DE102008039583A1 - Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response - Google Patents

Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response Download PDF

Info

Publication number
DE102008039583A1
DE102008039583A1 DE102008039583A DE102008039583A DE102008039583A1 DE 102008039583 A1 DE102008039583 A1 DE 102008039583A1 DE 102008039583 A DE102008039583 A DE 102008039583A DE 102008039583 A DE102008039583 A DE 102008039583A DE 102008039583 A1 DE102008039583 A1 DE 102008039583A1
Authority
DE
Germany
Prior art keywords
response
transmitted
token
counter
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008039583A
Other languages
German (de)
Inventor
Michael Dr. Braun
Hermann Seuschek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102008039583A priority Critical patent/DE102008039583A1/en
Publication of DE102008039583A1 publication Critical patent/DE102008039583A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The method involves providing a stored meter reading of a reception meter and an associated cryptographic key based on a transmitted identification number, where the reception meter is associated with a transmission meter. A transmitted and updated meter reading is encrypted using the key for calculating a comparative response, when the transmitted reading is effective than the provided reading. A token (3) is accepted as an authentic token, when the response corresponds with a transmitted response. Independent claims are also included for the following: (1) a system for authentication of portable tokens (2) a portable token comprising a coding unit (3) an authentication checking unit comprising a comparator (4) a computer program for executing a method for authentication of portable tokens (5) a data storage medium comprising a computer program for executing a method for authentication of portable tokens.

Description

Die Erfindung betrifft ein Verfahren und ein System zur Authentifizierung eines Tokens, insbesondere eines tragbaren Authentifizierungstokens, welches ein moduliertes Licht- oder Schallsignal aussendet.The The invention relates to a method and a system for authentication a token, in particular a portable authentication token, which emits a modulated light or sound signal.

Die Authentisierung von Personen zu gesicherten Bereichen, wie beispielsweise Firmengeländen oder für den Zugang zu Workstations, wird herkömmlicherweise mit Hilfe von Passwörtern oder biometrischen Merkmalen der jeweiligen Person, beispielsweise mit Hilfe von dessen Fingerabdruck, durchgeführt.The Authentication of persons to secured areas, such as corporate campuses or for access to workstations, is traditionally with the help of passwords or biometric features of the individual, for example with the help of its fingerprint.

Die meisten bekannten Authentisierungsverfahren beruhen darauf, dass die zu authentisierende Instanz gegenüber einer Prüfinstanz zu beweisen hat, dass sie in Besitz eines Geheimnisses und/oder eines Gegenstandes ist. Das einfachste herkömmliche Authentisierungsverfahren ist die Übertragung eines Passwortes, d. h. die authentifizierende Instanz überträgt ein geheimes Passwort direkt an eine Prüfinstanz. Die Prüfinstanz bzw. die Authentisierungsprüfeinheit überprüft dann die Richtigkeit des übertragenen Passwortes.The Most known authentication methods are based on that the instance to be authenticated to a test instance has to prove that they have a secret and / or a Subject is. The simplest traditional authentication method is the transfer of a Password, d. H. the authenticating entity transmits a secret Password directly to a test instance. The inspection body or the authentication check unit then checks the correctness of the transferred Password.

Dieses herkömmliche Authentisierungsverfahren hat jedoch den Nachteil, dass Angreifer übertragene Passwörter ausspähen können. Beispielsweise kann ein Angreifer ein abgehörtes Passwort zu einem späteren Zeitpunkt zu der Prüfinstanz übermitteln und sich auf diese Weise als die authentifizierbare Instanz ausgeben. Diese Art des Angriffs wird auch als Replay-Attacke bezeichnet.This conventional Authentication method, however, has the disadvantage that attackers transmitted passwords spy can. For example, an attacker may receive a password at a later time to the auditor and thus pretend to be the authenticatable entity. This type of attack is also known as replay attack.

Zum Schutz gegen derartige Replay-Attacken werden daher in herkömmlichen Authentifizierungssystemen, die ein derartiges Authentisierungsverfahren einsetzen, nur einmal gültige Passwörter verwendet. Ein bekanntes Einmal-Passwortverfahren ist das PIN-/TAN-Verfahren das beispielsweise beim Internetban king eingesetzt wird. Ein solches Einmal-Passwortverfahren setzt jedoch eine sichere Übertragung von Passwortlisten voraus und ist daher sehr umständlich.To the Protection against such replay attacks are therefore in conventional Authentication systems using such an authentication method use, only once valid Passwords used. One known one-time password method is the PIN / TAN method which is used, for example, in internet banking. Such a one-time password procedure however, sets a secure transmission of password lists ahead and is therefore very cumbersome.

Eine höhere Sicherheit gegenüber Angriffen bietet das sogenannte kryptographische Challenge-Response-Verfahren. Bei diesem bekannten Authentisierungsverfahren wird der Besitz eines Geheimnisses von einer zu authentifizierenden Instanz indirekt abgefragt, indem der zu authentifizierenden Instanz eine Frage gestellt wird, die diese nur beantworten kann, wenn sie im Besitz des entsprechenden Geheimnisses bzw. eines entsprechenden Schlüssels ist. Beim Challenge-Response-Verfahren übermittelt die Prüfinstanz bzw. die Authentifizierungsprüfeinheit an die zu authentifizierende Instanz zunächst eine Zufallszahl. Die zu authentifizierende Instanz berechnet daraufhin mit Hilfe eines Geheimnisses bzw. eines vorhandenen geheimen Schlüssels eine Antwort bzw. Response, die dann zurück an die Prüfinstanz übertragen wird. Die Prüfinstanz überprüft daraufhin die Korrektheit der empfangenen Response. Das Challenge-Response-Verfahren wird beispielsweise bei kontaktbehafteten sowie kontaktlosen Chipkarten zur Authentifizierung eingesetzt.A higher Security over Attacks offer the so-called cryptographic challenge-response method. In this known authentication method is the possession of a Secrets indirectly requested by an entity to be authenticated, by asking a question to be authenticated, which can only answer them if they have the appropriate secret or a corresponding key is. In the challenge-response process transmitted the auditor or the authentication check unit to the instance to be authenticated first a random number. The The instance to be authenticated then calculates with the help of a Secret or an existing secret key an answer or response, then back transferred to the auditor becomes. The auditor then checks the correctness of the received response. The challenge-response procedure is used, for example, in contact and contactless smart cards used for authentication.

Das Challenge-Response-Verfahren hat jedoch den Nachteil, dass zwischen der zu authentifizierenden Instanz und der Prüfinstanz eine bidirektionale Kommunikation notwendig ist. Die Prüfinstanz sendet an die zu authentifizierende Instanz über einen Hinkanal beispielsweise eine Zufallszahl als Challenge und empfängt über einen Rückkanal eine Antwort bzw. eine Response. Die Bereitstellung eines Hinkanals und eines davon getrennten Rückkanals ist allerdings in vielen Anwendungsumgebungen nicht möglich bzw. nur mit einem hohen technischen Aufwand realisierbar.The However, challenge-response method has the disadvantage that between the instance to be authenticated and the auditing authority a bidirectional one Communication is necessary. The auditor sends to the to be authenticated Instance over a Hinkanal for example a random number as a challenge and receives over one backchannel an answer or a response. The provision of a channel and a separate return channel is not possible in many application environments only with a high technical effort feasible.

Es sei daher eine Aufgabe der vorliegenden Erfindung ein sicheres Verfahren und System zur Authentifizierung zu schaffen, welches keinen getrennten Rückkanal benötigt.It Therefore, an object of the present invention is a safe method and system for authentication, which does not have a separate backchannel needed.

Die Erfindung schafft ein Verfahren zu Authentifizierung eines Tokens mit den folgenden Schritten:

  • (a) Aktualisieren eines Zählerstandes eines durch eine Identifikationsnummer identifizierbaren Sendezählers des Tokens;
  • (b) Verschlüsseln des aktualisierten Zählerstandes mit einem zugehörigen kryptographischen Schlüssel zur Berechnung einer Response;
  • (c) Übertragen des aktualisierten Zählerstandes, der Identifikationsnummer und der berechneten Response über eine drahtlose Schnittstelle;
  • (d) Bereitstellen eines gespeicherten Zählerstandes eines zu dem Sendezähler zugehörigen Empfangszählers sowie des zugehörigen kryptographischen Schlüssels anhand der übertragenen Identifikationsnummer;
  • (e) Verschlüsseln des übertragenen aktualisierten Zählerstandes mit dem kryptographischen Schlüssel zur Berechnung einer Vergleichsresponse, falls der übertragene Zählerstand aktueller ist als der bereitgestellte Zählerstand des entsprechenden Empfangszählers; und
  • (f) Akzeptieren des Tokens als authentisch, falls die berechnete Vergleichsresponse mit der übertragenen Response übereinstimmt.
The invention provides a method for authentication of a token with the following steps:
  • (a) updating a count of a token identifiable by an identification number of the token;
  • (b) encrypting the updated count with an associated cryptographic key to calculate a response;
  • (c) transmitting the updated count, the identification number and the calculated response via a wireless interface;
  • (d) providing a stored counter reading of a receive counter associated with the transmit counter and the associated cryptographic key based on the transmitted identification number;
  • (e) encrypting the transmitted updated count with the cryptographic key to calculate a compare response if the count transmitted is more current than the count provided by the corresponding receive counter; and
  • (f) accepting the token as authentic if the calculated comparison response matches the transmitted response.

In einer Ausführungsform des erfindungsgemäßen Verfahrens wird der aktualisierte Zählerstand des Sendezählers, die Identifikationsnummer und die berechnete Response auf ein von einer Signalquelle emittiertes Signal aufmoduliert.In an embodiment the method according to the invention will be the updated count of the Transmission counter, the identification number and the calculated response to one of modulated signal emitted by a signal source.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird ein durch einen Signalempfänger empfangenes Signal zur Erfassung der übertragenen Identifikationsnummer, des übertragenen aktualisierten Zählerstandes des Sendezählers und der übertragenen Response demoduliert.at an embodiment the method according to the invention becomes a through a signal receiver received signal for detecting the transmitted identification number, of the transferred updated meter reading of the transmission counter and the transmitted Response demodulated.

Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird der Zählerstand des Sendezählers zur seiner Aktualisierung inkrementiert.at a possible embodiment the method according to the invention is the count of the transmission counter incremented for its update.

In einer Ausführungsform des erfindungsgemäßen Verfahrens wird die Vergleichsresponse berechnet, falls der übertragene aktualisierte Zählerstand des Sendezählers größer als der bereitgestellte Zählerstand des entsprechenden Empfangszählers ist.In an embodiment the method according to the invention the comparison response is calculated if the transmitted updated meter reading of the transmission counter greater than the meter reading provided the corresponding receive counter is.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Zählerstand des erfindungsgemäßen Empfangszählers auf den übertragenen aktualisierten Zählerstand des Sendezählers gesetzt, falls die berechnete Vergleichsresponse mit der übertragenen Response übereinstimmt.at an embodiment the method according to the invention becomes the counter reading of the receiving counter according to the invention the transferred updated meter reading of the transmission counter if the calculated comparison response matches the one transmitted Response matches.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird die Signalquelle durch eine Lichtsignalquelle gebildet.at an embodiment the method according to the invention the signal source is formed by a light signal source.

Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens wird die Signalquelle durch eine Schallsignalquelle gebildet.at an alternative embodiment the method according to the invention the signal source is formed by a sound signal source.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Signalempfänger durch einen optischen Signalempfänger gebildet.at an embodiment the method according to the invention the signal receiver is through an optical signal receiver educated.

Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens wird der Signalempfänger durch einen akustischen Signalempfänger gebildet.at an alternative embodiment the method according to the invention becomes the signal receiver formed by an acoustic signal receiver.

Bei einer Ausführungsform des erfindungsgemäßen Verfahrens überträgt die Lichtsignalquelle ein moduliertes Lichtsignal in einem sichtbaren Frequenzbereich zu dem optischen Signalempfänger.at an embodiment of the method according to the invention transmits the light signal source modulated light signal in a visible frequency range to the optical signal receiver.

Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens überträgt die Schallsignalquelle ein moduliertes Schallsignal in einem hörbaren Frequenzbereich zu dem akustischen Signalempfänger.at an alternative embodiment of the method according to the invention transmits the sound signal source a modulated sound signal in an audible frequency range to the acoustic signal receiver.

Die Erfindung schafft ferner ein System zur Durchführung eines Verfahrens zur Authentifizierung eines Tokens mit den Schritten:

  • (a) Aktualisieren eines Zählerstandes eines durch eine Identifikationsnummer identifizierbaren Sendezählers des Tokens;
  • (b) Verschlüsseln des aktualisierten Zählerstandes mit einem zugehörigen kryptographischen Schlüssel zur Berechnung einer Response;
  • (c) Übertragen des aktualisierten Zählerstandes, der Identifikationsnummer und der berechneten Response über eine drahtlose Schnittstelle;
  • (d) Bereitstellen eines gespeicherten Zählerstandes eines zu dem Sendezähler zugehörigen Empfangszählers sowie des zugehörigen kryptographischen Schlüssels anhand der übertragenen Identifikationsnummer;
  • (e) Verschlüsseln des übertragenen aktualisierten Zählerstandes mit dem kryptographischen Schlüssel zur Berechnung einer Vergleichsresponse, falls der übertragene Zählerstand aktueller ist als der bereitgestellte Zählerstand des entsprechenden Empfangszählers; und
  • (f) Akzeptieren des Tokens als authentisch, falls die berechnete Vergleichsresponse mit der übertragenen Response übereinstimmt.
The invention further provides a system for carrying out a method for authenticating a token, comprising the steps:
  • (a) updating a count of a token identifiable by an identification number of the token;
  • (b) encrypting the updated count with an associated cryptographic key to calculate a response;
  • (c) transmitting the updated count, the identification number and the calculated response via a wireless interface;
  • (d) providing a stored counter reading of a receive counter associated with the transmit counter and the associated cryptographic key based on the transmitted identification number;
  • (e) encrypting the transmitted updated count with the cryptographic key to calculate a compare response if the count transmitted is more current than the count provided by the corresponding receive counter; and
  • (f) accepting the token as authentic if the calculated comparison response matches the transmitted response.

Die Erfindung erschafft ferner ein tragbares Token mit:
einer Verschlüsselungseinheit, die einen aktualisierten Zählerstand eines durch eine Identifikationsnummer identifizierbaren Sendezählers mit einem zugehörigen kryptographischen Schlüssel zur Berechnung einer Response verschlüsselt, und mit
einer Signalquelle zum Senden eines Signals auf dem der aktualisierte Zählerstand, die Identifikationsnummer und die berechnete Response aufmoduliert sind.
The invention further provides a portable token with:
an encryption unit that encrypts an updated count of an identifiable by an identification number transmission counter with an associated cryptographic key to calculate a response, and with
a signal source for transmitting a signal on which the updated count, the identification number and the calculated response are modulated.

Die Erfindung schafft ferner eine Authentifizierungsprüfeinheit mit:
einem Demodulator, der ein von einem Token empfangenes moduliertes Signal zur Erfassung des übertragenen aktualisierten Zählerstandes, der übertragenen Identifikationsnummer und der übertragenen Response demoduliert;
einer Verschlüsselungseinheit, welche den übertragenen aktualisierten Zählerstand zur Berechnung einer Vergleichsresponse verschlüsselt, falls der übertragene Zählerstand aktueller ist als ein bereitgestellter Zählerstand eines zu der übertragenen Identifikationsnummer zugehörigen Empfangszählers; und mit
einem Komparator, welcher die übertragene Response mit der Vergleichsresponse vergleicht und das Token als authentisch akzeptiert, falls die übertragene Response mit der Vergleichsresponse übereinstimmt.
The invention further provides an authentication verification unit with:
a demodulator that demodulates a modulated signal received from a token to detect the transmitted updated count, the transmitted identification number, and the transmitted response;
an encryption unit that encrypts the transmitted updated count for calculating a comparison response if the transmitted count is more recent than a provided count of a receive counter associated with the transmitted identification number; and with
a comparator which compares the transmitted response with the comparison response and accepts the token as authentic if the transmitted response matches the comparison response.

Die Erfindung schafft ferner ein Computerprogramm zur Durchführung des Verfahrens zur Authentifizierung eines Tokens mit den Schritten:

  • (a) Aktualisieren eines Zählerstandes eines durch eine Identifikationsnummer identifizierbaren Sendezählers des Tokens;
  • (b) Verschlüsseln des aktualisierten Zählerstandes mit einem zugehörigen kryptographischen Schlüssel zur Berechnung einer Response;
  • (c) Übertragen des aktualisierten Zählerstandes, der Identifikationsnummer und der berechneten Response über eine drahtlose Schnittstelle;
  • (d) Bereitstellen eines gespeicherten Zählerstandes eines zu dem Sendezähler zugehörigen Empfangszählers sowie des zugehörigen kryptographischen Schlüssels anhand der übertragenen Identifikationsnummer;
  • (e) Verschlüsseln des übertragenen aktualisierten Zählerstandes mit dem kryptographischen Schlüssel zur Berechnung einer Vergleichsresponse, falls der übertragene Zählerstand aktueller ist als der bereitgestellte Zählerstand des entsprechenden Empfangszählers; und
  • (f) Akzeptieren des Tokens als authentisch, falls die berechnete Vergleichsresponse mit der übertragenen Response übereinstimmt.
The invention further provides a computer program for carrying out the method for authenticating a token, comprising the steps:
  • (a) updating a count of a token identifiable by an identification number of the token;
  • (B) encrypting the updated count with an associated cryptographic Key to calculate a response;
  • (c) transmitting the updated count, the identification number and the calculated response via a wireless interface;
  • (d) providing a stored counter reading of a receive counter associated with the transmit counter and the associated cryptographic key based on the transmitted identification number;
  • (e) encrypting the transmitted updated count with the cryptographic key to calculate a compare response if the count transmitted is more current than the count provided by the corresponding receive counter; and
  • (f) accepting the token as authentic if the calculated comparison response matches the transmitted response.

Die Erfindung schafft ferner einen Datenträger, der ein derartiges Computerprogramm speichert.The The invention further provides a data carrier comprising such a computer program stores.

Im weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems zur Authentifizierung eines Tokens unter Bezugnahme auf die beigefügten Figuren zur Erläuterung erfindungswesentlicher Merkmale beschrieben.in the others are preferred embodiments the process of the invention and of the system according to the invention for authenticating a token with reference to the attached figures In order to explain features essential to the invention described.

Es zeigen:It demonstrate:

1 ein Blockschaltbild einer möglichen Ausführungsform des erfindungsgemäßen Systems zur Authentifizierung eines Tokens; 1 a block diagram of a possible embodiment of the system for authenticating a token according to the invention;

2 ein Blockschaltbild einer möglichen Ausführungsform eines erfindungsgemäßen Authentifizierungs-Tokens; 2 a block diagram of a possible embodiment of an authentication token according to the invention;

3 ein Blockschaltbild einer möglichen Ausführungsform der erfindungsgemäßen Authentifizierungsprüfeinheit; 3 a block diagram of a possible embodiment of the authentication check unit according to the invention;

4 ein Ablaufdiagramm einer möglichen Ausführungsform des erfindungsgemäßen Authentifizierungsverfahrens; 4 a flow chart of a possible embodiment of the authentication method according to the invention;

5 ein Ablaufdiagramm zur Darstellung von Verfahrensschritten innerhalb eines Authentifizierungstokens gemäß einer möglichen Ausführungsform des erfindungsgemäßen Authentifizierungsverfahrens; 5 a flowchart for illustrating method steps within an authentication token according to a possible embodiment of the authentication method according to the invention;

6 ein Ablaufdiagramm zur Darstellung von Verfahrensschritten innerhalb einer Authentifizierungsprüfeinheit gemäß einer möglichen Ausführungsform des erfindungsgemäßen Authentifizierungsverfahrens. 6 a flowchart for representing method steps within an authentication check unit according to a possible embodiment of the authentication method according to the invention.

Wie man aus 1 erkennen kann, besteht ein erfindungsgemäßes System 1 zur Authentifizierung eines Tokens aus mindestens einer Authentifizierungsprüfeinheit 2, die über eine drahtlose Schnittlose, insbesondere über eine drahtlose Luftschnittstelle ein moduliertes Signal S von einem Token bzw. Authentifizierungs-Token 3 empfängt. Das Authentfizierungs-Token 3 ist vorzugsweise ein tragbares Token. Das Authentifizierungs-Token 3 sendet bei einer möglichen Ausführungsform in regelmäßigen Zeitabständen ein moduliertes Signal S aus, das von der Authentifizierungs-Prüfeinheit 2 empfangen wird, sobald sich das Authentifizierungs-Token 3 innerhalb der Empfangsreichweite der Authentifizierungs-Prüfeinheit 2 befindet.How to get out 1 can recognize, there is a system according to the invention 1 for authenticating a token from at least one authentication check unit 2 , via a wireless interface, in particular via a wireless air interface, a modulated signal S from a token or authentication token 3 receives. The authentication token 3 is preferably a portable token. The authentication token 3 In one possible embodiment, at regular intervals, it sends out a modulated signal S from the authentication check unit 2 is received as soon as the authentication token 3 within the receive range of the authentication checker 2 located.

Bei einer alternativen Ausführungsform wird das Aussenden des modulierten Signals S durch das Authentifizierungs-Token 3 durch ein Ereignis getriggert. Bei dem übertragenen modulierten Signal S kann es sich um ein moduliertes Lichtsignal handeln. Bei einer alternativen Ausführungsform ist das übertragene Signal S ein moduliertes Schallsignal.In an alternative embodiment, the transmission of the modulated signal S by the authentication token 3 triggered by an event. The transmitted modulated signal S may be a modulated light signal. In an alternative embodiment, the transmitted signal S is a modulated sound signal.

Die Authentifizierungs-Prüfeinheit 2 authentifiziert das Token 3 anhand der in dem modulierten Signal S übertragenen Informationen. Die Authentifizierungs-Prüfeinheit 2 akzeptiert entweder das Authentifizierungs-Token 3 als authentisch oder weist das Authentifizierungs-Token 3 als nicht authentisch zurück.The authentication checker 2 authenticates the token 3 based on the information transmitted in the modulated signal S. The authentication checker 2 accepts either the authentication token 3 as authentic or assigns the authentication token 3 as not authentic back.

In einer möglichen Ausführungsform steuert die Authentifizierungs-Prüfeinheit 2 über eine Steuerleitung 4 in Abhängigkeit von dem Authentifizierungsergebnis einen Aktor 5 an. Beispielsweise wird eine Sicherungstür bei einer erfolgreichen Authentifizierung des Authentifizierungs-Token 3 für eine Person geöffnet, die das tragbare Authentifizierungs-Token 3 am Körper trägt. Wird das Authentifizierungs-Token 3 als nicht authentisch durch die Authentfizierungs-Prüfeinheit 2 zurückgewiesen bleibt die Tür hingegen verschlossen. Darüber hinaus kann die Authentifizierungs-Prüfeinheit 2 über ein Netzwerk 6 mit einem Server 7 verbunden sein, der in Abhängigkeit von dem Authentifizierungs-Ergebnis Maßnahmen durchführt.In one possible embodiment, the authentication check unit controls 2 via a control line 4 depending on the authentication result, an actor 5 at. For example, a security door will become successful upon authentication of the authentication token 3 opened for a person using the portable authentication token 3 on the body. Will the authentication token 3 as not authentic by the authentication checker 2 rejected, however, the door remains closed. In addition, the authentication check unit 2 over a network 6 with a server 7 be connected, which performs measures depending on the authentication result.

2 zeigt ein Blockschaltbild eine mögliche Ausführungsform des erfindungsgemäßen Authentifizierungs-Token 3. Das Authentifizierungs-Token 3 enthält bei der dargestellten Ausführungsform einen internen Sendezähler 3-1 der einen aktuellen Zählerstand TID bzw. einen Zeitstempel bereitstellt. In einer möglichen Ausführungsform wird der Zähler 3-1 in regelmäßigen Zeitabständen inkrementiert und liefert einen aktuellen Zählerstand. 2 shows a block diagram of a possible embodiment of the authentication token according to the invention 3 , The authentication token 3 contains in the illustrated embodiment an internal transmission counter 3-1 which provides a current count T ID or a time stamp. In one possible embodiment, the counter 3-1 incremented at regular intervals and provides a current meter reading.

Das Authentifizierungs-Token 3 enthält ferner eine Verschlüsselungseinheit 3-2, die den aktuellen Zählerstand TID des Sendezählers 3-1 mit einem zugehörigen kryptographischen Schlüssel KID zur Berechnung einer Response verschlüsselt. Den zugehörigen kryptographischen Schlüssel KID erhält die Verschlüsselungseinheit 3-2 beispielsweise aus einem Schlüsselspeicher 3-3, in dem der kryptographische Schlüssel KID abgelegt ist. Der Schlüsselspeicher 3-3 ist vorzugsweise derart ausgelegt, dass der Schlüssel KID von außen nicht auslesbar ist. Der Schlüssel KID ist ein geheimer Schlüssel.The authentication token 3 also contains an encryption unit 3-2 , the current counter reading T ID of the transmission counter 3-1 with a associated cryptographic key K ID for calculating a response encrypted. The associated cryptographic key K ID receives the encryption unit 3-2 for example, from a keystore 3-3 in which the cryptographic key K ID is stored. The key store 3-3 is preferably designed such that the key K ID is not readable from the outside. The key K ID is a secret key.

Das in 2 dargestellte tragbare Authentifizierungs-Token 3 enthält zudem einem Modulator 3-4, der den aktualisierten Zählerstand TID, die durch die Verschlüsselungseinheit 3-2 berechnete Response sowie eine Identifikationsnummer ID des Authentifizierungs-Tokens 3 auf ein Signal aufmoduliert. Die Identifikationsnummer ist bei der in 2 dargestellten Ausführungsform in einem ID-Speicher 3-4 des Authentifizierungs-Tokens 3 abgelegt. Das modulierte Signal wird von einer Signalquelle 3-6 des Authentifizierungs-Tokens 3 ausgesendet bzw. emittiert. Bei der Signalquelle 3-6 kann es sich um eine Lichtsignalquelle, beispielsweise eine Photodiode, oder um eine Schallsignalquelle, beispielsweise einen Lautsprecher, handeln.This in 2 illustrated portable authentication tokens 3 also contains a modulator 3-4 who received the updated meter reading T ID by the encryption unit 3-2 calculated response and an identification number ID of the authentication token 3 modulated on a signal. The identification number is at the in 2 illustrated embodiment in an ID memory 3-4 of the authentication token 3 stored. The modulated signal is from a signal source 3-6 of the authentication token 3 sent out or emitted. At the signal source 3-6 it can be a light signal source, for example a photodiode, or a sound signal source, for example a loudspeaker.

Bei einer möglichen Ausführungsform emittiert eine Lichtsignalquelle 3-6 ein moduliertes Lichtsignal in einem sichtbaren Frequenzbereich zu der Authentifizierungs-Prüfeinheit 2. Dies hat den Vorteil, dass eine Person, die das Authentifizierungs-Token 3 trägt, erkennen kann, dass das Authentifizierungs-Token 3 einen Authentifizierungsvorgang einleitet. Auf diese Weise kann die Person feststellen, dass sie nicht über ein gültiges Authentifizierungs-Token 3 verfügt, wenn beispielsweise eine zugehörige Sicherungstür verschlossen bleibt wenngleich das Authentifizierungs-Token 3 ein moduliertes Lichtsignal zu der Authentifizierungs-Prüfeinheit 2 sichtbar übertragen hat. Darüber hinaus weiß die Person, dass das von ihm getragene Authentifizierungs-Token 3 bei Ausstrahlung des sichtbaren Lichtsignals noch über genügend Energie zur Stromversorgung der in dem Authentifizierungs-Token 3 enthaltenen Bauelemente verfügt. Strahlt das Authentifizierungs-Token 3 nicht mehr ein sichtbar moduliertes Signal aus, muss gegebenenfalls eine Energiequelle, beispielsweise eine Batterie ausgewechselt werden. Bei einer möglichen Ausführungsform gewinnt das Authentifizierungs-Token 3 den benötigten Versorgungsstrom mit Hilfe von Umgebungslicht, z. B. mittels einer integrierten Solarzelle.In one possible embodiment, a light signal source emits 3-6 a modulated light signal in a visible frequency range to the authentication checker 2 , This has the advantage of being a person using the authentication token 3 carries, can recognize that the authentication token 3 initiates an authentication process. That way, the person can determine that they do not have a valid authentication token 3 If, for example, an associated security door remains closed even though the authentication token 3 a modulated light signal to the authentication check unit 2 has transmitted visibly. In addition, the person knows that the authentication token carried by him 3 on transmission of the visible light signal still enough energy to power in the authentication token 3 contained components. Shines the authentication token 3 no longer a visibly modulated signal, if necessary, an energy source, such as a battery must be replaced. In one possible embodiment, the authentication token wins 3 the required supply current with the help of ambient light, z. B. by means of an integrated solar cell.

Das ausgestrahlte modulierte Lichtsignal gelangt über eine drahtlose Schnittstelle zu der Authentifizierungs-Prüfeinheit 2. Diese drahtlose Schnittstelle ist in der Regel eine Luftschnittstelle.The radiated modulated light signal passes via a wireless interface to the authentication check unit 2 , This wireless interface is typically an air interface.

Bei einer alternativen Ausführungsform gelangt das modulierte Lichtsignal über ein transparentes Medium, welches beispielsweise aus Wasser besteht, zu der Authentifizierungs-Prüfeinheit 2.In an alternative embodiment, the modulated light signal passes through a transparent medium, which consists for example of water, to the authentication check unit 2 ,

Bei einer weiteren alternativen Ausführungsform wird die Signalquelle 3-6 durch eine Schallsignalquelle, beispielsweise einen Lautsprecher gebildet. Dieser Lautsprecher überträgt ein moduliertes Schallsignal vorzugsweise in einem hörbaren Frequenzbereich zu der Authentifizierungs-Prüfeinheit 2. Das Schallsignal kann ebenfalls über eine Luftschnittstelle oder über ein anderes Medium, beispielsweise Wasser, zu der Authentifizierungs-Prüfeinheit 2 übertragen werden.In a further alternative embodiment, the signal source becomes 3-6 formed by a sound signal source, such as a speaker. This speaker preferably transmits a modulated sound signal in an audible frequency range to the authentication check unit 2 , The sound signal may also be transmitted to the authentication checker via an air interface or other medium, such as water 2 be transmitted.

Der aktualisierte Zählerstand TID bzw. der Zeitstempel, die Response R sowie die Identifikationsnummer ID des Authentifizierungs-Token 3 können mit verschiedenen Modulationsverfahren durch den Modulator 3-4 aufmoduliert werden.The updated counter reading T ID or the time stamp, the response R and the identification number ID of the authentication token 3 can be used with different modulation methods by the modulator 3-4 be modulated.

Bei einer möglichen Ausführungsform werden die Daten mittels On/Off-Keying auf ein von einer Leuchtdiode 3-6 abgebendes Lichtsignal aufmoduliert.In one possible embodiment, the data is turned on by a light emitting diode via on / off keying 3-6 emitting light signal modulated.

Bei einer alternativen Ausführungsform werden die Daten durch Amplituden-Modulation oder mittels Frequenzmodulation aufmoduliert.at an alternative embodiment The data is obtained by amplitude modulation or by frequency modulation modulated.

Bei einer alternativen Ausführungsform ist für die Modulation des aktualisierten Zählerstandes TID, der berechneten Response R sowie der Identifikationsnummer ID jeweils ein separater Modulator und eine zugehörige Signalquelle vorgesehen. Bei dieser Ausführungsform enthält das Authentifizierungs-Token 3 drei Modulatoren mit drei getrennten Signalquellen. Dabei kann die Art der Modulation der Art der Signalquelle gleich oder unterschiedlich sein. Beispielsweise wird der aktualisierte Zählerstand mittels Amplituden-Modulation von einer Schallsignalquelle übertragen während die Response R mittels On/Off-Keying von einer Lichtsignalquelle übertragen wird. Durch die Verwendung verschiedener Modulatoren und Signalquellen kann die Sicherheit in einem Authentifizierungsvorgang erhöht werden. Um die schaltungstechnische Komplexität des Authentifizierungs-Tokens 3 gering zu halten, wird allerdings vorzugsweise nur ein Modulator 3-4 und eine Signalquelle 3-6 eingesetzt. Das Authentifizierungs-Token 3 wird bei einer möglichen Ausführungsform auslesesicher in einem Gehäuse untergebracht bzw. in einem Chip integriert.In an alternative embodiment, a separate modulator and an associated signal source are respectively provided for the modulation of the updated counter reading T ID , the calculated response R and the identification number ID. In this embodiment, the authentication token contains 3 three modulators with three separate signal sources. The type of modulation of the type of signal source may be the same or different. For example, the updated count is transmitted by means of amplitude modulation from a sound signal source while the response R is transmitted by means of on / off keying from a light signal source. By using different modulators and signal sources, security can be increased in an authentication process. To the circuit complexity of the authentication token 3 However, it is preferred that only one modulator be kept low 3-4 and a signal source 3-6 used. The authentication token 3 In one possible embodiment, it is read-only stored in a housing or integrated in a chip.

3 zeigt ein Blockdiagramm einer möglichen Ausführungsform einer Authentifizierungs-Prüfeinheit 2 gemäß der Erfindung. Die Authentifizierungs-Prüfeinheit 2 enthält einen Signalempfänger 2-1 zum Empfangen eines modulierten Signales von einem Authentifizierungs-Token 3. Bei einem Signal-Empfänger 2-1 kann es sich um einen optischen Empfänger oder einen akustischen Empfänger handeln. Das empfangene Signal wird durch einen Demodulator 2-2 demoduliert. Der Demodulator 2-2 demoduliert das von dem Signalempfänger 2-1 empfangene modulierte Signal zur Erfassung des übertragenen aktualisierten Zählerstandes des Sendezählers TID, der übertragenen Identifikationsnummer ID und der übertragenen Response R. 3 shows a block diagram of a possible embodiment of an authentication check unit 2 according to the invention. The authentication checker 2 contains a signal receiver 2-1 for receiving a modulated signal from an authentication token 3 , For a signal receiver 2-1 it can be an optical Receiver or an acoustic receiver act. The received signal is passed through a demodulator 2-2 demodulated. The demodulator 2-2 demodulates that from the signal receiver 2-1 received modulated signal for detecting the transmitted updated count of the transmission counter T ID , the transmitted identification number ID and the transmitted response R.

Die Authentifizierungs-Prüfeinheit 2 verfügt bei der in 3 dargestellten Ausführungsform über einen Empfangszähler 2-3, der mittels der übertragenen Identifikationsnummer ID selektiert wird und einen entsprechenden Zählerstand TID* bereitstellt, der beispielsweise in einem Zwischenspeicher 2-4 zu der übertragenen Identifikationsnummer des Authentisierungs-Tokens 3 zugeordnet, zwischengespeichert wird.The authentication checker 2 has at the in 3 illustrated embodiment via a receive counter 2-3 , which is selected by means of the transmitted identification number ID and provides a corresponding counter reading T ID *, for example in a buffer 2-4 to the transmitted identification number of the authentication token 3 assigned, cached.

Ein Komparator 2-5 innerhalb der Authentisierungs-Prüfeinheit 2 vergleicht den aktualisierten Zählerstand TID mit dem ausgelesenen bereitgestellten Zählerstand TID* des Empfangszählers 2-3. Der Komparator 2-5 steuert über eine Steuerleitung eine Verschlüsselungseinheit 2-6 innerhalb der Authentifizierungs-Prüfeinheit 2 an. Falls der Komparator 2-5 feststellt, dass der übertragene Zählerstand TID, der von dem Demodulator 2-2 geliefert wird, aktueller ist als der bereitgestellte zwischengespeicherte Zählerstand TID* des entsprechenden Empfangszählers 2-3, wird die Verschlüsselungseinheit 2-6 aktiviert und verschlüsselt den übertragenen aktualisierten Zählerstand TID mit Hilfe des kryptographischen Schlüssels KID zur Berechnung einer Vergleichsresponse R*. Die Verschlüsselungseinheit 2-6 erhält den zugehörigen kryptographischen Schlüssel KID bei der in 3 dargestellten Ausführungsform von einem Schlüsselspeicher 2-7.A comparator 2-5 within the authentication check unit 2 compares the updated meter reading T ID with the read meter count T ID * of the receive counter 2-3 , The comparator 2-5 controls an encryption unit via a control line 2-6 within the authentication checker 2 at. If the comparator 2-5 determines that the transmitted count T ID , that of the demodulator 2-2 is more current than the provided buffered counter reading T ID * of the corresponding receive counter 2-3 , becomes the encryption unit 2-6 Enables and encrypts the transmitted updated count T ID using the cryptographic key K ID to calculate a comparison response R *. The encryption unit 2-6 receives the associated cryptographic key K ID at the in 3 illustrated embodiment of a keystore 2-7 ,

Die von der Verschlüsselungseinheit 2-6 berechnete Vergleichsresponse R* ist durch einen zweiten Komparator 2-8 innerhalb der Authentisierungs-Prüfungseinheit 2 mit der demodulierten übertragenen Response R verglichen. Wenn die be rechnete Vergleichsresponse R* mit der übertragenen Response R übereinstimmt, wird das Authentifizierungs-Token 3 als authentisch akzeptiert und beispielsweise ein Aktor 5, wie er in 1 dargestellt, entsprechend angesteuert. Ist das Vergleichsergebnis des Komparators 2-5 oder das Vergleichsergebnis des Komparators 2-8 negativ, kann zusätzlich ein Alarm bzw. ein Warnsignal erzeugt werden, welches beispielsweise durch einen Server 7 ausgewertet wird.The from the encryption unit 2-6 calculated comparison response R * is through a second comparator 2-8 within the authentication exam unit 2 compared with the demodulated transmitted response R. If the computed comparison response R * matches the transmitted response R, the authentication token becomes 3 accepted as authentic and, for example, an actor 5 as he is in 1 shown, driven accordingly. Is the comparison result of the comparator 2-5 or the comparison result of the comparator 2-8 negative, in addition an alarm or a warning signal can be generated, which, for example, by a server 7 is evaluated.

Bei einer möglichen Ausführungsform wird der Ausgang des ersten und des zweiten Komparators 2-5, 2-8 jeweils über einen Inverter 2-9, 2-10 mit einem Odergatter 2-11 verbunden, welches ein Alarm- bzw. Warnsignal abgibt, sofern der erste oder der zweite Komparator ein negatives Vergleichsergebnis liefert. Erkennt der Komparator 2-5, dass der übertragene Fehlerstand TID nicht aktueller ist, als der bereitgestellte Zählerstand TID* des entsprechenden Empfangszählers 2-3 oder erkennt der zweite Komparator 2-8, dass die übertragene Response R nicht mit der Vergleichsresponse R* übereinstimmt, gibt das Odergatter ein Warnsignal ab.In one possible embodiment, the output of the first and the second comparator 2-5 . 2-8 each via an inverter 2-9 . 2-10 with an OR gate 2-11 connected, which emits an alarm or warning signal, provided that the first or the second comparator provides a negative comparison result. Detects the comparator 2-5 in that the transmitted error status T ID is not more current than the provided counter reading T ID * of the corresponding receiving counter 2-3 or recognizes the second comparator 2-8 in that the transmitted response R does not match the comparison response R *, the OR gate emits a warning signal.

Bei einer möglichen Ausführungsform wird zudem der Zählerstand TID* des Empfangszählers 2-3 auf den übertragenen aktualisierten Zählerstand TID des Sendezählers gesetzt, falls die berechnete Vergleichsresponse R* mit der übertragenen Response R übereinstimmt. In dieser Ausführungsform wird der Zählerstand TID* in dem Speicher 2-4 mit dem empfangenen Zählerstand TID des Sendezählers überschrieben.In one possible embodiment, moreover, the counter reading T ID * of the receive counter 2-3 set to the transmitted updated count T ID of the transmission counter, if the calculated comparison response R * matches the transmitted response R. In this embodiment, the count T ID * in the memory 2-4 overwritten with the received count T ID of the transmission counter.

4 zeigt ein Ablaufdiagramm einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens zur Authentifizierung eines Tokens. 4 shows a flowchart of a possible embodiment of the method according to the invention for authenticating a token.

In einem Schritt S1 wird ein Zählerstand eines durch eine Identifikationsnummer ID identifizierbaren Sendezählers 3-1 des Authentifizierungs-Tokens 3 aktualisiert. Bei einer möglichen Ausführungsform wird dabei der Zählerstand des Sendezählers 3-1 zu seiner Aktualisierung inkrementiert.In a step S1, a count of a transmission counter identifiable by an identification number ID is determined 3-1 of the authentication token 3 updated. In one possible embodiment, the count of the transmission counter is 3-1 incremented to its update.

In einem weiteren Schritt S2 wird der aktualisierte bzw. inkrementierte Zählerstand TID durch die Verschlüsselungseinheit 3-2 des Authentifizierungs-Tokens 3 mit einem zugehörigen kryptographischen Schlüssel KID, der aus dem Schlüsselspeicher 3-3 ausgelesen wird, zur Berechnung einer Response R verschlüsselt.In a further step S2, the updated or incremented counter reading T ID is determined by the encryption unit 3-2 of the authentication token 3 with an associated cryptographic key K ID , which is from the keystore 3-3 is read out, encrypted to calculate a Response R.

In einem weiteren Schritt S3 wird der aktualisierte Zählerstand TID, die Identifikationsnummer ID und die durch die Verschlüsselungseinheit 3-2 berechnete Response R über eine drahtlose Schnittstelle mit dem Authentifizierungs-Token 3, zu der Authentifizierungs-Prüfeinheit 2 übertragen.In a further step S3, the updated counter reading T ID , the identification number ID and that by the encryption unit 3-2 calculated Response R over a wireless interface with the authentication token 3 , to the authentication check unit 2 transfer.

In einem weiteren Schritt 34 wird der gespeicherte Zählerstand TID* eines zu dem Sendezählers 3-3 zugehörigen Empfangszählers 2-3 sowie ein zugehöriger kryptographischer Schlüssel KID anhand der übertragenen Identifikationsnummer ID, innerhalb der Authentifizierungs-Prüfeinheit 2 bereitgestellt.In a further step 34 becomes the stored count T ID * one to the transmission counter 3-3 associated receive counter 2-3 and an associated cryptographic key K ID based on the transmitted identification number ID, within the authentication check unit 2 provided.

In einem weiteren Schritt S5 wird der übertragene aktualisierte Zählerstand TID mit dem kryptographischen Schlüssel KID zur Berechnung einer Vergleichsresponse R* durch die Verschlüsselungseinheit 2-6 innerhalb der Authentifizierungs-Prüfeinheit 2 verschlüsselt, sofern der übertragene Zählerstand TID aktueller ist als der bereitgestellte Zählerstand TID* des entsprechenden Empfangszählers 2-3.In a further step S5, the transmitted updated counter reading T ID with the cryptographic key K ID for calculating a comparison response R * by the encryption unit 2-6 within the authentication checker 2 encrypted if the transferred count T ID is more current than the count provided T ID * of the corresponding receive counter 2-3 ,

Schließlich wird im Schritt S6 das Authentifizierungs-Token 3 durch die Authentifizierungs-Prüfeinheit 2 als authentisch akzeptiert, falls die berechnete Vergleichsresponse R* mit der übertragenen Response R übereinstimmt.Finally, in step S6, the authentication token 3 through the authentication checker 2 is accepted as authentic if the calculated comparison response R * matches the transmitted response R.

In einer möglichen Ausführungsform wird der Zählerstand TID* des Empfangszählers auf den übertragenen aktualisierten Zählerstand des Sendezählers gesetzt bzw. damit überschrieben, falls die berechnete Vergleichsrespons R* mit der übertragenen Response R übereinstimmt.In one possible embodiment, the counter reading T ID * of the receive counter is set or overwritten with the transmitted updated counter reading of the transmit counter if the calculated compare response R * matches the transmitted response R.

5 zeigt ein einfaches Ablaufdiagramm mit einer Prozedur, die innerhalb des Authentifizierungs-Tokens 3 in einer möglichen Ausführungsform abläuft. Bei dieser Ausführungsform wird der Zählerstand des Sendezählers 3-1 aktualisiert im Schritt S1, indem er inkrementiert wird: TID := TID + 1 5 shows a simple flowchart with a procedure that is within the authentication token 3 in one possible embodiment. In this embodiment, the count of the transmission counter 3-1 updated in step S1 by incrementing it: T ID : = T ID + 1

Im zweiten Schritt S2 erfolgt eine Verschlüsselung des aktualisierten bzw. inkrementierten Zählerstandes TID mit einem zugehörigen kryptographischen Schlüssel KID zur Berechnung einer Response R: R := Enc(KID, TID) In the second step S2, the updated or incremented counter reading T ID is encrypted with an associated cryptographic key K ID for calculating a response R: R: = Enc (K ID , T ID )

Im dritten Schritt S3 wird anschließend der aktualisierte Zählerstand TID, die Identifikationsnummer ID und die berechnete Response über eine drahtlose Schnittstelle von dem Authentifizierungs-Token 3 zu der Authentifizierungs-Prüfeinheit 2 übertragen.In the third step S3, the updated counter reading T ID , the identification number ID and the calculated response are subsequently transmitted via a wireless interface from the authentication token 3 to the authentication checker 2 transfer.

6 zeigt ein Ablaufdiagramm eines möglichen Authentifizierungs-Algorithmus der innerhalb der Authentifizierungsprüfeinheit 2 zur Authentifizierung eines Authentifizierungs-Token 3 abläuft. Zunächst wird in einem Schritt S4-1 das modulierte Signal durch den Signalempfänger 2-1 der Authentifizierungs-Prüfeinheit 2 empfangen. Der Demodulator 2-2 demoduliert anschließend das empfangene Signal und liefert die übertragene Response R, die übertragene Identifikationsnummer ID sowie den aktuellen Zählerstand TID des Sendezählers 3-1. Mit Hilfe der übertragenen Identifikationsnummer ID wird im Schritt S4-2 der gespeicherte Zählerstand TID* des zu dem Sendezähler 3-1 zugehörigen Empfangszählers 2-3 aus dem Zwischenspeicher 2-4 ausgelesen und gleichzeitig wird der zuge hörige Schlüssel KID aus dem Schlüsselspeicher 2-7 der Verschlüsselungseinheit 2-6 bereitgestellt. 6 shows a flowchart of a possible authentication algorithm within the authentication verification unit 2 to authenticate an authentication token 3 expires. First, in a step S4-1, the modulated signal is received by the signal receiver 2-1 the authentication check unit 2 receive. The demodulator 2-2 then demodulates the received signal and provides the transmitted response R, the transmitted identification number ID and the current count T ID of the transmission counter 3-1 , With the help of the transmitted identification number ID, in step S4-2 the stored counter reading T ID * is sent to the transmission counter 3-1 associated receive counter 2-3 from the cache 2-4 read out and at the same time the supplied hearing key K ID from the key memory 2-7 the encryption unit 2-6 provided.

Im Schritt S5-1 wird geprüft ob der übertragene Zählerstand TID aktueller ist als der bereitgestellte Zählerstand TID* des Empfangszählers.In step S5-1, it is checked whether the transmitted counter reading T ID is more current than the provided counter reading T ID * of the receive counter.

Bei der in 6 dargestellten Ausführungsform prüft beispielsweise ein Komparator 2-5 ob der übertragene aktualisierte Zählerstand TID des Sendezählers größer als der bereitgestellte Zählerstand TID* des entsprechenden Empfangszählers ist. Falls der übertragene aktualisierte Zählerstand TID des Sendezählers größer als der bereitgestellte Zählerstand TID* des entsprechenden Empfangzählers ist, wird im Schritt S5-2 die Vergleichsresponse R* berechnet. Hierzu wird beispielsweise durch eine Verschlüsselungseinheit 2-2 der übertragene Zählerstand TID mit dem aus dem Schlüsselspeicher 2-7 ausgelesenen kryptrographischen Schlüssels KID zur Berechnung der Vergleichsresponse R* verschlüsselt: R* := Enc(KID, TID*) At the in 6 illustrated embodiment, for example, checks a comparator 2-5 whether the transmitted updated count T ID of the transmission counter is greater than the provided count T ID * of the corresponding reception counter. If the transmitted updated count T ID of the transmission counter is greater than the provided count T ID * of the corresponding reception counter, the comparison response R * is calculated in step S5-2. For this purpose, for example, by an encryption unit 2-2 the transferred counter reading T ID with that from the key memory 2-7 cryptographic key K ID for calculating the comparison response R * encrypted: R *: = Enc (K ID , T ID *)

In einem weiteren Schritt S6 wird anschließend die berechnete Vergleichsresponse R* mit der von dem Demodulator 2-2 gelieferten übertragenen Response R verglichen. Stimmt die Vergleichsresponse R* mit der übertragenen Response R innerhalb eines vorgegebenen Toleranzbereiches überein und wird bei einer möglichen Ausführungsform im Schritt S6-2 der Zählerstand TID* des Empfangszählers 2-3 auf den übertragenen aktualisierten Zählerstand gesetzt. Ferner wird im Schritt S6-3 das Authentifizierungs-Token 3 als authentisch akzeptiert, da die berechnete Vergleichsresponse R* mit der übertragenen Response R übereinstimmt.In a further step S6, the calculated comparison response R * is then compared with that of the demodulator 2-2 delivered transmitted response R compared. Does the Vergleichresponse R * with the transmitted response R within a predetermined tolerance range and in one possible embodiment in step S6-2 the count T ID * of the receive counter 2-3 set to the transmitted updated count. Further, in step S6-3, the authentication token 3 is accepted as authentic, since the calculated comparison response R * matches the transmitted response R.

Liefert entweder der Komparator 2-5 im Schritt S5-1 oder der Komparator S2-8 im Schritt S6-1 ein negatives Vergleichsergebnis wird im Schritt S6-4 das Authentifizierungs-Token 3 als nicht authentisch abgelehnt und gegebenenfalls ein Warnsignal erzeugt.Supplies either the comparator 2-5 In step S5-1 or the comparator S2-8 in step S6-1, a negative comparison result, in step S6-4, the authentication token 3 rejected as not authentic and possibly generates a warning signal.

Bei dem erfindungsgemäßen Verfahren erfolgt die Authentifizierung des Authentifzierungs-Tokens 3 derart, dass lediglich die Kommunikationsrichtung von dem Token 3 hin zu der Authentifizierungseinheit 2 benötigt wird. Das mögliche Authentifizierungsprotokoll beruht dabei auf einem Zeitstempel bzw. einem aktuellen Zählerstand. In dem Authentifzierungs-Token 3 wird ein Zähler bei jeder Authentifizierung erhöht und anschließend werden der Wert des Zählers sowie der verschlüsselte Wert an die Authentifizierungs-Prüfeinheit 2 übertragen. In der Authentifizierungs-Prüfeinheit 2 wird überprüft, ob der Zähler bzw. der übertragene Zeitstempel aktueller ist als der zuletzt in der Authentifizierungs-Prüfeinheit 2 oder in einem zugehörigen Hintergrundsystem abgelegte Zählerstand. Ist der Zählerstand aktueller, d. h. wurde er noch nicht zu einer gültigen Authentifizierung verwendet, überprüft die Authentfizierungs-Prüfeinheit 2, ob der verschlüsselte Wert bzw. die übertragene Response R zu dem Zähler gehört. Ist dies der Fall wird ein Update des Zählerstandes durchgeführt und das Token 3 gilt als authentifiziert.In the method according to the invention, the authentication of the authentication token takes place 3 such that only the direction of communication from the token 3 to the authentication unit 2 is needed. The possible authentication protocol is based on a time stamp or a current counter reading. In the authentication token 3 At each authentication, a counter is incremented and then the value of the counter and the encrypted value are passed to the authentication check unit 2 transfer. In the authentication check unit 2 it is checked whether the counter or the transmitted time stamp is more recent than the last in the authentication check unit 2 or count stored in an associated background system. If the counter reading is more current, ie has not yet been used for a valid authentication, the authentication check unit checks 2 whether the encrypted value or the transmitted response R belongs to the counter. Is this In the case an update of the count is performed and the token 3 is considered authenticated.

Bei einer möglichen Ausführungsform wird das erfindungsgemäße Authentifizierungsverfahren bei einer Kommunikation mittels sichtbaren Lichtes eingesetzt, d. h. bei Visual-Light-Communication (VLC). Dabei werden die Daten vorzugsweise im sichtbaren Frequenzbereich übertragen. Ein derartiges Authentfizierungs-Token 3, das die Daten im sichtbaren Bereich überträgt, besitzt eine höhere Akzeptanz beim Endverbraucher da die Kommunikation für den Anwender bzw. Endverbraucher im Gegensatz zu RFID-Systemen sichtbar ist.In one possible embodiment, the authentication method according to the invention is used in communication by means of visible light, ie in Visual Light Communication (VLC). The data is preferably transmitted in the visible frequency range. Such an authentication token 3 , which transmits the data in the visible range, has a higher acceptance by the end user because the communication is visible to the user or end user as opposed to RFID systems.

Bei einer möglichen Ausführungsform hat der Verbraucher bzw. Nutzer zudem die Möglichkeit die Kommunikationsrichtung gezielt zu steuern indem er das für ihn sichtbare Licht gezielt auf einen Signalempfänger einer bestimmten Authentisierungsprüfeinheit 2 richtet. Auf diese Weise ist es möglich, dass ein Nutzer der über ein Authentifizierungs-Token 3 verfügt, gezielt eine gewünschte Authentisierungs-Prüfeinheit 2 anspricht. Steht ein Nutzer beispielsweise vor zwei verschiedenen Sicherheitstüren die jeweils über eine Authentisierungs-Prüfeinheit 2 verfügen, kann er sein Authentisierungs-Token 3 derart manuell ausrichten, dass das von dem Authentisierungs-Token 3 emittierte modulierte Signal S auf dem Signalempfänger derjenigen Authentisierungs-Prüfeinheit 2 gerichtet ist, die zu einer von dem Nutzer gewünschten zu öffnenden Sicherheitstür gehört.In one possible embodiment, the consumer or user also has the option of selectively controlling the direction of communication by targeting the light visible to him to a signal receiver of a specific authentication check unit 2 directed. In this way, it is possible for a user to use an authentication token 3 has, targeted a desired authentication test unit 2 responds. For example, if a user is standing in front of two different security doors, each one has an authentication check unit 2 he can be his authentication token 3 manually align that from the authentication token 3 emitted modulated signal S on the signal receiver that authentication check unit 2 directed to one of the user desired to be opened security door.

Bei einer möglichen Ausführungsform wird das Authentisierungs-Token 3 gemäß der Erfindung, wie es in 2 dargestellt ist, in ein anderes Gerät integriert, das bereits über eine Signalquelle verfügt. Beispielsweise kann das erfindungsgemäße Authentifizierungs-Token 3 in eine Taschenlampe integriert werden, sodass keine selbstständige Signalquelle bzw. Lichtquelle für das erfindungsgemäße Authentifizierungs-Token 3 vorgesehen werden muss.In one possible embodiment, the authentication token becomes 3 according to the invention, as it is in 2 is integrated into another device that already has a signal source. For example, the authentication token according to the invention 3 be integrated into a flashlight, so no independent signal source or light source for the authentication token according to the invention 3 must be provided.

In einer möglichen Ausführungsform kann ein derartiges Gerät, beispielsweise eine Taschenlampe, zwischen einem normalen Leuchtbetrieb und einem Authentifizierungsbetrieb durch Betätigen eines Schalters umgeschaltet werden. Beispielsweise kann eine Wachperson innerhalb eines Museums nachts eine Taschenlampe mit sich führen um zu überwachende Räume auszuleuchten. Nähert sich der Wachmann beispielsweise einer Sicherheitstür, die verschiedene Räume des Museums voneinander trennt, kann er die Taschenlampe von dem normalen Leuchtbetrieb in den Authentisierungsbetrieb umschalten, um dass in der Taschenlampe integrierte Authentisierungs-Token 3 zu aktiveren. Anschließend kann er die Taschenlampe, welche nunmehr ein moduliertes Lichtsignal ausstrahlt, welches die Identifikationsnummer ID, den aktualisierten Zählerstand TID und die Response R überträgt, auf eine Authentifizierungs-Prüfeinheit 2 einer gewünschten Tür richten, die bei erfolgreicher Authentifizierung ein Öffnen der Sicherheitstür bewirkt.In one possible embodiment, such a device, for example a flashlight, can be switched between a normal lighting operation and an authentication operation by operating a switch. For example, a guard within a museum may carry a flashlight with him at night to illuminate areas to be monitored. For example, when the security guard approaches a security door that separates various rooms in the museum, he can switch the flashlight from the normal lighting mode to the authentication mode in order to have the authentication token integrated into the flashlight 3 to be more active. Then he can the flashlight, which now emits a modulated light signal, which transmits the identification number ID, the updated count T ID and the response R, to an authentication check unit 2 to a desired door, which will open the security door upon successful authentication.

Bei einer möglichen Ausführungsform ist das Authentifizierungs-Token 3, wie es in 2 dargestellt, von einem Nutzer tragbar.In one possible embodiment, the authentication token is 3 as it is in 2 represented, wearable by a user.

In einer alternativen Ausführungsform ist das Authentifizierungs-Token 3 fest in einem Gerät moniert, beispielsweise in einer Raumbeleuchtung.In an alternative embodiment, the authentication token is 3 firmly in a device complained, for example in a room lighting.

Das erfindungsgemäße Authentifizierungsverfahren eignet sich auch zur Authentifizierung von Personen oder Gegenständen unter Wasser. Beispielsweise kann sich ein Taucher mit Hilfe eines Authentifizierungs-Tokens 3, welches ein Lichtsignal, oder ein Schallsignal ausstrahlt, gegenüber einer Authentifizierungs-Prüfeinheit 2 authentifizieren. Das erfindungsgemäße Verfahren eignet sich auch zur Authentifizierung im luftleeren Raum bzw. im Vakuum.The authentication method according to the invention is also suitable for authentication of persons or objects under water. For example, a diver can use an authentication token 3 which emits a light signal or a sound signal to an authentication check unit 2 authenticate. The inventive method is also suitable for authentication in a vacuum or in a vacuum.

Claims (15)

Verfahren zur Authentifizierung eines Tokens (3) mit den Schritten: (a) Aktualisieren (S1) eines Zählerstandes (TID) eines durch eine Identifikationsnummer (ID) identifizierbaren Sendezählers des Tokens (3); (b) Verschlüsseln (S2) des aktualisierten Zählerstandes (TID) mit einem zugehörigen kryptographischen Schlüssel (KID) zur Berechnung einer Response (R); (c) Übertragen (S3) des aktualisierten Zählerstandes, der Identifikationsnummer (ID) und der berechneten Response (R) über eine drahtlose Schnittstelle; (d) Bereitstellen (S4) eines gespeicherten Zählerstandes (TID*) eines zu dem Sendezähler (TID) zugehörigen Empfangszählers sowie des zugehörigen kryptographischen Schlüssels (KID) anhand der übertragenen Identifikationsnummer (ID); (e) Verschlüsseln (S5) des übertragenen aktualisierten Zählerstandes (TID) mit dem kryptographischen Schlüssel (KID) zur Berechnung einer Vergleichsresponse (R*), falls der übertragene Zählerstand (TID) aktueller ist als der bereitgestellte Zählerstand (TID*) des entsprechenden Empfangszählers; und (f) Akzeptieren (S6) des Tokens (3) als authentisch, falls die berechnete Vergleichsresponse (R*) mit der übertragenen Response (R) übereinstimmt.Method for authenticating a token ( 3 comprising the steps of: (a) updating (S1) a count (T ID ) of a token of the token identifiable by an identification number (ID) ( 3 ); (b) encrypting (S2) the updated count (T ID ) with an associated cryptographic key (K ID ) to calculate a response (R); (c) transmitting (S3) the updated count, the identification number (ID) and the calculated response (R) via a wireless interface; (d) providing (S4) a stored counter reading (T ID *) of a receive counter associated with the transmit counter (T ID ) and the associated cryptographic key (K ID ) based on the transmitted identification number (ID); (e) encrypting (S5) the transmitted updated counter reading (T ID ) with the cryptographic key (K ID ) for calculating a comparison response (R *) if the transmitted counter reading (T ID ) is more current than the provided counter reading (T ID * ) of the corresponding receiving counter; and (f) accepting (S6) the token ( 3 ) as authentic if the calculated comparison response (R *) matches the transmitted response (R). Verfahren nach Anspruch 1, wobei der aktualisierte Zählerstand (TID) des Sendezählers, die Identifikationsnummer (ID) und die berechnete Response (R) auf ein von einer Signalquelle (3-6) emittiertes Signal (S) aufmoduliert werden.The method of claim 1, wherein the updated count (T ID ) of the transmit counter, the identification number (ID) and the calculated response (R) to one of a signal source ( 3-6 ) emitted signal (S) are modulated. Verfahren nach Anspruch 2, wobei ein durch einen Signalempfänger (2-1) empfangenes Signal (S) zur Erfassung der übertragenden Identifikati onsnummer (ID), des übertragenden aktualisierten Zählerstandes (TID) des Sendezählers (3-1) und der übertragenen Response (R) demoduliert wird.The method of claim 2, wherein a through a signal receiver ( 2-1 ) received signal (S) for detecting the transmitting Identificati onsnummer (ID), the transmitted updated count (T ID ) of the transmission counter ( 3-1 ) and the transmitted response (R) is demodulated. Verfahren nach einem der vorangehenden Ansprüche 1 bis 3, wobei der Zählerstand (TID) des Sendezählers (3-1) zu seiner Aktualisierung inkrementiert wird.Method according to one of the preceding claims 1 to 3, wherein the count (T ID ) of the transmission counter ( 3-1 ) is incremented to its update. Verfahren nach einem der vorangehenden Ansprüche 1 bis 4, wobei die Vergleichsresponse (R*) berechnet wird, falls der übertragene aktualisierte Zählerstand des Sendezählers (3-1) größer als der bereitgestellte Zählerstand (TID*) des entsprechenden Empfangszählers (2-3) ist.Method according to one of the preceding claims 1 to 4, wherein the comparison response (R *) is calculated if the transmitted updated count of the transmission counter ( 3-1 ) greater than the provided counter reading (T ID *) of the corresponding receive counter ( 2-3 ). Verfahren nach einem der vorangehenden Ansprüche 1 bis 5, wobei der Zählerstand (TID*) des Empfangszählers (2-3) auf den übertragenen aktualisierten Zählerstand (TID) des Sendezählers (3-1) gesetzt wird, falls die berechnete Vergleichsresponse (R*) mit der übertragenen Response (R) übereinstimmt.Method according to one of the preceding claims 1 to 5, wherein the count (T ID *) of the receive counter ( 2-3 ) to the transmitted updated count (T ID ) of the transmit counter ( 3-1 ) is set if the calculated comparison response (R *) matches the transmitted response (R). Verfahren nach einem der vorangehenden Ansprüche 1 bis 6, wobei die Signalquelle (3-6) eine Lichtsignalquelle oder eine Schallsignalquelle ist.Method according to one of the preceding claims 1 to 6, wherein the signal source ( 3-6 ) is a light signal source or a sound signal source. Verfahren nach einem der vorangehenden Ansprüche 1 bis 7, wobei der Signalempfänger (2-1) ein optischer Signalempfänger oder ein akustischer Signalempfänger ist.Method according to one of the preceding claims 1 to 7, wherein the signal receiver ( 2-1 ) is an optical signal receiver or an acoustic signal receiver. Verfahren nach Anspruch 7, 8, wobei die Lichtsignalquelle (3-6) ein moduliertes Lichtsignal in einem sichtbaren Frequenzbereich zu dem optischen Signalempfänger (2-1) überträgt.Method according to claim 7, 8, wherein the light signal source ( 3-6 ) a modulated light signal in a visible frequency range to the optical signal receiver ( 2-1 ) transmits. Verfahren nach einem der vorangehenden Ansprüche 7 bis 9, wobei die Schallsignalquelle (3-6) ein moduliertes Schallsignal in einem hörbaren Frequenzbereich zu dem akustischen Signalempfänger (2-1) überträgt.Method according to one of the preceding claims 7 to 9, wherein the sound signal source ( 3-6 ) a modulated sound signal in an audible frequency range to the acoustic signal receiver ( 2-1 ) transmits. System zur Durchführung des Verfahrens nach einem der vorangehenden Ansprüche 1 bis 10.System for carrying out the method according to one of the preceding claims 1 to 10. Tragbares Token (3) mit: – einer Verschlüsselungseinheit (3-2), die einen aktualisierten Zählerstand (TID) eines durch eine Identifikationsnummer ID identifizierbaren Sendezählers (3-1) mit einem zugehörigen kryptographischen Schlüssel (KID) zur Berechnung einer Response (R) verschlüsselt, und mit – einer Signalquelle (3-6) zum Senden eines Signals, auf das der aktualisierte Zählerstand (TID), die Identifikationsnummer (ID) und die berechnete Response (R) aufmoduliert sind.Portable Token ( 3 ) with: - an encryption unit ( 3-2 ) containing an updated count (T ID ) of a transmission counter identifiable by an identification number ID ( 3-1 ) is encrypted with an associated cryptographic key (K ID ) for calculating a response (R), and with - a signal source ( 3-6 ) for transmitting a signal to which the updated count (T ID ), the identification number (ID) and the calculated response (R) are modulated. Authentisierungsprüfeinheit (2) mit: (a) einem Demodulator (2-2), der ein empfangenes moduliertes Signal (S) zur Erfassung des übertragenen aktualisierten Zählerstandes (TID), der übertragenen Identifikationsnummer (ID) und der übertragenen Response (R) demoduliert; (b) einer Verschlüsselungseinheit (2-6), welche den übertragenen aktualisierten Zählerstand (TID) mit einem zugehörigen kryptographischen Schlüssel (KID), der anhand der übertragenen Identifikationsnummer (ID) selektiert wird, zur Berechnung einer Vergleichsresponse (R*) verschlüsselt, falls der übertragene Zählerstand (TID) aktueller ist als ein bereitgestellter Zählerstand (TID*) eines zu der übertragenen Identifikationsnummer (ID) zugehörigen Empfangszählers (2-3); und mit (c) einem Komparator (2-8), welcher die übertragene Response (R) mit der berechneten Vergleichsresponse (R*) vergleicht und das Token (3) als authentisch akzeptiert, falls die berechnete Vergleichsresponse (R*) mit der übertragenen Response (R) übereinstimmmt.Authentication check unit ( 2 ) with: (a) a demodulator ( 2-2 ) demodulating a received modulated signal (S) for detecting the transmitted updated count (T ID ), the transmitted identification number (ID) and the transmitted response (R); (b) an encryption unit ( 2-6 ) which encrypts the transmitted updated counter reading (T ID ) with an associated cryptographic key (K ID ) selected on the basis of the transmitted identification number (ID) in order to calculate a comparison response (R *) if the transmitted counter reading (T ID ) is more current than a provided count (T ID *) of a received counter associated with the transmitted identification number (ID) ( 2-3 ); and with (c) a comparator ( 2-8 ), which compares the transmitted response (R) with the calculated comparison response (R *) and the token ( 3 ) is accepted as authentic if the calculated comparison response (R *) matches the transmitted response (R). Computerprogramm zur Durchführung des Verfahrens nach Anspruch 1 bis 10.Computer program for carrying out the method according to claim 1 to 10. Datenträger, der das Computerprogramm nach Anspruch 14 speichert.disk, which stores the computer program of claim 14.
DE102008039583A 2008-08-25 2008-08-25 Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response Withdrawn DE102008039583A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008039583A DE102008039583A1 (en) 2008-08-25 2008-08-25 Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008039583A DE102008039583A1 (en) 2008-08-25 2008-08-25 Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response

Publications (1)

Publication Number Publication Date
DE102008039583A1 true DE102008039583A1 (en) 2010-03-04

Family

ID=41605680

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008039583A Withdrawn DE102008039583A1 (en) 2008-08-25 2008-08-25 Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response

Country Status (1)

Country Link
DE (1) DE102008039583A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2745965A1 (en) * 1996-03-08 1997-09-12 Inside Technologies Transmitter authentication method e.g. for IR remote control applications
US6529886B1 (en) * 1996-12-24 2003-03-04 France Telecom Authenticating method for an access and/or payment control system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2745965A1 (en) * 1996-03-08 1997-09-12 Inside Technologies Transmitter authentication method e.g. for IR remote control applications
US6529886B1 (en) * 1996-12-24 2003-03-04 France Telecom Authenticating method for an access and/or payment control system

Similar Documents

Publication Publication Date Title
EP3529736B1 (en) Providing and checking the validity of a virtual document
EP3256977B1 (en) Computer-implemented method for access control
DE102016218986B4 (en) Method for managing access to a vehicle
DE102004024002B4 (en) Method for authenticating sensor data and associated sensor
EP3336735B1 (en) Creation of a database for dynamic multi-factor authentication
WO2001039133A1 (en) System and method for automatically controlling the crossing of a border
EP3465513B1 (en) User authentication by means of an id token
EP3428830A1 (en) Id token with protected microcontroller
EP1102216B1 (en) System and method for automatically checking the passage of a frontier
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
EP2199944A2 (en) Method for authenticating a person for an electronic data processing assembly with an electronic key
EP3336732B1 (en) User authentication with a plurality of characteristics
EP1864196B1 (en) Reader with integrated encryption unit
EP3767513A1 (en) Method for secure execution of a remote signature, and security system
DE102008039583A1 (en) Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response
EP3336736B1 (en) Auxiliary id token for multi-factor authentication
DE102005009490A1 (en) A method, apparatus, apparatus and system for protecting a private communications key for vehicle environmental communications
DE102005003208B4 (en) Authentication of a user
EP0304547A2 (en) Identification control apparatus, method for cryptographic identity control and method for detecting an interruption between a terminal and a communication system
DE102018114961B3 (en) Automatic adaptive calibration of authentication requirements
DE19841886C2 (en) Method and device for generating passwords
DE102004059265A1 (en) Securing digital data on data medium involves encrypting data using externally inaccessible secret value, writing data to non-volatile memory in mobile device, decoding encrypted data and feeding it to computer for further use
EP1113618A2 (en) Protection of sensor data
EP4054119A1 (en) Virtual conference voting system
WO2018146133A1 (en) Method for detecting unauthorised copies of digital security tokens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110301