DE102008039583A1 - Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response - Google Patents
Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response Download PDFInfo
- Publication number
- DE102008039583A1 DE102008039583A1 DE102008039583A DE102008039583A DE102008039583A1 DE 102008039583 A1 DE102008039583 A1 DE 102008039583A1 DE 102008039583 A DE102008039583 A DE 102008039583A DE 102008039583 A DE102008039583 A DE 102008039583A DE 102008039583 A1 DE102008039583 A1 DE 102008039583A1
- Authority
- DE
- Germany
- Prior art keywords
- response
- transmitted
- token
- counter
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren und ein System zur Authentifizierung eines Tokens, insbesondere eines tragbaren Authentifizierungstokens, welches ein moduliertes Licht- oder Schallsignal aussendet.The The invention relates to a method and a system for authentication a token, in particular a portable authentication token, which emits a modulated light or sound signal.
Die Authentisierung von Personen zu gesicherten Bereichen, wie beispielsweise Firmengeländen oder für den Zugang zu Workstations, wird herkömmlicherweise mit Hilfe von Passwörtern oder biometrischen Merkmalen der jeweiligen Person, beispielsweise mit Hilfe von dessen Fingerabdruck, durchgeführt.The Authentication of persons to secured areas, such as corporate campuses or for access to workstations, is traditionally with the help of passwords or biometric features of the individual, for example with the help of its fingerprint.
Die meisten bekannten Authentisierungsverfahren beruhen darauf, dass die zu authentisierende Instanz gegenüber einer Prüfinstanz zu beweisen hat, dass sie in Besitz eines Geheimnisses und/oder eines Gegenstandes ist. Das einfachste herkömmliche Authentisierungsverfahren ist die Übertragung eines Passwortes, d. h. die authentifizierende Instanz überträgt ein geheimes Passwort direkt an eine Prüfinstanz. Die Prüfinstanz bzw. die Authentisierungsprüfeinheit überprüft dann die Richtigkeit des übertragenen Passwortes.The Most known authentication methods are based on that the instance to be authenticated to a test instance has to prove that they have a secret and / or a Subject is. The simplest traditional authentication method is the transfer of a Password, d. H. the authenticating entity transmits a secret Password directly to a test instance. The inspection body or the authentication check unit then checks the correctness of the transferred Password.
Dieses herkömmliche Authentisierungsverfahren hat jedoch den Nachteil, dass Angreifer übertragene Passwörter ausspähen können. Beispielsweise kann ein Angreifer ein abgehörtes Passwort zu einem späteren Zeitpunkt zu der Prüfinstanz übermitteln und sich auf diese Weise als die authentifizierbare Instanz ausgeben. Diese Art des Angriffs wird auch als Replay-Attacke bezeichnet.This conventional Authentication method, however, has the disadvantage that attackers transmitted passwords spy can. For example, an attacker may receive a password at a later time to the auditor and thus pretend to be the authenticatable entity. This type of attack is also known as replay attack.
Zum Schutz gegen derartige Replay-Attacken werden daher in herkömmlichen Authentifizierungssystemen, die ein derartiges Authentisierungsverfahren einsetzen, nur einmal gültige Passwörter verwendet. Ein bekanntes Einmal-Passwortverfahren ist das PIN-/TAN-Verfahren das beispielsweise beim Internetban king eingesetzt wird. Ein solches Einmal-Passwortverfahren setzt jedoch eine sichere Übertragung von Passwortlisten voraus und ist daher sehr umständlich.To the Protection against such replay attacks are therefore in conventional Authentication systems using such an authentication method use, only once valid Passwords used. One known one-time password method is the PIN / TAN method which is used, for example, in internet banking. Such a one-time password procedure however, sets a secure transmission of password lists ahead and is therefore very cumbersome.
Eine höhere Sicherheit gegenüber Angriffen bietet das sogenannte kryptographische Challenge-Response-Verfahren. Bei diesem bekannten Authentisierungsverfahren wird der Besitz eines Geheimnisses von einer zu authentifizierenden Instanz indirekt abgefragt, indem der zu authentifizierenden Instanz eine Frage gestellt wird, die diese nur beantworten kann, wenn sie im Besitz des entsprechenden Geheimnisses bzw. eines entsprechenden Schlüssels ist. Beim Challenge-Response-Verfahren übermittelt die Prüfinstanz bzw. die Authentifizierungsprüfeinheit an die zu authentifizierende Instanz zunächst eine Zufallszahl. Die zu authentifizierende Instanz berechnet daraufhin mit Hilfe eines Geheimnisses bzw. eines vorhandenen geheimen Schlüssels eine Antwort bzw. Response, die dann zurück an die Prüfinstanz übertragen wird. Die Prüfinstanz überprüft daraufhin die Korrektheit der empfangenen Response. Das Challenge-Response-Verfahren wird beispielsweise bei kontaktbehafteten sowie kontaktlosen Chipkarten zur Authentifizierung eingesetzt.A higher Security over Attacks offer the so-called cryptographic challenge-response method. In this known authentication method is the possession of a Secrets indirectly requested by an entity to be authenticated, by asking a question to be authenticated, which can only answer them if they have the appropriate secret or a corresponding key is. In the challenge-response process transmitted the auditor or the authentication check unit to the instance to be authenticated first a random number. The The instance to be authenticated then calculates with the help of a Secret or an existing secret key an answer or response, then back transferred to the auditor becomes. The auditor then checks the correctness of the received response. The challenge-response procedure is used, for example, in contact and contactless smart cards used for authentication.
Das Challenge-Response-Verfahren hat jedoch den Nachteil, dass zwischen der zu authentifizierenden Instanz und der Prüfinstanz eine bidirektionale Kommunikation notwendig ist. Die Prüfinstanz sendet an die zu authentifizierende Instanz über einen Hinkanal beispielsweise eine Zufallszahl als Challenge und empfängt über einen Rückkanal eine Antwort bzw. eine Response. Die Bereitstellung eines Hinkanals und eines davon getrennten Rückkanals ist allerdings in vielen Anwendungsumgebungen nicht möglich bzw. nur mit einem hohen technischen Aufwand realisierbar.The However, challenge-response method has the disadvantage that between the instance to be authenticated and the auditing authority a bidirectional one Communication is necessary. The auditor sends to the to be authenticated Instance over a Hinkanal for example a random number as a challenge and receives over one backchannel an answer or a response. The provision of a channel and a separate return channel is not possible in many application environments only with a high technical effort feasible.
Es sei daher eine Aufgabe der vorliegenden Erfindung ein sicheres Verfahren und System zur Authentifizierung zu schaffen, welches keinen getrennten Rückkanal benötigt.It Therefore, an object of the present invention is a safe method and system for authentication, which does not have a separate backchannel needed.
Die Erfindung schafft ein Verfahren zu Authentifizierung eines Tokens mit den folgenden Schritten:
- (a) Aktualisieren eines Zählerstandes eines durch eine Identifikationsnummer identifizierbaren Sendezählers des Tokens;
- (b) Verschlüsseln des aktualisierten Zählerstandes mit einem zugehörigen kryptographischen Schlüssel zur Berechnung einer Response;
- (c) Übertragen des aktualisierten Zählerstandes, der Identifikationsnummer und der berechneten Response über eine drahtlose Schnittstelle;
- (d) Bereitstellen eines gespeicherten Zählerstandes eines zu dem Sendezähler zugehörigen Empfangszählers sowie des zugehörigen kryptographischen Schlüssels anhand der übertragenen Identifikationsnummer;
- (e) Verschlüsseln des übertragenen aktualisierten Zählerstandes mit dem kryptographischen Schlüssel zur Berechnung einer Vergleichsresponse, falls der übertragene Zählerstand aktueller ist als der bereitgestellte Zählerstand des entsprechenden Empfangszählers; und
- (f) Akzeptieren des Tokens als authentisch, falls die berechnete Vergleichsresponse mit der übertragenen Response übereinstimmt.
- (a) updating a count of a token identifiable by an identification number of the token;
- (b) encrypting the updated count with an associated cryptographic key to calculate a response;
- (c) transmitting the updated count, the identification number and the calculated response via a wireless interface;
- (d) providing a stored counter reading of a receive counter associated with the transmit counter and the associated cryptographic key based on the transmitted identification number;
- (e) encrypting the transmitted updated count with the cryptographic key to calculate a compare response if the count transmitted is more current than the count provided by the corresponding receive counter; and
- (f) accepting the token as authentic if the calculated comparison response matches the transmitted response.
In einer Ausführungsform des erfindungsgemäßen Verfahrens wird der aktualisierte Zählerstand des Sendezählers, die Identifikationsnummer und die berechnete Response auf ein von einer Signalquelle emittiertes Signal aufmoduliert.In an embodiment the method according to the invention will be the updated count of the Transmission counter, the identification number and the calculated response to one of modulated signal emitted by a signal source.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird ein durch einen Signalempfänger empfangenes Signal zur Erfassung der übertragenen Identifikationsnummer, des übertragenen aktualisierten Zählerstandes des Sendezählers und der übertragenen Response demoduliert.at an embodiment the method according to the invention becomes a through a signal receiver received signal for detecting the transmitted identification number, of the transferred updated meter reading of the transmission counter and the transmitted Response demodulated.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird der Zählerstand des Sendezählers zur seiner Aktualisierung inkrementiert.at a possible embodiment the method according to the invention is the count of the transmission counter incremented for its update.
In einer Ausführungsform des erfindungsgemäßen Verfahrens wird die Vergleichsresponse berechnet, falls der übertragene aktualisierte Zählerstand des Sendezählers größer als der bereitgestellte Zählerstand des entsprechenden Empfangszählers ist.In an embodiment the method according to the invention the comparison response is calculated if the transmitted updated meter reading of the transmission counter greater than the meter reading provided the corresponding receive counter is.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Zählerstand des erfindungsgemäßen Empfangszählers auf den übertragenen aktualisierten Zählerstand des Sendezählers gesetzt, falls die berechnete Vergleichsresponse mit der übertragenen Response übereinstimmt.at an embodiment the method according to the invention becomes the counter reading of the receiving counter according to the invention the transferred updated meter reading of the transmission counter if the calculated comparison response matches the one transmitted Response matches.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird die Signalquelle durch eine Lichtsignalquelle gebildet.at an embodiment the method according to the invention the signal source is formed by a light signal source.
Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens wird die Signalquelle durch eine Schallsignalquelle gebildet.at an alternative embodiment the method according to the invention the signal source is formed by a sound signal source.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Signalempfänger durch einen optischen Signalempfänger gebildet.at an embodiment the method according to the invention the signal receiver is through an optical signal receiver educated.
Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens wird der Signalempfänger durch einen akustischen Signalempfänger gebildet.at an alternative embodiment the method according to the invention becomes the signal receiver formed by an acoustic signal receiver.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens überträgt die Lichtsignalquelle ein moduliertes Lichtsignal in einem sichtbaren Frequenzbereich zu dem optischen Signalempfänger.at an embodiment of the method according to the invention transmits the light signal source modulated light signal in a visible frequency range to the optical signal receiver.
Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens überträgt die Schallsignalquelle ein moduliertes Schallsignal in einem hörbaren Frequenzbereich zu dem akustischen Signalempfänger.at an alternative embodiment of the method according to the invention transmits the sound signal source a modulated sound signal in an audible frequency range to the acoustic signal receiver.
Die Erfindung schafft ferner ein System zur Durchführung eines Verfahrens zur Authentifizierung eines Tokens mit den Schritten:
- (a) Aktualisieren eines Zählerstandes eines durch eine Identifikationsnummer identifizierbaren Sendezählers des Tokens;
- (b) Verschlüsseln des aktualisierten Zählerstandes mit einem zugehörigen kryptographischen Schlüssel zur Berechnung einer Response;
- (c) Übertragen des aktualisierten Zählerstandes, der Identifikationsnummer und der berechneten Response über eine drahtlose Schnittstelle;
- (d) Bereitstellen eines gespeicherten Zählerstandes eines zu dem Sendezähler zugehörigen Empfangszählers sowie des zugehörigen kryptographischen Schlüssels anhand der übertragenen Identifikationsnummer;
- (e) Verschlüsseln des übertragenen aktualisierten Zählerstandes mit dem kryptographischen Schlüssel zur Berechnung einer Vergleichsresponse, falls der übertragene Zählerstand aktueller ist als der bereitgestellte Zählerstand des entsprechenden Empfangszählers; und
- (f) Akzeptieren des Tokens als authentisch, falls die berechnete Vergleichsresponse mit der übertragenen Response übereinstimmt.
- (a) updating a count of a token identifiable by an identification number of the token;
- (b) encrypting the updated count with an associated cryptographic key to calculate a response;
- (c) transmitting the updated count, the identification number and the calculated response via a wireless interface;
- (d) providing a stored counter reading of a receive counter associated with the transmit counter and the associated cryptographic key based on the transmitted identification number;
- (e) encrypting the transmitted updated count with the cryptographic key to calculate a compare response if the count transmitted is more current than the count provided by the corresponding receive counter; and
- (f) accepting the token as authentic if the calculated comparison response matches the transmitted response.
Die
Erfindung erschafft ferner ein tragbares Token mit:
einer Verschlüsselungseinheit,
die einen aktualisierten Zählerstand
eines durch eine Identifikationsnummer identifizierbaren Sendezählers mit
einem zugehörigen
kryptographischen Schlüssel
zur Berechnung einer Response verschlüsselt, und mit
einer Signalquelle
zum Senden eines Signals auf dem der aktualisierte Zählerstand,
die Identifikationsnummer und die berechnete Response aufmoduliert sind.The invention further provides a portable token with:
an encryption unit that encrypts an updated count of an identifiable by an identification number transmission counter with an associated cryptographic key to calculate a response, and with
a signal source for transmitting a signal on which the updated count, the identification number and the calculated response are modulated.
Die
Erfindung schafft ferner eine Authentifizierungsprüfeinheit
mit:
einem Demodulator, der ein von einem Token empfangenes
moduliertes Signal zur Erfassung des übertragenen aktualisierten
Zählerstandes,
der übertragenen
Identifikationsnummer und der übertragenen Response
demoduliert;
einer Verschlüsselungseinheit,
welche den übertragenen
aktualisierten Zählerstand
zur Berechnung einer Vergleichsresponse verschlüsselt, falls der übertragene
Zählerstand
aktueller ist als ein bereitgestellter Zählerstand eines zu der übertragenen
Identifikationsnummer zugehörigen
Empfangszählers;
und mit
einem Komparator, welcher die übertragene Response mit der
Vergleichsresponse vergleicht und das Token als authentisch akzeptiert,
falls die übertragene
Response mit der Vergleichsresponse übereinstimmt.The invention further provides an authentication verification unit with:
a demodulator that demodulates a modulated signal received from a token to detect the transmitted updated count, the transmitted identification number, and the transmitted response;
an encryption unit that encrypts the transmitted updated count for calculating a comparison response if the transmitted count is more recent than a provided count of a receive counter associated with the transmitted identification number; and with
a comparator which compares the transmitted response with the comparison response and accepts the token as authentic if the transmitted response matches the comparison response.
Die Erfindung schafft ferner ein Computerprogramm zur Durchführung des Verfahrens zur Authentifizierung eines Tokens mit den Schritten:
- (a) Aktualisieren eines Zählerstandes eines durch eine Identifikationsnummer identifizierbaren Sendezählers des Tokens;
- (b) Verschlüsseln des aktualisierten Zählerstandes mit einem zugehörigen kryptographischen Schlüssel zur Berechnung einer Response;
- (c) Übertragen des aktualisierten Zählerstandes, der Identifikationsnummer und der berechneten Response über eine drahtlose Schnittstelle;
- (d) Bereitstellen eines gespeicherten Zählerstandes eines zu dem Sendezähler zugehörigen Empfangszählers sowie des zugehörigen kryptographischen Schlüssels anhand der übertragenen Identifikationsnummer;
- (e) Verschlüsseln des übertragenen aktualisierten Zählerstandes mit dem kryptographischen Schlüssel zur Berechnung einer Vergleichsresponse, falls der übertragene Zählerstand aktueller ist als der bereitgestellte Zählerstand des entsprechenden Empfangszählers; und
- (f) Akzeptieren des Tokens als authentisch, falls die berechnete Vergleichsresponse mit der übertragenen Response übereinstimmt.
- (a) updating a count of a token identifiable by an identification number of the token;
- (B) encrypting the updated count with an associated cryptographic Key to calculate a response;
- (c) transmitting the updated count, the identification number and the calculated response via a wireless interface;
- (d) providing a stored counter reading of a receive counter associated with the transmit counter and the associated cryptographic key based on the transmitted identification number;
- (e) encrypting the transmitted updated count with the cryptographic key to calculate a compare response if the count transmitted is more current than the count provided by the corresponding receive counter; and
- (f) accepting the token as authentic if the calculated comparison response matches the transmitted response.
Die Erfindung schafft ferner einen Datenträger, der ein derartiges Computerprogramm speichert.The The invention further provides a data carrier comprising such a computer program stores.
Im weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems zur Authentifizierung eines Tokens unter Bezugnahme auf die beigefügten Figuren zur Erläuterung erfindungswesentlicher Merkmale beschrieben.in the others are preferred embodiments the process of the invention and of the system according to the invention for authenticating a token with reference to the attached figures In order to explain features essential to the invention described.
Es zeigen:It demonstrate:
Wie
man aus
Bei
einer alternativen Ausführungsform
wird das Aussenden des modulierten Signals S durch das Authentifizierungs-Token
Die
Authentifizierungs-Prüfeinheit
In
einer möglichen
Ausführungsform
steuert die Authentifizierungs-Prüfeinheit
Das
Authentifizierungs-Token
Das
in
Bei
einer möglichen
Ausführungsform
emittiert eine Lichtsignalquelle
Das
ausgestrahlte modulierte Lichtsignal gelangt über eine drahtlose Schnittstelle
zu der Authentifizierungs-Prüfeinheit
Bei
einer alternativen Ausführungsform
gelangt das modulierte Lichtsignal über ein transparentes Medium,
welches beispielsweise aus Wasser besteht, zu der Authentifizierungs-Prüfeinheit
Bei
einer weiteren alternativen Ausführungsform
wird die Signalquelle
Der
aktualisierte Zählerstand
TID bzw. der Zeitstempel, die Response R
sowie die Identifikationsnummer ID des Authentifizierungs-Token
Bei
einer möglichen
Ausführungsform
werden die Daten mittels On/Off-Keying auf ein von einer Leuchtdiode
Bei einer alternativen Ausführungsform werden die Daten durch Amplituden-Modulation oder mittels Frequenzmodulation aufmoduliert.at an alternative embodiment The data is obtained by amplitude modulation or by frequency modulation modulated.
Bei
einer alternativen Ausführungsform
ist für
die Modulation des aktualisierten Zählerstandes TID,
der berechneten Response R sowie der Identifikationsnummer ID jeweils
ein separater Modulator und eine zugehörige Signalquelle vorgesehen.
Bei dieser Ausführungsform
enthält
das Authentifizierungs-Token
Die
Authentifizierungs-Prüfeinheit
Ein
Komparator
Die
von der Verschlüsselungseinheit
Bei
einer möglichen
Ausführungsform
wird der Ausgang des ersten und des zweiten Komparators
Bei
einer möglichen
Ausführungsform
wird zudem der Zählerstand
TID* des Empfangszählers
In
einem Schritt S1 wird ein Zählerstand
eines durch eine Identifikationsnummer ID identifizierbaren Sendezählers
In
einem weiteren Schritt S2 wird der aktualisierte bzw. inkrementierte
Zählerstand
TID durch die Verschlüsselungseinheit
In
einem weiteren Schritt S3 wird der aktualisierte Zählerstand
TID, die Identifikationsnummer ID und die
durch die Verschlüsselungseinheit
In
einem weiteren Schritt
In
einem weiteren Schritt S5 wird der übertragene aktualisierte Zählerstand
TID mit dem kryptographischen Schlüssel KID zur Berechnung einer Vergleichsresponse
R* durch die Verschlüsselungseinheit
Schließlich wird
im Schritt S6 das Authentifizierungs-Token
In einer möglichen Ausführungsform wird der Zählerstand TID* des Empfangszählers auf den übertragenen aktualisierten Zählerstand des Sendezählers gesetzt bzw. damit überschrieben, falls die berechnete Vergleichsrespons R* mit der übertragenen Response R übereinstimmt.In one possible embodiment, the counter reading T ID * of the receive counter is set or overwritten with the transmitted updated counter reading of the transmit counter if the calculated compare response R * matches the transmitted response R.
Im
zweiten Schritt S2 erfolgt eine Verschlüsselung des aktualisierten
bzw. inkrementierten Zählerstandes
TID mit einem zugehörigen kryptographischen Schlüssel KID zur Berechnung einer Response R:
Im
dritten Schritt S3 wird anschließend der aktualisierte Zählerstand
TID, die Identifikationsnummer ID und die
berechnete Response über
eine drahtlose Schnittstelle von dem Authentifizierungs-Token
Im Schritt S5-1 wird geprüft ob der übertragene Zählerstand TID aktueller ist als der bereitgestellte Zählerstand TID* des Empfangszählers.In step S5-1, it is checked whether the transmitted counter reading T ID is more current than the provided counter reading T ID * of the receive counter.
Bei
der in
In
einem weiteren Schritt S6 wird anschließend die berechnete Vergleichsresponse
R* mit der von dem Demodulator
Liefert
entweder der Komparator
Bei
dem erfindungsgemäßen Verfahren
erfolgt die Authentifizierung des Authentifzierungs-Tokens
Bei
einer möglichen
Ausführungsform
wird das erfindungsgemäße Authentifizierungsverfahren bei
einer Kommunikation mittels sichtbaren Lichtes eingesetzt, d. h.
bei Visual-Light-Communication (VLC).
Dabei werden die Daten vorzugsweise im sichtbaren Frequenzbereich übertragen.
Ein derartiges Authentfizierungs-Token
Bei
einer möglichen
Ausführungsform
hat der Verbraucher bzw. Nutzer zudem die Möglichkeit die Kommunikationsrichtung
gezielt zu steuern indem er das für ihn sichtbare Licht gezielt
auf einen Signalempfänger
einer bestimmten Authentisierungsprüfeinheit
Bei
einer möglichen
Ausführungsform
wird das Authentisierungs-Token
In
einer möglichen
Ausführungsform
kann ein derartiges Gerät,
beispielsweise eine Taschenlampe, zwischen einem normalen Leuchtbetrieb
und einem Authentifizierungsbetrieb durch Betätigen eines Schalters umgeschaltet
werden. Beispielsweise kann eine Wachperson innerhalb eines Museums nachts
eine Taschenlampe mit sich führen
um zu überwachende
Räume auszuleuchten.
Nähert
sich der Wachmann beispielsweise einer Sicherheitstür, die verschiedene
Räume des
Museums voneinander trennt, kann er die Taschenlampe von dem normalen Leuchtbetrieb
in den Authentisierungsbetrieb umschalten, um dass in der Taschenlampe
integrierte Authentisierungs-Token
Bei
einer möglichen
Ausführungsform
ist das Authentifizierungs-Token
In
einer alternativen Ausführungsform
ist das Authentifizierungs-Token
Das
erfindungsgemäße Authentifizierungsverfahren
eignet sich auch zur Authentifizierung von Personen oder Gegenständen unter
Wasser. Beispielsweise kann sich ein Taucher mit Hilfe eines Authentifizierungs-Tokens
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008039583A DE102008039583A1 (en) | 2008-08-25 | 2008-08-25 | Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008039583A DE102008039583A1 (en) | 2008-08-25 | 2008-08-25 | Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102008039583A1 true DE102008039583A1 (en) | 2010-03-04 |
Family
ID=41605680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008039583A Withdrawn DE102008039583A1 (en) | 2008-08-25 | 2008-08-25 | Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102008039583A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2745965A1 (en) * | 1996-03-08 | 1997-09-12 | Inside Technologies | Transmitter authentication method e.g. for IR remote control applications |
US6529886B1 (en) * | 1996-12-24 | 2003-03-04 | France Telecom | Authenticating method for an access and/or payment control system |
-
2008
- 2008-08-25 DE DE102008039583A patent/DE102008039583A1/en not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2745965A1 (en) * | 1996-03-08 | 1997-09-12 | Inside Technologies | Transmitter authentication method e.g. for IR remote control applications |
US6529886B1 (en) * | 1996-12-24 | 2003-03-04 | France Telecom | Authenticating method for an access and/or payment control system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3529736B1 (en) | Providing and checking the validity of a virtual document | |
EP3256977B1 (en) | Computer-implemented method for access control | |
DE102016218986B4 (en) | Method for managing access to a vehicle | |
DE102004024002B4 (en) | Method for authenticating sensor data and associated sensor | |
EP3336735B1 (en) | Creation of a database for dynamic multi-factor authentication | |
WO2001039133A1 (en) | System and method for automatically controlling the crossing of a border | |
EP3465513B1 (en) | User authentication by means of an id token | |
EP3428830A1 (en) | Id token with protected microcontroller | |
EP1102216B1 (en) | System and method for automatically checking the passage of a frontier | |
DE102017006200A1 (en) | Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable. | |
EP2199944A2 (en) | Method for authenticating a person for an electronic data processing assembly with an electronic key | |
EP3336732B1 (en) | User authentication with a plurality of characteristics | |
EP1864196B1 (en) | Reader with integrated encryption unit | |
EP3767513A1 (en) | Method for secure execution of a remote signature, and security system | |
DE102008039583A1 (en) | Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response | |
EP3336736B1 (en) | Auxiliary id token for multi-factor authentication | |
DE102005009490A1 (en) | A method, apparatus, apparatus and system for protecting a private communications key for vehicle environmental communications | |
DE102005003208B4 (en) | Authentication of a user | |
EP0304547A2 (en) | Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system | |
DE102018114961B3 (en) | Automatic adaptive calibration of authentication requirements | |
DE19841886C2 (en) | Method and device for generating passwords | |
DE102004059265A1 (en) | Securing digital data on data medium involves encrypting data using externally inaccessible secret value, writing data to non-volatile memory in mobile device, decoding encrypted data and feeding it to computer for further use | |
EP1113618A2 (en) | Protection of sensor data | |
EP4054119A1 (en) | Virtual conference voting system | |
WO2018146133A1 (en) | Method for detecting unauthorised copies of digital security tokens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20110301 |