkmale:

eine Identität oder einen Identitätsbereich für den zwei- ten Teilnehmer;

einen Gerätetyp des zweiten Teilnehmers;

einen von dem zweiten Teilnehmer bereitgestellten Dienst; ein von dem zweiten Teilnehmer bereitgestelltes Verfahren .

Der obige Begriff des Gerätetyps ist dabei weit zu verstehen und kann sich auf ein oder mehrere vorbestimmte Geräte bezie ¬ hen, über welche die Funktionalität des zweiten Teilnehmers realisiert wird, gegebenenfalls auch auf die Geräte eines be- stimmten Geräteherstellers. Die obige Identität bzw. der obi ¬ ge Identitätsbereich kann dabei z.B. eine Adresse, insbesondere eine IP-Adresse oder MAC-Adresse, oder einen entspre ¬ chenden Adressbereich, insbesondere einen IP-Adressbereich oder MAC-Adressbereich, umfassen. Ebenso kann sich die Iden- tität bzw. der Identitätsbereich auf einen Namen, z.B. einen DNS-Namen, bzw. einen Namensbereich, insbesondere einen DNS- Namensbereich, beziehen. Die Identität bzw. der Identitätsbereich kann gegebenenfalls auch eine Portnummer oder einen Portnummern-Bereich, z.B. basierend auf dem TCP- und/oder UDP-Protokoll , oder einen URL-Bezeichner bzw. URL-Bezeichnerbereich darstellen. Zur Spezifikation eines Identitätsbereichs können insbesondere geeignete, aus dem Stand der Tech ¬ nik bekannte Wildcards oder Netzwerkmasken verwendet werden. Bei dem oben genannten Dienst, der ein von dem zweiten Teilnehmer zu erfüllendes Merkmal darstellen kann, handelt es sich z.B. um einen Web-Service. Analog kann das oben erwähnte Verfahren, welches von dem zweiten Teilnehmer bereitzustellen ist, eine Methode eines Web-Services darstellen.

In einer weiteren, besonders bevorzugten Aus führungs form des erfindungsgemäßen Verfahrens findet ihm Rahmen der Authenti- sierung des ersten Teilnehmers gegenüber dem zweiten Teilnehmer neben der obigen Überprüfung, ob der zweite Teilnehmer das oder die im Zertifikat spezifizierten Merkmale erfüllt, auch eine Verifikation des Zertifikats statt. Diese Verifika- tion kann in an sich bekannter Weise durch Überprüfung der Signatur des Zertifikats erfolgen.

In einer weiteren Aus führungs form des erfindungsgemäßen Verfahrens wird mit einem im Zertifikat enthaltenen öffentlichen Schlüssel des ersten Teilnehmers sowie dem diesem öffentli ¬ chen Schlüssel zugeordneten privaten Schlüssel eine kryp- tographisch gesicherte Verbindung zwischen dem ersten und zweiten Teilnehmer aufgebaut, z.B. basierend auf dem SSL/TLS- Protokoll und/oder dem IKE/ IPsec-Protokoll und/oder dem

IKEv2/IPsec-Protokoll . Im Rahmen dieses Verbindungsaufbaus kann dann die Überprüfung des oder der von dem ersten Teilnehmer zu erfüllenden Merkmale erfolgen. Gegebenenfalls be ¬ steht auch die Möglichkeit, dass die Überprüfung dieser Merk ¬ male außerhalb dieses Verbindungsaufbaus in einem separaten Authentisierungsschritt durchgeführt wird, z.B. nach dem Auf ¬ bau der kryptographisch gesicherten Verbindung.

In einer weiteren, besonders bevorzugten Aus führungs form des erfindungsgemäßen Verfahrens ist das Zertifikat ein erweiter- tes X .509-Zertifikat , wobei das X .509-Zertifikat an sich aus dem Stand der Technik bekannt ist. Dieses erweiterte Zertifi ¬ kat spezifiziert zusätzlich das oder die von dem zweiten Teilnehmer zu erfüllenden Merkmale. Das erfindungsgemäße Verfahren kann gegebenenfalls auch zur gegenseitigen Authentisierung zwischen dem ersten und zweiten Teilnehmer genutzt werden. Das heißt, mit dem Verfahren au- thentisiert sich der erste Teilnehmer beim zweiten Teilnehmer und unter Vertauschung der Rollen von erstem und zweitem Teilnehmer analog der zweite Teilnehmer beim ersten Teilnehmer .

Das erfindungsgemäße Verfahren kann für beliebige erste bzw. zweite Teilnehmer in der Form von Rechnern bzw. Maschinen eingesetzt werden. Vorzugsweise stellen die Teilnehmer dabei Komponenten einer Automatisierungsanlage dar, wie z.B. ent ¬ sprechende Steuerungsgeräte, Feldgeräte, Sensoren, Aktoren und dergleichen.

Neben dem oben beschriebenen Verfahren betrifft die Erfindung ferner ein Kommunikationsnetz mit einem ersten und einem zweiten Teilnehmer, wobei im Betrieb des Kommunikationsnetzes eine Zertifikats-basierte Authentisierung gemäß dem oben be ¬ schriebenen Verfahren bzw. einer oder mehrerer Varianten des oben beschriebenen Verfahrens durchführbar ist.

Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.

Es zeigen:

Fig. 1 ein Ablaufdiagramm einer Authentisierung gemäß ei- ner ersten Aus führungs form des erfindungsgemäßen

Verfahrens ;

Fig. 2 ein Ablaufdiagramm einer Authentisierung gemäß ei- ner zweiten Aus führungs form des erfindungsgemäßen

Verfahrens; und

Fig. 3 ein Ablaufdiagramm einer beidseitigen Authentisierung gemäß einer dritten Aus führungs form des erfindungsgemäßen Verfahrens.

Im Folgenden wird die erfindungsgemäße Authentisierung basie ¬ rend auf einem erweiterten X .509-Zertifikat erläutert, das z.B. bei einer IKE/IPsec- bzw. einer SSL/TLS-Authentisierung verwendet wird. Ein herkömmliches X .509-Zertifikat enthält in an sich bekannter Weise neben anderen Informationen einen öffentlichen Schlüssel eines ersten Teilnehmers, der sich ge ¬ genüber einem zweiten Teilnehmer authentisieren möchte. Im Rahmen der Authentisierung wird dieser Schlüssel zum verschlüsselten Austausch eines Geheimnisses und zur Generierung eines Sitzungsschlüssels für eine kryptographisch gesicherte Kommunikation zwischen dem ersten Teilnehmer und dem zweiten Teilnehmer verwendet. Das Zertifikat ist dabei durch eine vertrauenswürdige Zertifizierungsstelle signiert. Zur Verifi ¬ kation des Zertifikats wird dieses an den zweiten Teilnehmer übermittelt, der anschließend die Signatur in an sich bekann ¬ ter Weise basierend auf einem Root-Zertifikat der das Zerti ¬ fikat herausgebenden Zertifizierungsstelle bzw. eine Zertifi- katskette hin zum Root-Zertifikat verifiziert. In der nach ¬ folgenden Tabelle 1 sind die wesentlichen Informationen eines herkömmlichen X .509-Zertifikats wiedergegeben.

Tabelle 1:

Certificate

certificatelD: SerialNumber

issuedTo: Name

issuer: Name

validFrom: Time

validTo: Time

Public Key

Attributes

AttributeA

AttributeB

Signature

In obiger Tabelle bezeichnet der Ausdruck "certificatelD" eine Identität des Zertifikats, welche durch die Seriennummer "SerialNumber" spezifiziert wird. Durch den englischen Ausdruck "issuedTo" wird angegeben, für welchen Teilnehmer das Zertifikat ausgestellt ist, wobei der Ausdruck "issuedTo" von dem Namen des Teilnehmers gefolgt ist. Durch den Ausdruck "issuer" wird der Herausgeber des Zertifikats bezeichnet, der durch einen geeigneten Namen des Herausgebers spezifiziert wird. Durch die Ausdrücke "validFrom" und "validTo" wird der Gültigkeitszeitraum des Zertifikats spezifiziert, wobei der Ausdruck "validFrom" einen Zeitpunkt "Time" spezifiziert, an der die Gültigkeit des Zertifikats anfängt bzw. angefangen hat, und der Ausdruck "validTo" wiederum einen Zeitpunkt "Time" spezifiziert, der das Ablaufdatum des Zertifikats festlegt. Anschließend ist in dem Zertifikat der öffentliche Schlüssel "Public Key" des Teilnehmers enthalten. Zusätzlich können in dem Zertifikat mehrere Attribute vorhanden sein, welche im Abschnitt "Attributes" des Zertifikats definiert sind. Beispielhaft ist dabei ein Attribut Attribu- teA und ein Attribut AttributeB angegeben. Solche Attribute können beispielsweise Berechtigungen spezifizieren, durch welche festgelegt wird, welche Aktionen der Teilnehmer, dem das Zertifikat gehört, durchführen kann. Insbesondere ist es dabei bekannt, in einem Attribut einen DNS-Namen oder eine IP-Adresse einzucodieren . Hierüber kann die Email-Adresse bzw. Server-Adresse eines SSL/TLS-Servers angegeben werden, für den das Zertifikat als gültig betrachtet werden soll.

Diese Information bezieht sich auf das Subjekt, d.h. auf den ¬ jenigen, der sich durch das Zertifikat authentisiert . Das Zertifikat enthält ferner die bereits oben beschriebene Sig ¬ natur, welche mit "Signature" bezeichnet ist und die Verifi- kation des Zertifikats basierend auf einem Root-Zertifikat bzw. einer Zertifikatkette hin zum Root-Zertifikat ermög ¬ licht .

Im Rahmen der weiter unten noch näher beschriebenen Authenti- sierung eines ersten Teilnehmers gegenüber einem zweiten

Teilnehmer wird in der hier beschriebenen Aus führungs form ein erweitertes X .509-Zertifikat eingesetzt, dessen Aufbau in nachfolgender Tabelle 2 wiedergegeben ist. Tabelle 2:

Certificate

certificatelD: SerialNumber

issuedTo: Name

issuer: Name

validFrom: Time

validTo: Time

Public Key

Attributes

AttributeA

AttributeB

authorizedVerifier: verifier

Signature Der Aufbau des Zertifikats der Tabelle 2 entspricht weitest ¬ gehend dem Zertifikat der Tabelle 1, so dass die gleichen Be ¬ standteile nicht nochmals erläutert werden. Im Unterschied zum Zertifikat der Tabelle 1 enthält das erweiterte X.509- Zertifikat nunmehr ein weiteres Attribut, welches als "autho- rizedVerifier" bezeichnet ist. Gemäß diesem Attribut werden die als "Verifier" bezeichnete Merkmale spezifiziert, welche sich im Unterschied zum Stand der Technik nicht auf den sich authentisierenden ersten Teilnehmer, sondern auf den als Au- thentikator fungierenden zweiten Teilnehmer beziehen, der das Zertifikat prüft bzw. verifiziert. Es sind dabei verschiedene Ausgestaltungen von durch das Attribut "authorizedVerifier" spezifizierbaren Merkmalen möglich. Insbesondere können sich die Merkmale auf Adressen bzw. Adressbereiche bzw. Namen bzw. Portnummern bzw. Web-Services bzw. Methoden von Web-Services beziehen. Im Folgenden sind Beispiele für solche Merkmale ge ¬ geben, wobei in Klammern hinter den Merkmalen deren Typ angegeben ist:

18.5.13.8 (IP-Adresse) , 18.5.13.1-18.5.13.10 (IP- Adressbereich), 18.5.0.0/16 ( IP-Adressbereich) ;

vpn.siemens.com ( DNS-Name ) , *. Siemens . com (DNS- Namensbereich) ;

m2m. Siemens . com: 4137 (DNS-Name und Portnummer);

https : //m2m. Siemens . com/registerRemoteServi.ee■ wsdl (ein

Web-Service) ; https : //m2m. Siemens . com/remoteService/setSensingRange (eine Methode eines Web-Service) .

Im Rahmen der Zertifikatsprüfung werden dabei die Merkmale des Attributs "authorizedVerifier" überprüft und nur dann, wenn der zweite Teilnehmer diese Merkmale erfüllt, ist die Authentisierung erfolgreich. Die Merkmale müssen dabei nicht genau einen bestimmten zweiten Teilnehmer festlegen, sondern sie können auch eine Gruppe von zweiten Teilnehmern bezeich- nen, wie oben durch entsprechende Adressbereiche bzw. Namens ¬ bereiche angedeutet ist. Insbesondere besteht auch die Mög ¬ lichkeit, sog. Wildcards zu verwenden, welche Platzhalter für beliebige Symbolfolgen sind. Solche Wildcards können in an sich bekannter Weise über das Stern-Symbol "*" festgelegt sein. Mit diesen Wildcards kann z.B. die Authentisierung gegenüber zweiten Teilnehmern in der Form von Maschinen eines Subnetzes mit einem einzigen Zertifikat ermöglicht werden. Eine mögliche Angabe ist dabei "139.23.10.*" oder

"139.23.10.0/24" als IP-Adressband bzw. "*. Siemens . de" als Server-Cluster . Durch "139.23.10.0/24" wird dabei angegeben, dass bei dem Vergleich nur die oberen 24 Bit der IP-Adresse, d.h. "139.23.10", übereinstimmen müssen.

Nachfolgend wird anhand von Fig. 1 eine erste Aus führungs form einer erfindungsgemäßen Authentisierung beschrieben, wobei in diesem Beispiel die Überprüfung, ob der zweite Teilnehmer die entsprechenden Merkmale gemäß dem Attribut "authorizedVeri- fier" erfüllt, durch den ersten Teilnehmer durchgeführt wird. In Fig. 1 und auch in den nachfolgenden Figuren 2 und 3 wird dabei der als Authentisierer fungierende erste Teilnehmer mit Bezugszeichen A bezeichnet und der als Authentikator fungierende zweite Teilnehmer mit Bezugszeichen B, wobei diese Teilnehmer als entsprechende Rechner dargestellt sind, jedoch auch beliebige andere Arten von Maschinen bzw. Geräten, z.B. Komponenten einer Automatisierungsanlage, darstellen können.

In der Aus führungs form der Fig. 1 fordert in einem Schritt Sl der Authentikator B das Zertifikat mittels einer Anfrage REQ beim Authentisierer A an. Dieser übermittelt in Schritt S2 das Zertifikat an den Authentikator B, wobei das Zertifikat mit Bezugszeichen C bezeichnet ist und das darin enthaltene Attribut "authorizedVerifier" , mit dem die Merkmale des Au- thentikators spezifiziert werden, mit Bezugszeichen AV. Das in Schritt S2 übermittelte Zertifikat wird vom Authentikator in Schritt S3 geprüft. Dabei wird neben den im Stand der Technik bekannten Prüfungen, welche insbesondere die Prüfung der Signatur des Zertifikats umfassen, zusätzlich ermittelt, ob der Authentikator die Merkmale erfüllt, die im Zertifikat C unter dem Attribut AV codiert sind. Wird dabei festge ¬ stellt, dass der Authentikator die Merkmale nicht erfüllt, wird die Authentisierung abgebrochen bzw. abgewiesen. Ist die Zertifikatsprüfung gemäß Schritt S3 erfolgreich, setzt sich die Authentisierung im Rahmen eines an sich bekannten Chal- lenge-Response-Verfahrens fort, bei dem in Schritt S4 eine Challenge CH von dem Authentikator B zum Authentisierer A übertragen wird, wobei die Challenge z.B. eine vom Authenti ¬ kator generierte Zufallszahl darstellt. Anschließend wird in Schritt S5 eine kryptographische Operation auf die Challenge mit dem privaten Schlüssel des Authentisierers angewandt, wo ¬ bei der entsprechend zur Entschlüsselung zu nutzende öffent ¬ liche Schlüssel im Zertifikat C enthalten ist. In Schritt S6 wird die Antwort RES, welche sich durch die kryptographische Operation ergibt, an den Authentikator B übermittelt, der diese Antwort basierend auf dem öffentlichen Schlüssel des Zertifikats in Schritt S7 verifiziert. Ist die Verifikation erfolgreich, d.h. kann mit dem öffentlichen Schlüssel die ursprüngliche Challenge CH rekonstruiert werden, ist der Au- thentisierungsprozess erfolgreich beendet, was in Schritt S8 durch ein entsprechendes OK bestätigt wird, das vom Authenti ¬ kator zum Authentisierer übermittelt wird.

In der anhand von Fig. 1 beschriebenen Aus führungs form fragt der Authentikator B das Zertifikat C beim Authentisierer A separat ab. In einer alternativen Ausgestaltung ist es auch möglich, dass der Authentisierer A das Zertifikat C zusammen mit der Antwort RES überträgt. Ebenso besteht die Möglich- keit, dass der Authentikator das Zertifikat bei einem Ver ¬ zeichnisdienst abruft oder bereits vorab bei sich lokal ge ¬ speichert hat. Fig. 2 zeigt eine Abwandlung der in Fig. 1 gezeigten Authen- tisierung. Dabei wird analog zu Fig. 1 das Zertifikat des Au- thentisierers A mit Bezugszeichen C sowie das darin enthalte ¬ ne Attribut "authorizedVerifier" mit Bezugszeichen AV bezeichnet. Genauso wie in der Aus führungs form der Fig. 1 wird in einem Schritt S101 das Zertifikat über eine Anfrage REQ des Authentikators B beim Authentisierer A angefordert. Im Unterschied zu dem Verfahren der Fig. 1 erfolgt nunmehr in Schritt S101' auf Seiten des Authentisierers A die Überprü ¬ fung, ob der das Zertifikat anfragende Authentikator B die Merkmale gemäß dem Attribut AV erfüllt. Dabei sind dem Au ¬ thentisierer die tatsächlichen Merkmale des Authentikators bekannt. Diese Merkmale können durch die obige Anfrage REQ oder gegebenenfalls durch eine separate Nachricht vom Authen ¬ tikator zum Authentisierer übermittelt werden. Ebenso besteht die Möglichkeit, dass der Authentisierer die tatsächlichen Merkmale des Authentikators bei einer dritten Stelle abruft, bei der diese Merkmale hinterlegt sind. Wird festgestellt, dass die Merkmale gemäß dem Attribut AV nicht vom Authentika ¬ tor B erfüllt sind, wird die Authentisierung in geeigneter Weise abgebrochen bzw. abgewiesen, z.B. indem nachfolgend das Zertifikat C nicht dem Authentikator bereitgestellt wird bzw. die weiter unten beschriebene Antwort RES nicht berechnet und übertragen wird. Wird demgegenüber in Schritt S101' festgestellt, dass der Au ¬ thentikator B die Merkmale gemäß dem Attribut AV des Zertifi ¬ kats C erfüllt, erfolgt in Schritt S102 die Übermittlung des Zertifikats C an den Authentikator B. Anschließend verifiziert der Authentikator in Schritt S103 das Zertifikat in an sich bekannter Weise, wobei er insbesondere die Gültigkeit des Zertifikats und die Signatur des Zertifikats prüft. Dabei braucht er im Unterschied zu Fig. 1 nicht mehr das Attribut AV überprüfen, da dies bereits auf Seiten des Authentisierers in Schritt S101' erfolgt ist. Ist die Verifikation des Zerti ¬ fikats erfolgreich, wird analog zu Fig. 1 ein Challenge- Response-Verfahren durchgeführt, bei dem in Schritt S104 eine Challenge CH an den Authentisierer A übermittelt wird, der anschließend in Schritt S105 eine kryptographische Operation auf die Challenge CH mit seinem privaten Schlüssel ausführt. Die sich aus der kryptographischen Operation ergebende Antwort RES wird in Schritt S106 an den Authentikator B übertra ¬ gen, der in Schritt S107 die Antwort basierend auf dem öf- fentlichen Schlüssel des Zertifikats C verifiziert und bei erfolgreicher Verifikation in Schritt S108 ein OK an den Authentisierer übermittelt, wodurch die erfolgreiche Authenti- sierung mitgeteilt wird.

In den Aus führungs formen der Fig. 1 und Fig. 2 ist die Au- thentisierung als eigenständiges Verfahren wiedergegeben. Es besteht jedoch gegebenenfalls auch die Möglichkeit, dass die Authentisierung im Rahmen eines authentisierten Verbindungsaufbaus basierend auf bekannten Protokollen, wie SSL, TLS, IKE, EAP-TLS und dergleichen, erfolgt. In einer weiteren Variante der Erfindung kann auch eine beidseitige Authentisie ¬ rung sowohl des Teilnehmers A gegenüber dem Teilnehmer B als auch des Teilnehmers B gegenüber dem Teilnehmer A erfolgen. In Fig. 3 ist eine solche Aus führungs form einer beidseitigen Authentisierung zwischen den Teilnehmern B und A wiedergegeben .

In Fig. 3 erfolgt der Informationsaustausch über das an sich bekannte SSL/TLS-Protokoll . Die nachfolgend genannten Schrit- te S201 bis S205 umfassen dabei in der Regel jeweils eine

Vielzahl von Teilschritten, welche an sich aus dem SSL/TLS- Protokoll bekannt sind und deshalb nicht näher ausgeführt werden. In Schritt S201 fordert der Teilnehmer B von dem Teilnehmer A dessen Zertifikat C mit den darin enthaltenen Merkmalen bzw. Attributen AV an. In Schritt S202 wird dieses Zertifikat übermittelt, wobei in Schritt S203 die Überprüfung des Zertifikats erfolgt. Im Rahmen dieses Schrittes überprüft der Teilnehmer B, ob er die im Zertifikat C enthaltenen Merk- male AV erfüllt. In Schritt S204 übermittelt der Teilnehmer B sein Zertifikat C mit darin enthaltenen Merkmalen bzw. Attributen AV an den Teilnehmer A. Nach Empfang des Zertifikats überprüft der Teilnehmer A in Schritt S205, ob er die Merkma- le AV erfüllt. Sind die Überprüfungen in Schritt S203 und

S205 beide positiv, werden beide Zertifikate von den entspre ¬ chenden Teilnehmern als gültig erachtet und es kann eine ent ¬ sprechende Authentisierung erfolgen, in deren Rahmen ein Sitzungsschlüssel SK zwischen den beiden Teilnehmern A und B eingerichtet wird. Mit Hilfe dieses Schlüssels kann nachfol ¬ gend eine vertrauensgeschützte Kommunikation stattfinden.

In der Variante der Fig. 3 erfolgt die Überprüfung der entsprechenden Merkmale AV bzw. AV im Rahmen des Protokollab- laufs. Wie bereits oben erwähnt, kann diese Überprüfung auch im Rahmen einer eigenständigen Authentisierung außerhalb des Protokolls zwischen den authentisierenden Kommunikationspart ¬ nern ablaufen, z.B. mittels des HTTP-Protokolls nach einem abgeschlossenen SSL/TLS-Verbindungsaufbau über die aufgebaute SSL/TLS-Verbindung.

Die im Vorangegangenen beschriebenen Aus führungs formen des erfindungsgemäßen Verfahrens weisen eine Reihe von Vorteilen auf. Insbesondere können Zertifikate ausgestellt werden, die nur für genau einen festgelegten Verwendungszweck nutzbar sind, z.B. für die geschützte Kommunikation mit einem

Bootstrapping-Server oder für die geschützte Kommunikation nur mit einem bestimmten VPN-Server. Mit dem erfindungsgemäßen Authentisierungsverfahren ist der mögliche Schaden eines kompromittierten Zertifikats bzw. eines durch das Zertifikat bestätigten Schlüssels kontrollierbar, da das Zertifikat nicht universell einsetzbar ist, sondern nur für einen ganz genau eingeschränkten Anwendungs zweck . Gegebenenfalls können auch freie Zertifikate verwendet werden, welche preiswert mit geringen administrativen Prüfungen ausgestellt werden, und welche z.B. nur zwischen Herstellergeräten eines Herstellers funktionieren. Dies kann dadurch erreicht werden, dass in dem entsprechenden Attribut des Zertifikats als Authentikator nur Geräte eines bestimmten Herstellers angegeben werden.