DE102016007832A1 - Effizientes Authentifizieren - Google Patents

Effizientes Authentifizieren Download PDF

Info

Publication number
DE102016007832A1
DE102016007832A1 DE102016007832.4A DE102016007832A DE102016007832A1 DE 102016007832 A1 DE102016007832 A1 DE 102016007832A1 DE 102016007832 A DE102016007832 A DE 102016007832A DE 102016007832 A1 DE102016007832 A1 DE 102016007832A1
Authority
DE
Germany
Prior art keywords
authentication
terminal
key
list
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016007832.4A
Other languages
English (en)
Inventor
Ullrich Martini
Stephan Spitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102016007832.4A priority Critical patent/DE102016007832A1/de
Publication of DE102016007832A1 publication Critical patent/DE102016007832A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Abstract

Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum sicheren und effizienten Authentifizieren eines Endgeräts gegenüber einer Authentifizierungsstelle und ist gleichermaßen gerichtet auf eine entsprechend eingerichtete Authentifizierungsanordnung. Ferner wird ein Computerprogrammprodukt vorgeschlagen, welches Befehle aufweist, welches ein Ausführen des vorgeschlagenen Verfahrens auf einem Computer veranlasst. Mit der vorliegenden Erfindung ist es möglich in besonders effizienter Weise ein Authentifizieren von Endgeräten durchzuführen, welche über wenige Hardwareressourcen verfügen. So ermöglicht es das vorgeschlagene Verfahren ein Authentifizieren mit weniger Rechenschritten durchzuführen als es herkömmliche ebenfalls sichere Verfahren vorsehen.

Description

  • Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum sicheren und effizienten Authentifizieren eines Endgeräts gegenüber einer Authentifizierungsstelle und ist gleichermaßen gerichtet auf eine entsprechend eingerichtete Authentifizierungsanordnung. Ferner wird ein Computerprogrammprodukt vorgeschlagen, welches Befehle aufweist, die ein Ausführen des vorgeschlagenen Verfahrens auf einem Computer veranlassen. Mit der vorliegenden Erfindung ist es möglich in besonders effizienter Weise ein Authentifizieren von Endgeräten durchzuführen, welche über wenige/geirnge Hardwareressourcen verfügen. So ermöglicht es das vorgeschlagene Verfahren ein Authentifizieren mit weniger Rechenschritten durchzuführen als es herkömmliche Verfahren vorsehen.
  • DE 10 2010 033 232 A1 zeigt ein Verfahren zum Bereitstellen eines Einmalpasswortes (OTP) für ein Nutzergerät eines Nutzers, das zur Anmeldung des Nutzergerätes bei einem Server vorgesehen ist, wobei der Server das Einmalpasswort mittels einer kryptographischen Operation in Abhängigkeit eines eindeutigen Nutzungsidentifikators generiert und an das Nutzergerät überträgt.
  • US 2009/0193264 A1 zeigt ebenfalls ein Verfahren, welches Einmalpasswörter vorsieht und ebenso ein Challenge-Response-Verfahren lehrt. Insbesondere sind hierbei so genannte Sitzungsschlüssel, auch als Session-Keys bezeichnet, vorgeschlagen.
  • EP 2 13 665 B1 zeigt eine Verwendung von Einmalpasswörtern in einem Speicher, wie es beispielsweise bei einer Kreditkarte Anwendung findet. Ferner sind Spezifika von Kreditkarten und Verschlüsselungsalgorithmen gezeigt.
  • WO 2009/040273 A1 zeigt ein Verfahren zum Schutz mindestens von Teilen von auf einem Server und/oder in einer Datenbank abgelegten Produktdaten vor unberechtigten Zugriff. Ferner wird ein Access Token vorgeschlagen, welches sich wie ein Einmalpasswort verhält. Ferner ist vorgesehen, dass eine bestimmte Anzahl von älteren Access Tokens als gültig akzeptiert wird.
  • Bekannte Verfahren zeigen ein so genanntes „Internet of Things” (IoT), welches vorsieht, dass Endgeräte des täglichen Lebens miteinander vernetzt werden und untereinander kommunizieren, derart, dass sie einem Benutzer einen Mehrwert im täglichen Leben bereitstellen. Bei Komponenten des so genannten Internet of Things handelt es sich typischerweise um Hardwarevorrichtungen, die mit einfachen technischen Mitteln in einer großen Stückzahl bereitgestellt werden. Dementsprechend ist es besonders gewünscht, dass diese Hardwarekomponenten mit lediglich einfacher Hardwareressourcen-Ausstattung auskommen. Somit werden neue Verfahren benötigt, die besonders ressourceneffizient sind und dennoch ein sicheres Authentifizieren bewerkstelligen.
  • Ferner bekannt sind so genannte Einmalpasswörter, welche verhindern sollen, dass falls Schlüssel in fremde Hände geraten, d. h. nicht-authorisierte Benutzer entsprechende Schlüssel abfangen, ein Authentisieren eines unberechtigten Nutzers mit einem tatsächlich gültigem Schlüssel erfolgt. So wird gemäß dem Stand der Technik der Schaden bereits dadurch minimiert, dass diese Schlüssel nach der Verwendung invalidiert werden, was jedoch den Nachteil mit sich bringt, dass die Schlüssel eben zumindest für eine Sitzung tatsächlich gültig sind. Somit erfolgt gemäß herkömmlichen Verfahren lediglich eine Minimierung des Schadens. Wünschenswert ist es jedoch, dass unberechtigte Nutzer auch mit einem gültigen Schlüssel keinen Zugang zu sensiblen Daten bzw. Diensten erlangen.
  • Weiter bekannt sind kryptographische Verfahren, welche ein intensives Verschlüsseln von Zugangsdaten vorsehen und ferner komplexe Authentifizierungsverfahren, welche extrem rechenaufwendig sind. Diese sind jedoch nicht geeignet, von Endgeräten betrieben zu werden, welche einen lediglich schwachen Prozessor aufweisen und lediglich geringe Speicher.
  • Daher ist es besonders nachteilig, dass keine sicheren und dennoch effizienten Authentifizierungsverfahren bekannt sind, die insbesondere in dem Anwendungsszenario „Internet of Things” Einsatz finden können.
  • Es ist somit eine Aufgabe der vorliegenden Erfindung ein Verfahren sowie eine Authentifizierungsanordnung bereitzustellen, welche es ermöglichen ein sicheres Authentifizieren in besonders hardwareeffizienter Art und Weise durchzuführen. Es ist ferner eine Aufgabe der vorliegenden Erfindung ein entsprechendes Computerprogrammprodukt bereitzustellen, welches Befehle aufweist, die ein Ausführen des vorgeschlagenen Verfahrens veranlassen bzw. Steuerbefehle, die das vorgeschlagene Verfahren implementieren.
  • Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Patentansprüche. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.
  • Demgemäß wird ein Verfahren zum sicheren und effizienten Authentifizieren vorgeschlagen. Das Verfahren umfasst die Schritte des Bereitstellens einer Schlüsselliste aufweisend mindestens einen Zugriffschlüssel jeweils an ein zu authentifizierendes Endgerät und an eine Authentifizierungsstelle sowie des Authentifizierens des Endgeräts bei der Authentifizierungsstelle in Abhängigkeit eines Zugriffsschlüssels. Ferner ist vorgesehen, dass ein Invalidieren des verwendeten Zugriffsschlüssels durch die Authentifizierungsstelle erfolgt, wobei ein Bereitstellen einer Endgeräteliste an die Authentifizierungsstelle durchgeführt wird, welche beschreibt, welche Endgeräte an dem Authentifizieren teilnehmen dürfen.
  • Ein Authentifizieren beschreibt generell den Nachweis einer bestimmten Berechtigung bzw. einer Eigenschaft eines Benutzers bzw. eines Endgeräts. Typischerweise erfolgt ein Authentisieren eines Benutzers bei einem Server bzw. ein Authentifizieren des Benutzers durch den Server. Im Folgenden wird somit von einem Authentisieren und einem Authentifizieren ausgegangen, wobei die beiden Wörter nicht einschränkend verstanden werden sollen, sondern vielmehr auf die jeweilige Perspektive entweder des Endgeräts oder der Authentifizierungsstelle abstellen.
  • So ist es beispielsweise möglich, dass ein Endgerät auf sensible Daten bzw. einen sensiblen Dienst eines Servers zugreifen will. Dieser Server weist hierzu eine Authentisierungsstelle auf, welche überprüft, ob das entsprechende Endgerät hierzu berechtigt ist. Bei solchen Berechtigungsabfragen hat sich die Verwendung eines Zugriffschlüssels, beispielsweise eines Passworts, etabliert. Somit kann ein Zugriffsschlüssel beispielsweise als ein Passwort oder generell als eine Antwort auf eine Sicherheitsfrage bezeichnet werden. Somit kann ein Zugriffsschlüssel beispielsweise alphanumerische Zeichen aufweisen, kann aber auch in jeglicher Form einer Authentisierungsinformation vorliegen.
  • Erfindungsgemäß ist es besonders vorteilhaft eine Schlüsselliste, welche eben solche mehreren Zugriffsschlüssel oder aber auch nur einen Zugriffsschlüssel aufweist, zu generieren. Somit wird also die Schlüsselliste vor einem Authentifizieren bereitgestellt. Es ist erfindungsgemäß nicht notwendig, dass das zu authentifizierende Endgerät dynamisch zur Laufzeit eine solche Schlüsselliste in aufwendiger Weise erzeugt. Vielmehr kann das Erzeugen einer solchen Schlüsselliste bereits vor dem Authentifizieren auf eine Umgebung ausgelagert werden, welche rechenintensive Aufgaben übernehmen kann. Beispielsweise kann ein Schlüsselserver vorgesehen werden, der über entsprechende Hardwarekapazitäten verfügt, um eine solche Schlüsselliste aufweisend mindestens einen Zugriffsschlüssel zu errechnen.
  • Ist die Schlüsselliste erzeugt, so wird diese sowohl dem zu authentifizierenden Endgerät als auch der Authentifizierungsstelle übermittelt. Dies kann auch derart erfolgen, dass die Schlüsselliste hart codiert in das Endgerät eingebracht wird. Somit ist es erfindungsgemäß möglich, das Endgerät nicht lediglich programmieren zu müssen oder eine entsprechende Software mitsamt Schlüssellisten einzuspielen, sondern vielmehr fest verdrahtet eine solche Schlüsselliste in dem Endgerät zu hinterlegen. Das Bereitstellen der Schlüsselliste an die Authentifizierungsstelle kann beispielsweise mittels eines Kommunikationsnetzwerks erfolgen. Beispielsweise ist die Authentifizierungsstelle in einen Server integriert, welcher entsprechende sensible Daten und Dienste bereitstellt. Eben so ist es erfindungsgemäß möglich, die Schlüsselliste mittels einer Kommunikationsverbindung auf das zu authentifizierende Gerät zu spielen.
  • Da nach einem Bereitstellen der Schlüssellisten sowohl an das authentifizierende Endgerät als auch an die Authentifizierungsstelle beiden Einheiten die Zugriffsschlüssel bekannt sind, kann ein Authentifizieren des Endgeräts erfolgen. Hierzu wird genau ein Zugriffsschlüssel verwendet, der nach einer Authentifizierung seine Gültigkeit verliert. Hierzu kann ein Challenge-Response-Verfahren Anwendung finden, bei der die Authentifizierungsstelle eine Sicherheitsanfrage (Challenge) an das Endgerät überträgt. Daraufhin übersendet das Endgerät den einen Zugriffsschlüssel (Response) an die Authentifizierungsstelle. Hierzu können auch weitere Verfahrensschritte vorzusehen sein, beispielsweise dass das Endgerät bei der Authentifizierungsstelle nach einer Authentifizierung anfragt. Somit initialisiert das Endgerät den Authentifizierungsprozess, woraufhin die Authentifizierungsstelle die Sicherheitsanfrage übersendet. Ferner sind dem Fachmann weitere Verfahrensschritte bekannt, welche netzwerktechnisch notwendig sind, um eine Kommunikationsverbindung zwischen dem Endgerät und der Authentifizierungsstelle herzustellen.
  • Das Invalidieren des verwendeten Zugriffsschlüssels kann derart erfolgen, dass der Zugriffsschlüssel gelöscht wird oder aber auch als verwendet gekennzeichnet wird. Dies kann vorzugsweise in der Authentifizierungsstelle erfolgen, da diese besonders gesichert eingerichtet werden kann. Beispielsweise ist es möglich, dass das Endgerät abhanden kommt und somit in dem Einflussbereich eines Angreifers betrieben wird. Hierzu kann der entsprechende Server bzw. die Authentifizierungsstelle die Invalidierung derart vornehmen, dass der Zugriffsschlüssel keiner Verwendung mehr zugeführt werden kann. Ein Einflussbereich auf ein bestimmtes Endgerät kann derart auf einen Angreifer übergehen, dass dieser sich mittels eines Netzwerks Zugriff zu Funktionen des Endgeräts verschafft. Hierbei ist es beispielsweise möglich, dass sich ein Angreifer Zugang zu dem Speicher des Endgerätes verschafft, und die entsprechenden Schlüssel ausliest. Dies wird erfindungsgemäß dadurch abgewehrt, dass ein Angreifer selbst mit gültigen ausgelesenen Zugriffsschlüsseln kein anderes Endgerät authentifizieren kann.
  • Hierzu ist es besonders vorteilhaft, dass eine Endgeräteliste in der Authentifizierungsstelle hinterlegt ist. Somit ist es nur den Endgeräten möglich, welche eben auf der Endgeräteliste beispielsweise mittels einer Gerätekennung hinterlegt sind. Wird also die Schlüsselliste entwendet, so kann ein Angreifer hiermit keinen Zugriff auf sensible Daten oder Dienste erschleichen, da dieser eben auch über das Endgerät auf der Endgeräteliste verfügen müsste.
  • Die Endgeräteliste kann beispielsweise mittels einer so genannten Visitor Location Register Datenbank implementiert werden. Hierbei ist es besonders vorteilhaft, dass das Visitor Location Register VLR auf einigen Endgeräten bereits implementiert ist. Beispielsweise verfügen einige Server bzw. Netzwerkkomponenten über eine solche Tabelle, was es erfindungsgemäß besonders einfach macht, das vorgeschlagene Verfahren in der Praxis umzusetzen. Beispielsweise sind hierzu bekannte Server bzw. Serverinstallationen weiter verwendbar, die lediglich in geringem Umfang erfindungsgemäß angepasst werden müssen.
  • Die Endgeräteliste weist mindestens eine Gerätekennung auf, die das berechtigte Endgerät eindeutig identifiziert. Somit sind also zu einem positiven Authentifizieren eines Endgeräts zwei Bedingungen zu erfüllen. Erstens muss der richtige Zugriffsschlüssel übersendet werden und zweitens ist es erforderlich, dass das übersendete Endgerät eben auch auf der Endgeräteliste genannt ist. Ist das Endgerät nicht auf dieser Liste genannt, so darf es auch nicht an dem Authentifizierungsprozess teilnehmen. Das heißt also, dass einem solchen nichtberechtigten Endgerät gar keine Sicherheitsfrage gestellt wird oder aber auch, dass das Endgerät eben schon nach einer solchen Sicherheitsfrage angefragt wird, diesem jedoch selbst bei einer Übermittlung eines gültigen Zugriffsschlüssels kein Zugang gewährt wird.
  • Ist ein Endgerät nicht auf der Endgeräteliste mit seiner Kennung aufgeführt, so ist es besonders vorteilhaft, dass die Sicherheitsabfrage dem Endgerät gar nicht erst gestellt wird. Somit wird vermieden, dass ein unnötiger Nachrichtenaustausch zwischen der Authentifizierungsstelle und dem Endgerät erfolgt. Ferner werden Rechenschritte nicht ausgeführt, welche in jedem Fall zu einem negativen Authentifizieren führen. In dem anderen Fall, dass dem nichtberechtigten Endgerät die Sicherheitsabfrage gestellt wird, ist es besonders vorteilhaft, dass ein gültiger Zugriffsschlüssel invalidiert werden kann. Somit werden alle Zugriffsschlüssel, unabhängig davon, ob diese gültig sind oder nicht, von unberechtigten Geräten sofort durch die Authentifizierungsstelle invalidiert. Somit wird erkannt, dass es sich bei dem anfragenden Endgerät nicht um ein berechtigtes Endgerät handelt und dadurch werden sofort alle übertragenen Zugriffsschlüssel für ungültig erklärt. Dies stellt gegenüber dem Stand der Technik ein weiteres Sicherheitsmerkmal dar.
  • Gemäß einem Aspekt der vorliegenden Erfindung übermittelt das zu authentifizierende Endgerät eine Gerätekennung an die Authentifizierungsstelle. Dies hat den Vorteil, dass nicht lediglich der Zugriffsschlüssel an sich abgefragt werden kann, sondern auch die Gerätekennung wird der Authentifizierungsstelle bereitgestellt, was die bekannten Challenge-Response-Verfahren erweitert. Somit erfolgt ein besonderes sicheres Authentifizieren in Abhängigkeit der Gerätekennung.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Gerätekennung verschlüsselt übermittelt. Dies hat den Vorteil, dass falls mit dem Zugriffsschlüssel weitere Informationen übermittelt werden, diese bereits zur Übermittlung der Gerätekennung verwendet werden können. So ist es beispielsweise gemäß bekannter Protokolle so, dass Zufallswerte als Schlüssel eines Authentifizierungsverfahrens übermittelt werden. Hierbei kann in den entsprechenden Zufallswert bereits die Gerätekennung eincodiert werden. Somit ist die Gerätekennung verschlüsselt und kann verschlüsselt mitsamt weiterer Daten an die Authentifizierungsstelle übermittelt werden. Hierdurch ist es erfindungsgemäß möglich, herkömmliche Protokolle weiter zu verwenden, wobei in bekannte Datenfelder lediglich zusätzlich die Gerätekennung eincodiert werden muss. Dies ist besonders vorteilhaft, da bekannte Protokolle weiterverwendet werden können und eben auch entsprechende Endgeräte bzw. Authentifizierungsstellen lediglich erfindungsgemäß angepasst werden müssen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung, kommunizieren das Endgerät und die Authentifizierungsstelle mittels eines Telekommunikationsnetzes. Dies hat den Vorteil, dass das Endgerät nicht lediglich eine direkte Verbindung mit der Authentifizierungsstelle eingehen muss, sondern dass vielmehr zwischen den beiden Komponenten eine Vielzahl von netzwerktypischen Komponenten anordbar ist. Dies hat insbesondere den Vorteil, dass die Kommunikationsstrecken zwischen dem zu authentifizierenden Endgerät und der Authentifizierungsstelle beliebig gewählt werden können.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung kommunizieren das Endgerät und die Authentifizierungsstelle gemäß WLAN, Bluetooth, NFC, GMS, GPRS, EDGE, UMTS, HSDPA oder LTE. Dies hat den Vorteil, dass eine Vielzahl bekannter Standards und Protokolle zur Kommunikation zwischen dem Endgerät und der Authentifizierungsstelle Einsatz finden können. Somit kann auch das Endgerät aus einer Vielzahl von Möglichkeiten gewählt werden. Beispielsweise kann das Endgerät als ein Mobiltelefon vorliegen, kann aber auch als eine Komponente aus dem so genannten „Internet of Things” gewählt werden. Somit kann typischerweise jeder Alltagsgegenstand derart nachgerüstet werden, dass er das erfindungsgemäße Verfahren als Endgerät betreibt. In einem Beispiel kann eine Straßenlaterne als ein Endgerät vorliegen, welches sich bezüglich einer Authentifizierungsstelle authentifiziert. Somit ist es beispielsweise möglich, entfernt eine Straßenlaterne anzusteuern und hierbei beispielsweise eine Nacht- bzw. Tagesschaltung zu aktivieren.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Anzahl der Einträge der Schlüsselliste in Abhängigkeit einer Kapazität eines Energiespeichers des Endgeräts gewählt. Dies hat den Vorteil, dass bereits auf die Lebensdauer des Endgeräts eingegangen werden kann und kurzlebige Geräte eine kurze Schlüsselliste bereitgestellt bekommen und langlebige Geräte eine größere Schlüsselliste bereitgestellt bekommen. Sind beispielsweise Endgeräte zu einem mehrmaligen Gebrauch vorgesehen, welche dann entsorgt werden, so wird eben nur eine Schlüsselliste bereitgestellt, welche sich zu einem mehrmaligen Verwenden eignet. Wird allerdings das Endgerät über einen Zeitraum von mehreren Jahren stetig, also immer wieder, verwendet, so ist auch der Umfang der Schlüsselliste entsprechend zu wählen. Somit wird verhindert, dass ein Endgerät, welches entsorgt wird, über eine große Anzahl an Zugriffsschlüsseln verfügt, welche es einem Angreifer ermöglichen würde, sich unberechtigterweise mittels dieses Endgeräts zu authentifizieren. Insbesondere ist es vorteilhaft, dass bei einem Einwegendgerät ein besonders kleiner Speicher verbaut werden kann. Beispielsweise kann bei einem Einweggerät die Schlüsselliste lediglich einen Zugriffsschlüssel aufweisen. Verfügt das Endgerät beispielsweise über einen Energiespeicher, der lediglich ein einmaliges Verwenden des Endgeräts vorsieht, so ist auch nur eine Schlüsselliste mit einem Zugriffsschlüssel notwendig. Verfügt beispielsweise das Endgerät über einen Energiespeicher, der wieder aufladbar ist bzw. einen Wechsel-Akku vorsieht, so ist auch die Schlüsselliste entsprechend länger auszugestalten.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird, falls die Schlüsselliste keine validen Zugriffschlüssel aufweist, eine neue Schlüsselliste übermittelt. Insbesondere erfolgt ein Übermitteln mindestens einer neuen Schlüsselliste bzw. neuer Zugriffsschlüssel. Dies hat den Vorteil, dass falls in einer Schlüsselliste alle Zugriffsschlüssel invalidiert sind und somit verbraucht wurden, eine neue Schlüsselliste bereitgestellt werden kann. Dies impliziert wiederum ein neues Authentifizieren, beispielsweise gemäß dem herkömmlichen Verfahren, woraufhin dem entsprechenden Endgerät eine neue Schlüsselliste mit wiederum gültigen Zugriffsschlüsseln übersendet wird.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird zum Bereitstellen der Schlüsselliste und/oder Invalidieren der Zugriffsschlüssel ein gesicherter Bereich des Endgeräts verwendet. Dies hat den Vorteil, dass auf einem entsprechend physisch eingerichteten Bereich des Endgeräts besonders sensible Operationen durchgeführt werden. Beispielsweise kann der sichere Bereich dadurch abgesichert werden, dass dieser hart codiert in das Endgerät eingebracht wird. Beispielsweise wird diese bereits mittels Silizium implementiert, welches unveränderbar einen Algorithmus zum Bereitstellen der Schlüsselliste bzw. zum Invalidieren vorsieht. Dem Fachmann sind solche Sicherheitsbereiche bekannt. Beispielsweise kennt er diese Sicherheitsbereiche von der Marke ARM als Trustzone® oder von der Firma INTEL das so genannte SGX®. Somit erfolgen besonders sicherheitskritische Operationen in einem hardwaretechnisch besonders abgesicherten Bereich. Somit ist es erfindungsgemäß nicht mehr möglich, mittels einer Softwarelösung diese sicheren Operationen zu manipulieren.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Authentifizieren ein Challenge-Response-Verfahren. Dies hat den Vorteil, dass bekannte Authentifizierungsalgorithmen in besonders vorteilhafter Weise auf in so genannten „Internet of Things” Szenarien Einsatz finden können. So wurde besonders überraschend festgestellt, dass auch Challenge-Response Verfahren auf hardwareschwachen Endgeräten zur Ausführung gebracht werden können.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden Endgerätekennungen zur Laufzeit zu der Endgeräteliste hinzugefügt oder aber auch entfernt. Dies hat den Vorteil, dass die Endgerätekennungen nicht statisch vorgegeben sind, sondern vielmehr, dass die Endgeräteliste dynamisch zur Laufzeit aktualisiert werden kann. Die Laufzeit bezeichnet generell eine Ausführungszeit der Authentifizierungsstelle. Somit muss also die Endgeräteliste nicht statisch vor dem Ausführen des erfindungsgemäßen Verfahrens bereitgestellt werden, sondern beispielsweise mittels anderer Authentifizierungsverfahren oder eben dem erfindungsgemäßen Authentifizierungsverfahren können sich neue Endgeräte an der Authentifizierungsstelle anmelden. Ferner ist es auch möglich, dass Endgeräte sich bei der Authentifizierungsstelle abmelden, bzw. abgemeldet werden, und somit kein Zugriff mehr durch die Endgeräte auf Dienste der Authentifizierungsstelle möglich ist. Hierzu ist es besonders vorteilhaft, weitere Kriterien zu erstellen, warm ein Endgerät von der Endgeräteliste gelöscht wird. Beispielsweise kann das Endgerät bei einem negativen Authentifizieren, also bei einer Übermittlung eines falschen Zugriffschlüssels, von der Endgeräteliste gelöscht werden.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Schlüsselliste auf einer zentralen Vorrichtung gespeichert und der Authentifizierungsstelle wird iterativ jeweils eine Auswahl von Zugriffsschlüsseln bereitgestellt. Dies hat den Vorteil, dass ein Server, beispielsweise ein Schlüsselserver, die Verwaltung der Schlüsselliste übernehmen kann und diese der Authentifizierungsstelle, beispielsweise über ein Netzwerk, bereitstellt. Hierbei ist es vorteilhaft, dass die zentrale Vorrichtung, beispielsweise der Schlüsselserver nicht die gesamte Schlüsselliste bereitstellt, sondern lediglich eine Teilmenge der vorhandenen Zugriffsschlüssel. Somit ist es wiederum möglich, die Bereitstellung der sicherheitskritischen Zugriffsschlüssel derart zu minieren, dass lediglich eine geringe Anzahl, also eine Auswahl, von Zugriffsschlüsseln bereitgestellt wird. Ist diese Auswahl von Zugriffsschlüsseln verbraucht, d. h. invalidiert, so kann ein weiteres Bereitstellen wiederum einer weiteren Auswahl von Zugriffsschlüsseln erfolgen. Hierbei ist es besonders vorteilhaft, dass die erste Menge an bereitgestellten Zugriffsschlüsseln disjunkt der zweiten Menge an Zugriffsschlüsseln ist. Somit werden stets aus den vorhandenen Zugriffsschlüsseln neue Zugriffsschlüssellisten erzeugt und diese dem Endgerät und/oder der Authentifizierungsstelle bereitgestellt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung authentifiziert ein Zugriffsschlüssel das Endgerät lediglich für eine Kommunikationssitzung. Dies hat den Vorteil, dass lediglich ein einmaliges Authentifizieren des Endgeräts gegenüber der Authentifizierungsstelle für einen begrenzten Zeitraum möglich ist. Beispielsweise kann die Authentifizierungsstelle beschreiben, wie lange eine Sitzung dauern soll. Hierzu kann ein vorbestimmter Zeitrahmen Verwendung finden oder aber auch eine Zeitspanne zwischen einem Einloggen und einem Ausloggen des Endgeräts definiert werden. Auch kann die Dauer einer Sitzung von bestimmten Zugriffen des Endgeräts auf Daten oder Dienste abhängig gemacht werden. Beispielsweise ist es möglich, dass falls das Endgerät über einen bestimmten vordefinierten Zeitraum nicht mehr auf Daten oder Dienste zugreift, ein Beenden der Sitzung erfolgt. Somit wird auch der verwendete Zugriffschlüssel invalidiert und es muss eine neue Kommunikationssitzung gestartet werden, die wiederum einen weiteren gültigen Zugriffsschlüssel benötigt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist die Endgeräteliste eindeutige Gerätekennungen von zu authentifizierenden Endgeräten auf. Dies hat den Vorteil, dass jedes Endgerät genau angesprochen werden kann und dass es eben nicht zu Konflikten zwischen Endgerätekennungen kommt. „Eindeutig” bezieht sich insbesondere auf die Endgeräte, welche in der Endgeräteliste abgespeichert sind. So ist es möglich, generell Endgeräten gleiche Gerätekennungen zuzuordnen, wobei jedoch darauf geachtet werden muss, dass innerhalb der Endgeräteliste lediglich eindeutige Gerätekennungen vorliegen. Somit können Adressbereiche bzw. Namensbereiche geschaffen werden, die sich auf eine Authentifizierungsstelle beziehen.
  • Die Aufgabe wird auch gelöst, durch eine Authentifizierungsanordnung zum sicheren und effizienteren Authentifizieren. Hierzu ist ein Schlüsselserver vorgesehen, der eingerichtet ist zum Bereitstellen einer Schlüsselliste aufweisend mindestens einen Zugriffschlüssel jeweils an ein zu authentifizierendes Endgerät und an eine Authentifizierungsstelle. Die Authentifizierungsstelle ist eingerichtet zum Authentifizieren des Endgerätes in Abhängigkeit eines Zugriffschlüssels. Ferner ist eine Sicherheitsvorrichtung eingerichtet zum Invalidieren des verwendeten Zugriffschlüssels vorgesehen. Die Authentifizierungsanordnung ist eingerichtet zum Bereitstellen einer Endgeräteliste an die Authentifizierungsstelle, welche beschreibt, welche Endgeräte an dem Authentifizieren teilnehmen dürfen.
  • Die Aufgabe wird auch gelöst durch ein Computerprogramm mit Befehlen, welche ein Ausführen des Verfahrens gemäß den vorgenannten Aspekten veranlassen. Insbesondere ist das Computerprogramm eingerichtet das vorgeschlagene Verfahren zu implementieren.
  • Besonders vorteilhaft ist es hierbei, dass das Verfahren zum sicheren und effizienten Authentifizieren mittels der vorgetragenen Authentifizierungsanordnung betrieben werden kann. Ferner ist es auch möglich, die Authentifizierungsanordnung mit dem vorgeschlagenen Verfahren zu betreiben. Somit weist das Verfahren Verfahrensschritte auf, welche auch als strukturelle Merkmale der Authentifizierungsanordnung implementiert werden können. Die Authentifizierungsanordnung weist hingegen strukturelle Merkmale auf, welche als Verfahrensschritte funktional nachgebildet werden können.
  • Das Computerprogramm ist eingerichtet sowohl das Verfahren zu implementieren, als auch die Authentifizierungsanordnung zu betreiben. Somit sind strukturelle Merkmale und Verfahrensmerkmale im Rahmen der vorgeschlagenen Erfindung wechselseitig austauschbar. Insbesondere ist es vorteilhaft, die Authentifizierungsanordnung derart zu implementieren, dass ein getrennter Schlüsselserver und eine getrennte Authentifizierungsstelle vorzusehen ist. Gleiches gilt für die Sicherheitsvorrichtung, welche beispielsweise als Teil des Schlüsselservers vorliegen kann. Ferner kann auch die Authentifizierungsstelle in dem Schlüsselserver integriert werden. Insbesondere ist die vorliegende Erfindung auch auf den Schlüsselserver an sich, die Authentifizierungsstelle an sich sowie die Sicherheitsvorrichtung an sich gerichtet.
  • Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figurenbeschreibung beschrieben. Es zeigt:
  • 1: die Authentifizierungsanordnung mitsamt der Authentifizierungsstelle und dem Gerät gemäß einem Aspekt der vorliegenden Erfindung;
  • 2: die Authentifizierungsanordnung gemäß einem Aspekt der vorliegenden Erfindung;
  • 3: ein Verfahren zum sicheren und effizienten Authentifizieren gemäß einem Aspekt der vorliegenden Erfindung; und
  • 4: einen weiteren Aspekt einer Authentifizierungsanordnung zum sicheren und effizienten Authentifizieren.
  • 1 zeigt auf der linken Seite eine Authentifizierungsstelle, welche beispielsweise als IoT Base Station bezeichnet werden kann. Während eines Personalisierungsprozesses des IoT Gerätes erhält dies eine Anzahl von vorberechneten „Access Tokens”, die ein Verbinden mit der „Base Station” in genau der Anzahl der Zugriffsschlüssel erlauben. Die Anzahl wird hierbei in Abhängigkeit der zu erwartenden Verbindungen während der Lebensdauer des IoT Geräts gewählt.
  • „Access Tokens” können nur einmal für die Authentifizierung verwendet werden und sind daher nicht derart wertvoll wie ein „Secret/Key” Wertepaar, welche eine mehrfache Authentifizierung erlauben.
  • Ein möglicher Aspekt der vorliegenden Erfindung ist es, ein GSM/UMTS Netzwerk zu verwenden, wobei das so genannte „Access Token” aus der Challenge RAND und der dazugehörigen Response SRES besteht. Die Signed Response (SRES) ist bspw. ein errechnetes Bestätigungssignal, das in einem GSM-Netz von der Mobilstation zum Authentification Center (AUC) gesendet werden kann. Die Base Station kann als VLR implementiert werden, die vorbestimmte Challenges aufweist und eine Authentifizierung mit einem bestimmten Token mittels Auswahl einer Challenge anfragt. Hierbei können die folgenden Schritte Einsatz finden:
    • 1. VLR sendet eine Anfrage an das IoT Gerät aufweisend einen Zufallswert RAND;
    • 2. IoT Gerät sucht das zutreffende SIM Token und antwortet mit dem SRES Wert;
    • 3. Das VLR verifiziert den SRES Wert. Wenn dieser Check vollständig ausgeführt wurde, benutzen beide Seiten, also die Authentifizierungsstelle und das Endgerät, den vorbestimmten Schlüssel Kc, zumindest für die Dauer der Sitzung.
  • Dies ist besonders vorteilhaft, da ein Access Token weniger Schutz benötigt als ein langlebiges Schlüsselwertpaar. Ferner ist dieses Verfahren besonders energieeffizient, da keine kryptographischen Schlüssel durch das IoT Endgerät erzeugt werden müssen. Ferner ist es besonders vorteilhaft, dass das vorgeschlagene Verfahren besonders kurze Antwortzeiten und eine effiziente Authentifizierung ermöglicht.
  • Wie in der vorliegenden 1 ersichtlich ist, kann ein Zugriffsschlüssel weitere Informationen aufweisen, welche der Authentifizierung des Endgerätes, also des IoT Endgerätes dienen. So wird vorliegend der Zugriffsschlüssel als ein Triplet bezeichnet, der einen Schlüssel Kc aufweist, eine Response XRES sowie einen Zufallswert RAND. Wie im unteren Bereich der vorliegenden 1 gezeigt ist, kann das Bereitstellen der Zugriffsschlüssel ausgehend von jeweils einem Schlüssel pro IoT Endgerät erfolgen. Dieser Schlüssel ist in der 1 als Ki1 angezeigt.
  • Hierbei findet ein so genannter A3/8 Algorithmus Einsatz. Dies bezeichnet gemäß einem Aspekt der vorliegenden Erfindung die Verwendung eines A3 Algorithmus in Kombination mit einem A8 Algorithmus. A3 ist hierbei ein Algorithmus, der bei einer Authentifizierung eines Mobilfunkgeräts gegenüber einem Mobilfunknetz Einsatz findet. A8 hingegen ist ein Schlüsselerzeugungsalgorithmus für GSM-Netze. Diese beiden Algorithmen sind jedoch lediglich beispielhaft angeführt und sollen keinesfalls beschränkend wirken. Vielmehr weiß der Fachmann, wie er Zugriffsschlüssel erzeugen kann.
  • 2 zeigt ein weiteres Anwendungsszenario des erfindungsgemäßen Authentifizierungsverfahrens bzw. der Authentifizierungsanordnung. Hierzu ist wiederum im oberen Bereich das Endgerät eingezeichnet, welches sich authentifizieren soll. Dies ist in der vorliegenden 2 als IoT Endgerät bzw. Device eingezeichnet. Dieses verfügt wiederum über die Zugriffsschlüssel, welche als Triplet bezeichnet werden. Hierbei gibt es Zugriffsschlüssel, die valide sind (siehe unten) in dem Endgerät und Zugriffsschlüssel, welche bereits verwendet und invalidiert wurden (siehe oben). Ferner ist in dem rechten unteren Viertel des Endgeräts ein Sicherheitsbereich eingezeichnet, der vorliegend als „Integrity Check” bezeichnet ist. Hierbei handelt es sich um eine Hardwarelösung, welche als besonders sicherer Bereich ausgestaltet ist. Das heißt, dass hier beispielsweise das Invalidieren der Schlüssel und Überprüfen der Schlüssel erfolgt derart, dass dieser Sicherheitsbereich nicht über Software angesprochen werden kann. Dieser Sicherheitsbereich stellt lediglich Schnittstellen nach Außen hin bereit. Er selbst ist jedoch als Hardware hartcodiert implementiert. Somit handelt es sich vorliegend um einen besonders abgesicherten Sicherheitsbereich, der eben auch die besonders sicherheitsrelevanten Funktionen implementiert.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird nunmehr beschrieben, wie die Schlüsselliste bzw. die Zugriffsschlüssel bereitgestellt werden. Beispielsweise kann eine Datenbank bzw. ein so genanntes „Repository” von SIM Token Triplets bereitstellen. Dieses kann von der Base Station ausgelesen werden, wenn das IoT Endgerät ein Netzwerk anfragt. Die Base Station invalidiert das SIM Token Triplet in einer zentralen Datenbank, so dass dies nicht mehr verwendet werden kann. Die Base Station kann auch im Vorhinein, d. h. vor einem Authentifizieren, eine kleine Anzahl von SIM Token Triplets auslesen und diese dann invalidieren. Somit wird der Nachrichtenaustausch zwischen dem IoT Endgerät und dem Visitor Location Register VLR minimiert.
  • Sind die entsprechenden Schlüssellisten verbraucht, so können diese gemäß einem weiteren Aspekt der vorliegenden Erfindung erneut bereitgestellt werden. Dies mag zwar Rechenoperationen veranlassen, erfolgt jedoch nicht sehr oft, da die Anzahl der Schlüssel innerhalb der Schlüssellisten entsprechend gewählt werden kann. In der 2 sind insbesondere folgende Schritte dargestellt:
    • 1. Ein Token bzw. Zugriffsschlüssel wird in dem Sicherheitsbereich des Endgeräts angefragt;
    • 2., 3. Übermitteln des Tokens mittels eines normalen Bereichs des Endgeräts;
    • 4. Überprüfen der Integrität des IoT Endgeräts in der Personalisierungsumgebung;
    • 5. Generieren von Triplets;
    • 6a. Verteilen von Triplets in dem Telefonnetzwerk HLR; und
    • 6b. Laden der Triplets in das IoT Endgerät.
  • Zusammenfassend sei hierbei aufgeführt, dass das Verteilen der Schlüssellisten besonders auf ressourceneffiziente Hardware ausgelagert wird. Dies ist insbesondere in einem Anwendungsbereich des so genannten „Internet of Things” besonders vorteilhaft.
  • 3 zeigt ein Verfahren zum sicheren und effizienten Authentifizieren mit den Schritten des Bereitstellens 100 einer Schlüsselliste aufweisend mindestens einen Zugriffschlüssel jeweils an ein zu authentifizierendes Endgerät und an eine Authentifizierungsstelle. Ferner erfolgt ein Authentifizieren 101 des Endgeräts bei der Authentifizierungsstelle in Abhängigkeit eines Zugriffschlüssels. Daraufhin erfolgt ein Invalidieren 102 des verwendeten Zugriffschlüssels durch die Authentifizierungsstelle, wobei ein Bereitstellen 100A einer Endgeräteliste an die Authentifizierungsstelle erfolgt, welche beschreibt, welche Endgeräte an dem Authentifizieren teilnehmen dürfen. Das schematische Ablaufdiagramm gemäß 3 zeigt lediglich eine mögliche Ausgestaltung, wobei die Verfahrensschritte auch in anderer Reihenfolge ausgeführt werden können. Beispielsweise kann das Bereitstellen der Endgeräteliste in dem Schritt 100A auch parallel mit dem Bereitstellen 100 der Schlüsselliste erfolgen. Insbesondere ist es vorteilhaft, die Verfahrensschritte iterativ durchzuführen.
  • 4 zeigt die erfindungsgemäße Authentifizierungsanordnung mit einem Schlüsselserver S, der eingerichtet ist zum Bereitstellen der Schlüsselliste. Das Bereitstellen der Schlüsselliste erfolgt an die Authentifizierungsstelle AS sowie an das Endgerät UE. Dies ist mittels der gerichteten Pfeile in der Mitte der vorliegenden 4 angedeutet. Die Sicherheitsvorrichtung SV ist im vorliegenden Beispiel innerhalb der Authentifizierungsstelle AS angeordnet. Diese beiden Einrichtungen übernehmen ein Authentifizieren des Endgeräts UE in Abhängigkeit eines Zugriffschlüssels. Dies ist mittels des bidirektionalen Pfeils zwischen der Authentifizierungsstelle AS und dem Endgerät UE angezeigt.
  • Ferner kann der Schlüsselserver S auf weitere Komponenten zurückgreifen, beispielsweise eine Datenbank, die als ein Visitor Location Register VLR ausgestaltet sein kann. Gemäß dem vorliegenden Aspekt kann die VLR auch mittels des Schlüsselservers aktualisiert werden. Ferner ist es auch vorteilhaft weitere Komponenten vorzusehen, welche beispielsweise ein Anpassen der Endgeräteliste veranlassen. Beispielsweise kann auch ein weiterer Server bzw. eine weitere Datenbank vorzusehen sein, die kommunikativ mit der Authentifizierungsstelle AS gekoppelt ist und es ermöglicht, Endgeräte aus der Endgeräteliste zu löschen bzw. hinzuzufügen.
  • Typischerweise sind weitere netzwerktechnische Komponenten vorzusehen, die vorliegend nicht gezeigt sind.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102010033232 A1 [0002]
    • US 2009/0193264 A1 [0003]
    • EP 213665 B1 [0004]
    • WO 2009/040273 A1 [0005]

Claims (15)

  1. Verfahren zum sicheren und effizienten Authentifizieren, mit den Schritten: – Bereitstellen (100) einer Schlüsselliste aufweisend mindestens einen Zugriffsschlüssel jeweils an ein zu authentifizierendes Endgerät (UE) und an eine Authentifizierungsstelle (AS); – Authentifizieren (101) des Endgeräts (UE) bei der Authentifizierungsstelle (AS) in Abhängigkeit eines Zugriffsschlüssels; und – Invalidieren (102) des verwendeten Zugriffsschlüssels durch die Authentifizierungsstelle (AS), dadurch gekennzeichnet, dass ein Bereitstellen (100A) einer Endgeräteliste an die Authentifizierungsstelle (AS) erfolgt, welche beschreibt, welche Endgeräte (UE) an dem Authentifizieren (101) teilnehmen dürfen.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass das zu authentifizierende Endgerät (UE) eine Gerätekennung an die Authentifizierungsstelle (AS) übermittelt.
  3. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Gerätekennung verschlüsselt übermittelt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät (UE) und die Authentifizierungsstelle (AS) mittels eines Telekommunikationsnetzes kommunizieren.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät (UE) und die Authentifizierungsstelle (AS) gemäß WLAN, Bluetooth, NFC, GMS, GPRS, EDGE, UMTS, HSDPA oder LTE kommunizieren.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anzahl der Einträge der Schlüsselliste in Abhängigkeit einer Kapazität eines Energiespeichers des Endgeräts (UE) gewählt wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass falls die Schlüsselliste keine validen Zugriffsschlüssel aufweist mindestens eine neue Schlüsselliste bereitgestellt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Bereitstellen (100) der Schlüsselliste und/oder Invalidieren (102) der Zugriffsschlüssel ein gesicherter Bereich des Endgeräts verwendet wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Authentifizieren (101) ein Challenge-Response Verfahren umfasst.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerätekennungen zur Laufzeit zu der Endgeräteliste hinzugefügt werden oder entfernt werden.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Schlüsselliste auf einer zentralen Vorrichtung gespeichert wird und der Authentifizierungsstelle (AS) iterativ jeweils eine Auswahl von Zugriffsschlüssel bereitgestellt wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Zugriffsschlüssel das Endgerät (UE) lediglich für eine Kommunikationssitzung authentifiziert.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Endgeräteliste eindeutige Gerätekennungen von zu authentifizierenden Endgeräten (UE) aufweist.
  14. Authentifizierungsanordnung zum sicheren und effizienten Authentifizieren, aufweisend: – einen Schlüsselserver (S) eingerichtet zum Bereitstellen (100) einer Schlüsselliste aufweisend mindestens einen Zugriffsschlüssel jeweils an ein zu authentifizierendes Endgerät (UE) und an eine Authentifizierungsstelle (AS); – die Authentifizierungsstelle (AS) eingerichtet zum Authentifizieren (101) des Endgeräts (UE) in Abhängigkeit eines Zugriffsschlüssels; und – eine Sicherheitsvorrichtung (SV) eingerichtet zum Invalidieren (102) des verwendeten Zugriffsschlüssels, dadurch gekennzeichnet, dass die Authentifizierungsanordnung eingerichtet ist zum Bereitstellen (100A) einer Endgeräteliste an die Authentifizierungsstelle (AS), welche beschreibt, welche Endgeräte (UE) an dem Authentifizieren (101) teilnehmen dürfen.
  15. Computerprogramm mit Befehlen, welche ein Ausführen des Verfahrens gemäß einem der Ansprüche 1 bis 13 veranlassen.
DE102016007832.4A 2016-06-27 2016-06-27 Effizientes Authentifizieren Pending DE102016007832A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016007832.4A DE102016007832A1 (de) 2016-06-27 2016-06-27 Effizientes Authentifizieren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016007832.4A DE102016007832A1 (de) 2016-06-27 2016-06-27 Effizientes Authentifizieren

Publications (1)

Publication Number Publication Date
DE102016007832A1 true DE102016007832A1 (de) 2017-12-28

Family

ID=60579713

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016007832.4A Pending DE102016007832A1 (de) 2016-06-27 2016-06-27 Effizientes Authentifizieren

Country Status (1)

Country Link
DE (1) DE102016007832A1 (de)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0213665B1 (de) 1985-08-19 1991-01-30 Koninklijke Philips Electronics N.V. Apparat zur Bilderzeugung mittels magnetischer Resonanz mit "Bird-Cage" Hochfrequenzspule
US20070004466A1 (en) * 2003-03-28 2007-01-04 Haartsen Jacobus C Method and apparatus for calculating whether power level is sufficient for data transfer
WO2009040273A1 (de) 2007-09-25 2009-04-02 Siemens Aktiengesellschaft Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff
US20090193264A1 (en) 2007-03-09 2009-07-30 Actividentity, Inc. Authentication system and method
EP1941698B1 (de) * 2005-10-05 2011-10-05 Privasphere AG Verfahren und Einrichtungen zur Benutzerauthentifikation
DE102010033232A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
WO2015082395A1 (en) * 2013-12-02 2015-06-11 Gemalto Sa System and method for securing offline usage of a certificate by otp system
US20150215118A1 (en) * 2012-03-29 2015-07-30 Microsoft Technology Licensing, Llc Role-based distributed key management
US20150222517A1 (en) * 2014-02-05 2015-08-06 Apple Inc. Uniform communication protocols for communication between controllers and accessories

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0213665B1 (de) 1985-08-19 1991-01-30 Koninklijke Philips Electronics N.V. Apparat zur Bilderzeugung mittels magnetischer Resonanz mit "Bird-Cage" Hochfrequenzspule
US20070004466A1 (en) * 2003-03-28 2007-01-04 Haartsen Jacobus C Method and apparatus for calculating whether power level is sufficient for data transfer
EP1941698B1 (de) * 2005-10-05 2011-10-05 Privasphere AG Verfahren und Einrichtungen zur Benutzerauthentifikation
US20090193264A1 (en) 2007-03-09 2009-07-30 Actividentity, Inc. Authentication system and method
WO2009040273A1 (de) 2007-09-25 2009-04-02 Siemens Aktiengesellschaft Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff
DE102010033232A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
US20150215118A1 (en) * 2012-03-29 2015-07-30 Microsoft Technology Licensing, Llc Role-based distributed key management
WO2015082395A1 (en) * 2013-12-02 2015-06-11 Gemalto Sa System and method for securing offline usage of a certificate by otp system
US20150222517A1 (en) * 2014-02-05 2015-08-06 Apple Inc. Uniform communication protocols for communication between controllers and accessories

Similar Documents

Publication Publication Date Title
EP3256977B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE102009026953A1 (de) Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE10026326B4 (de) Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
EP3743844B1 (de) Blockchain-basiertes identitätssystem
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
DE602005003631T2 (de) Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe
DE102020108828A1 (de) Personalisierter, serverindividueller Authentifizierungsmechanismus
EP3254432A1 (de) Verfahren zur berechtigungsverwaltung in einer anordnung mit mehreren rechensystemen
EP3540623B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
DE102015208098B4 (de) Verfahren zur Erzeugung einer elektronischen Signatur
DE112021005026T5 (de) Persistente quellwerte für angenommene alternative identitäten
DE102016007832A1 (de) Effizientes Authentifizieren
DE102005003208B4 (de) Authentisierung eines Benutzers
EP2381712B1 (de) Sicheres Auslesen von Daten aus einem Funkgerät mit festintegriertem TPM
EP2723111B1 (de) Mehrfaktor-Authentifikation für mobile Endgeräte
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
EP3958527A1 (de) Authentisierung eines kommunikationspartners an einem gerät
DE102020202879A1 (de) Verfahren und Vorrichtung zur Zertifizierung eines anwendungsspezifischen Schlüssels und zur Anforderung einer derartigen Zertifizierung

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE