DE102009021312A1 - Verfahren zum Verhindern einer Kompromittierung eines Webdienstes - Google Patents
Verfahren zum Verhindern einer Kompromittierung eines Webdienstes Download PDFInfo
- Publication number
- DE102009021312A1 DE102009021312A1 DE200910021312 DE102009021312A DE102009021312A1 DE 102009021312 A1 DE102009021312 A1 DE 102009021312A1 DE 200910021312 DE200910021312 DE 200910021312 DE 102009021312 A DE102009021312 A DE 102009021312A DE 102009021312 A1 DE102009021312 A1 DE 102009021312A1
- Authority
- DE
- Germany
- Prior art keywords
- digital signature
- public key
- web service
- key
- cryptographic chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Eine Aufgabe der vorliegenden Erfindung ist ein Verfahren zum Schutz von Webdiensten von einer Kompromittierung anzugeben, welches einerseits die Interessen des Dienstanbieters nach einem sicheren Schutz gewährleistet und andererseits die Interessen der Anwender nach einer benutzerfreundlichen Bedienbarkeit erfüllt. Hierzu wird erfindungsgemäß eine Authentisierungsprüfung von plagiatgeschützten Gegenständen über ein Netzwerk durchgeführt, welche insbesondere mit einem entsprechenden RFID-Modul zum Plagiatschutz ausgestattet sind.
Description
- Die Erfindung betrifft ein Verfahren und ein System zum Verhindern einer Kompromittierung eines Webdienstes durch einen Benutzer mit Hilfe eines Challenge-Response-Protokolls basierend auf asymmetrischer Kryptographie.
- Die Anzahl von Webdienstens nimmt stetig zu und bietet dem Benutzer eine Vielzahl von größtenteils kostenfreien Anwendungen. Chat oder Voice-over-IP-Dienste, E-Mail, SMS oder soziale Netzwerke sind nur einige Beispiele derartiger Dienste, welche sich beispielsweise über Spenden, Werbung oder kostenpflichtige Upgrades finanzieren.
- Zur Nutzung derartiger Dienste ist für den Anwender in den meisten Fällen lediglich eine Anmeldung erforderlich. Damit werden die Nutzungsbedingungen des Dienstes akzeptiert und die Anmelder können vom Dienstanbieter erkannt werden. Die Anwender bleiben dabei oft weitestgehend anonym, da ihre persönlichen Angaben aus der Anmeldung üblicherweise vom Anbieter nicht überprüft werden.
- Trotzdem besteht auf Seiten des Dienstanbieters ein Interesse daran, dass ein Anwender den angebotenen Dienst nicht missbräuchlich verwendet und dadurch die Qualität des Dienstes beeinträchtigt. Beispiel hierfür ist das Einrichten zahlreicher, wechselnder E-Mail-Konten zum Absenden von Spam-Mails oder das Senden von zahlreichen Abfragen an eine Datenbank mit dem Ziel, diese komplett zu kopieren. Weiterhin kann durch die übermäßig starke Nutzung des Dienstes durch einzelne Anwender eine hohe Kostenbelastung für den Anbieter entstehen, die die durch Werbung zu erzielenden Einnahmen übertreffen. Hierbei ist insbesondere der Einsatz von automatischen Programmen (Bots) besonders unerwünscht, da diese den Dienst übermäßig beanspruchen, ohne die geschaltete Werbung zu sehen zu bekommen. Folglich liegt es im Interesse der Anbieter solcher Dienste, die automatisierte Erstellung von zusätzlichen Anwenderkonten sowie die automatisierte Nutzung des Dienstes durch Programme möglichst weitgehend zu unterbinden.
- Ein weit verbreitetes Verfahren zum Schutz derartiger Webdienste vor der beschriebenen missbräuchlichen Benutzung sind die so genannten CAPTCHAS (Completely Automated Public Turing test to tell Computers and Humans Apart). Hierbei handelt es sich in der Regel um Challenge-Response-Tests, bei denen der Befragte eine Aufgabe (Challenge) lösen muss und das Ergebnis (Response) zurückschickt. In CAPTCHAS sind die gestellten Aufgaben dergestalt, dass sie für Menschen einfach zu lösen sind, für Computer hingegen sehr schwierig. Ein Beispiel dafür ist Text, der durch Bildfilter verzerrt wurde. Computer benötigen Mustererkennungsalgorithmen, um derartige Bilder zu verarbeiten, die aufwändig zu programmieren sind und hohe Anforderungen an die Hardware stellen. Auf diese Weise soll möglichst sicher und automatisch erkannt werden, ob sich hinter dem anfragenden Gegenüber (Client) ein Mensch oder eine Maschine verbirgt. Problematisch bei derartigen CAPTCHAS ist jedoch, dass sie nicht barrierefrei sind, da sie von sinnesbehinderten Menschen nicht gelöst werden können. Ein weiteres Problem ist, dass mit zunehmender Verbreitung der CAPTCHAS immer mehr Lösungen bekannt geworden sind, diese durch geeignete Programme oder durch von Angreifern organisierte Gruppen zu umgehen.
- Eine weitere Möglichkeit zum Schutz von Webdiensten sind kryptographische Puzzles (Proof of Work), deren Lösung vor Nutzung eines Dienstes durch die Anwenderhardware erbracht werden muss. Diese kryptographischen Puzzles erfordern kein Mitwirken des Anwenders, sondern werden allein von dem Computer des Anwenders gelöst. Hierfür muss von dem Computer jedoch eine sehr große Anzahl von kryptographischen Berechnungen durchgeführt werden, so dass der Computer nur eine eng begrenzte Anzahl an Dienstanfragen pro Zeiteinheit erstellen und den Dienst somit nicht übermäßig nutzen kann. Problematisch bei diesem Ansatz ist einerseits, dass ein Angreifer die durch das kryptographische Puzzle erzwungene Verlangsamung des Computers durch den Einsatz leistungsfähigerer Hardware zum großen Teil wieder ausgleichen kann. Andererseits führt der Einsatz von kryptographischen Puzzles bei Anwendern mit leistungsschwacher Hardware zu langen Wartezeiten oder gar zum Verbindungsabbruch. Dies hätte zur Folge, dass der Dienst für diese Anwender unattraktiver oder sogar unbenutzbar wird.
- Eine weitere Möglichkeit zum Schutz von Webdiensten ist das Nachprüfen einer eindeutigen Authentifizierung der Identität des Anwenders. Dies ist beispielsweise mit einem elektronischen Personalausweis, Reisepass oder einer elektronische Gesundheitskarte prinzipiell möglich. Der Nachteil dieser Methode ist jedoch, dass der Anwender eine Menge von persönlichen Informationen gegenüber dem Dienstanbieter Preis geben muss. Datenschutzgründe und der Angst vor dem Missbrauch persönlicher Daten führen im Ergebnis zu einer sehr geringen Akzeptanz eines Anwenders für ein derartiges Verfahren.
- Demzufolge ist die Aufgabe der vorliegenden Erfindung ein Verfahren zum Schutz von Webdiensten vor einer Kompromittierung anzugeben, welches einerseits die Interessen des Dienstanbieters nach einem sicheren Schutz gewährleistet und andererseits die Interessen der Anwender nach einer benutzerfreundlichen Bedienbarkeit erfüllt.
- Diese Aufgabe wird durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1 und 6 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
- In dem erfindungsgemäßen Verfahren wird eine Kompromittierung eines Webdienstes durch einen Benutzer mit Hilfe eines Challenge-Response-Protokolls basierend auf asymmetrischer Kryptographie mit einem kryptographischen Chip verhindert. Dem kryptographischen Chip ist ein Schlüsselpaar mit einem privaten und mindestens einem ersten öffentlichen Schlüssel und eine digitale Signatur zugeordnet. Die digitale Signatur ist in Abhängigkeit zumindest des Schlüsselpaares und einer Produktidentifizierung erzeugt. Bei einer Anfrage zur Benutzung des Webdienstes erfolgt eine Überprüfung des Benutzers mit den folgenden Schritten: Der erste öffentliche Schlüssel, die Produktidentifizierung und die digitale Signatur werden an eine Überprüfungsinstanz des Webdienstes übermittelt. Die Gültigkeit des ersten öffentlichen Schlüssels wird anhand der digitalen Signatur mit einem zweiten öffentlichen Schlüssel eines Schlüsselherausgebers durch die Überprüfungsinstanz überprüft. Die Überprüfungsinstanz generiert und übermittelt eine Challenge an den kryptographischen Chip. Diese ermittelt eine Response auf Basis der übermittelten Challenge und des privaten Schlüssels und übermittelt die Response an die Überprüfungsinstanz. Schließlich wird der kryptographische Chip durch die Überprüfungsinstanz anhand der übermittelten Response authentifiziert und der Webdienst in Abhängigkeit des Authentifizierungsergebnisses dem Benutzer freigegeben.
- Gemäß einer Weiterbildung der vorliegenden Erfindung schließt die Überprüfungsinstanz den authentifizierten kryptographischen Chip für einen vorgebbaren Zeitraum für eine weitere Anfrage zur Benutzung des Webdienstes aus.
- Das erfindungsgemäße System zum Verhindern einer Kompromittierung eines Webdienstes durch einen Benutzer mit Hilfe eines Challenge-Response-Protokolls basierend auf asymmetrischer Kryptographie weist einen kryptographischen Chip und eine Überprüfungsinstanz auf. Der kryptographische Chip umfasst ein Schlüsselpaar mit einem privaten und mindestens einem ersten öffentlichen Schlüssel sowie eine digitale Signatur, wobei die digitale Signatur in Abhängigkeit zumindest des Schlüsselpaares und einer Produktidentifizierung erzeugt ist. Die Überprüfungsinstanz des Webdienstes ist zur Überprüfung des Benutzers bei einer Anfrage zur Benutzung des Webdienstes mit den folgenden Schritten eingerichtet. Der erste öffentliche Schlüssel, die Produktidentifizierung und die digitale Signatur des kryptographischen Chips werden ermittelt. Die Gültigkeit des ersten öffentlichen Schlüssels wird anhand der digitalen Signatur mit einem zweiten öffentlichen Schlüssel eines Schlüsselherausgebers überprüft. Eine Challenge wird generiert und an den kryptographischen Chip übermittelt. Eine auf Basis der übermittelten Challenge und des privaten Schlüssels durch den kryptographischen Chip ermittelte Response wird empfangen und der kryptographische Chip anhand der empfangenen Response authentifiziert.
- Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen unter Bezugnahme auf die Figuren näher erläutert. Es zeigt:
-
1 einen Verfahrensablauf zum Schutz eines Webdienstes vor einer Kompromittierung gemäß der vorliegenden Erfindung, -
2 in einer schematischen Darstellung ein erfindungsgemäßes System zum Schutz eines Webdienstes vor einer Kompromittierung durch einen Benutzer. - Ein Grundgedanke der Erfindung ist zum Schutz von Webdiensten vor einer Kompromittierung eine Authentisierungsprüfung von plagiatgeschützten Gegenständen über ein Netzwerk durchzuführen.
- Es wird dabei angenommen, dass der Anwender A bereits einige Produkte besitzt, die über einen Plagiatsschutzmechanismus verfügen. Beispiele hierfür sind eine Softwarelizenz, eine Designerhandtasche, eine Spielfilm-DVD, eine Parfümflasche oder Medikamentenverpackungen. Eine bestimmte Klasse von Plagiatschutzlösungen verwendet kryptographische Algorithmen, insbesondere asymmetrische Kryptographie auf Basis elliptischer Kurven. Elliptische Kurven ermöglichen dabei eine besonders effiziente Echtheitsprüfung. Das verwendete Protokoll ist dabei ein Challenge-Response-Verfahren, welches wie ein Frage-Antwort-Spiel funktioniert. Eine Überprüfungsinstanz sendet an eine zu authentifizierende Instanz eine Zufallszahl, welche daraufhin mit Hilfe eines Geheimnisses (Private Key) eine Antwort (Response) berechnet und an die Überprüfungsinstanz zurücksendet. Die Überprüfungsinstanz überprüft dann mit Hilfe dem zugehörigen öffentlichen Schlüssels die Richtigkeit der Response. Die zu authentifizierende Instanz ist in der Regel ein Halbleiter-Chip, insbesondere ein RFID-Chip, der über verschiedene Schnittstellen drahtlos oder drahtgebunden angesprochen werden kann. Ein derartiges Verfahren zum Plagiatschutz ist in der Veröffentlichung Michael Braun, Erwin Hess und Bernd Meyer, "Using Elliptic Curves on RFID-Tags", International Journal of Computer Science and Network Security, Vol. 8, Nr. 2, Seiten 1–9, Februar 2008, und in der Veröffentlichung Holger Bock, Michael Braun, Markus Dichtl, Erwin Hess, Johann Heyszl, Walter Kargl, Helmut Koroschetz, Bernd Meyer, Hermann Seuschek, "A Milestone Towards RFID-Products Offering Asymmetric Authentication Based on Elliptic Curve Cryptography", 4th Workshop on RFID-Security, July 9–11, 2008, Budapest, beschrieben. Ein entsprechender kryptographischer Chip wird von Infineon unter dem Produktnamen Origa vertrieben (siehe http://www.infineon.com/cros/en/product/promopages/origa/index.html). Der öffentliche Schlüssel kann dabei in einem Zertifikat auf dem Chip gespeichert werden, das vor jeder Authentifizierung ausgelesen wird. Somit ist eine dezentrale Prüfung auf Echtheit möglich.
- In
1 ist ein beispielhafter Ablauf einer typischen Dienstanfrage, wie beispielsweise die Registrierung eines neuen Anwenderkontos oder eine Dienstnutzung, dargestellt. Zur Freigabe des angefragten Dienstes wird der Benutzer (Client) zunächst durch den Diensteanbieter oder einen damit beauftragten Anbieter authentifiziert, wie dies im folgenden dargestellt ist. - Ein Client auf dem Rechner des Anwenders A sendet eine Anfrage
101 an den Server S, welcher den gewünschten Dienst be reitstellt. Dieser Server S antwortet daraufhin mit einer Challenge102 , welche der Client an das Plagiatschutzmodul eines geeigneten Produktes in Reichweite seines Lesegerätes weiterleitet103 . Im Plagiatschutzmodul P104 wird nun eine geeignete Response berechnet und zusammen mit dem Zertifikat des Plagiatschutzmoduls P zurück an den Client gesendet105 , der es wiederum an den Server S weiterreicht106 . Der Server S entscheidet dann, ob der Anfrage akzeptiert und teilt dies dem Client mit107 . - Der Server S merkt sich die Identifikation (ID) des Plagiatschutzmoduls P für gewisse Zeit, damit das gleiche Modul innerhalb dieser Zeit nicht für eine erneute Anfrage benutzt werden kann. Als ID kann dabei beispielsweise der öffentliche Schlüssel des Plagiatschutzmoduls, eine eindeutige Kennung aus Produktbezeichnung und Seriennummer oder ähnliches verwendet werden.
- Die Schnellerzeugung von sehr vielen Anwenderkonten beziehungsweise häufige Nutzung eines Dienstes ist damit nicht mehr möglich, wenn sich der Anmelde- beziehungsweise Dienstserver S die IDs der verwendeten Plagiatschutzmodule für eine gewisse Zeit merkt. Der Anwender kann sich dann innerhalb dieser Zeit nur mit den relativ wenigen, verschiedenen Produkten anmelden, die er von seinen gekauften Produkten ableiten kann.
- Die Identität des Anwenders muss dabei nicht Preis gegeben werden. Der abfragende Server kann aber möglicherweise erfahren, welches Produkt zur Authentifizierung verwendet wurde.
- Die Erfindung ermöglicht die Neuregistrierung von Anwenderkonten sowie die Dienstnutzung für den Anwender auf ein vernünftiges, vom Anbieter festgelegtes Maß einzuschränken. Es ist dafür keine neue Sicherheitsinfrastruktur notwendig, da im Prinzip Plagiatschutzmodule von beliebigen Produkten verwendet werden können.
- Weitere Vorteile sind:
- – Viele CAPTCHAS wurden bereits kompromittiert, das heißt, sie sind mittlerweise mit guten Trefferquoten auch von Maschinen lösbar. Weitere Fortschritte in der Bilderkennung sind zu erwarten. Die Sicherheit von Authentifizierungsverfahren basierend auf der Verwendung von Plagiatschutzmodulen ist dagegen sehr hoch, da hier kryptographische Algorithmen benutzt werden.
- – CAPTCHAS sind nicht barrierefrei. Barrierefreiheit ist bei Verwendung von Plagiatschutzmodulen dagegen kein Problem.
- – Die Verwendung der Fernabfrage von Plagiatschutzmodulen ist im Gegensatz zu kryptographischen Puzzles nicht von der Performanz der Anwender-Hardware abhängig. Dies bedeutet, dass Anwender mit weniger leistungsstarker Hardware nicht benachteiligt werden und Anwender mit sehr leistungsfähiger Hardware das System nicht umgehen können.
- – Eine gewisse Resistenz gegen von Menschen organisierte Angriffe ist möglich, indem nur Plagiatschutzmodule bestimmter Produkte akzeptiert werden, beispielsweise Produkte, die für eine bestimmte Region produziert wurden.
- – Die Menge der Anmeldungen kann einfach an die Anzahl der Exemplare eines bestimmten Produktes, beispielsweise der gekauften Flaschen eines Getränks oder der CDs einer Musikgruppe, gekoppelt werden. Besitzer mehrerer Produktexemplare würden damit stärker berücksichtigt. Dies ist ein interessanter Einsatzfall, wenn beispielsweise die Chancen für den Gewinn von Konzertkarten bei einer Lotterie von der Anzahl der gekauften Original-CDs abhängig gemacht werden können.
- Es eignen sich prinzipiell alle Plagiatschutzmodule mit Zertifikaten, die eindeutig einem einzelnen Gegenstand zugeordnet sind. Das heißt, der geheime Schlüssel und das zugehörige Zertifikat sollen einzigartig sein. Plagiatschutzmodule für ganze Serien und Produktreihen sind nur bedingt geeignet, da es dann zu Kollisionen kommen kann, wenn beispielsweise ein Anwender mit Unterstützung eines bestimmten Produktes ein neues Konto einrichten will und bereits ein anderer Anwender mittels eines Produktes aus der gleichen Serie kurz zuvor eine Anmeldung durchgeführt hat.
- Es ist zudem leicht möglich die Authentifizierung von der Registrierung beziehungsweise Dienstanfrage abzukoppeln. Ein Anbieter bietet nur die Authentifizierung mittels Fernabfrage des Plagiatschutzmoduls an und erzeugt bei Erfolg für den Anwender ein Ticket, ähnlich einem Cerberus-Ticket, mit dem sich der Anwender dann beim Dienst eines anderen Anbieters anmelden kann.
-
2 zeigt ein erfindungsgemäßes System zum Schutz von Webdiensten vor einer Kompromittierung. Der Anwender201 möchte einen Dienst von Server202 nutzen. Er startet auf seinem Rechner einen entsprechenden Client, welcher den Server202 beispielsweise über eine Internetverbindung206 kontaktiert. Dieser sendet eine Challenge, welche an ein Plagiat geschütztes Produkt203 in Reichweite des Lesegerätes am Rechner des Anwenders beispielsweise über eine drahtlose Verbindung207 weitergeleitet wird. Das Plagiatschutzmodul204 mit kryptographischem Chip errechnet die passende Response, die zusammen mit dem Zertifikat des Plagiatschutzmoduls204 über den Rechner des Anwenders zurück an den Server202 gesendet wird. - Der Server
202 prüft die Response und gibt bei einer erfolgreichen Überprüfung den Dienst für Anwender201 frei. Anschließend speichert der Server202 die ID des Plagiatschutzmoduls204 noch für eine bestimmte Zeit. Die Linie205 symbolisiert den Informationsfluss von Authentifizierungs-Challenge und Response. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- - Michael Braun, Erwin Hess und Bernd Meyer, ”Using Elliptic Curves on RFID-Tags”, International Journal of Computer Science and Network Security, Vol. 8, Nr. 2, Seiten 1–9, Februar 2008 [0017]
- - Holger Bock, Michael Braun, Markus Dichtl, Erwin Hess, Johann Heyszl, Walter Kargl, Helmut Koroschetz, Bernd Meyer, Hermann Seuschek, ”A Milestone Towards RFID-Products Offering Asymmetric Authentication Based on Elliptic Curve Cryptography”, 4th Workshop on RFID-Security, July 9–11, 2008, Budapest [0017]
- - http://www.infineon.com/cros/en/product/promopages/origa/index.html [0017]
Claims (7)
- Verfahren zum Verhindern einer Kompromittierung eines Webdienstes durch einen Benutzer mit Hilfe eines Challenge-Response-Protokolls basierend auf asymmetrischer Kryptographie mit einem kryptographischen Chip, wobei – dem kryptographischen Chip ein Schlüsselpaar mit einem privaten und mindestens einem ersten öffentlichen Schlüssel und eine digitale Signatur zugeordnet ist, wobei die digitale Signatur in Abhängigkeit zumindest des Schlüsselpaares und einer Produktidentifizierung erzeugt ist, dadurch gekennzeichnet, dass bei einer Anfrage zur Benutzung des Webdienstes eine Überprüfung des Benutzers mit folgenden Schritten erfolgt: – Übermitteln des ersten öffentlichen Schlüssels, der Produktidentifizierung und der digitalen Signatur an eine Überprüfungsinstanz des Webdienstes, – Überprüfen der Gültigkeit des ersten öffentlichen Schlüssels anhand der digitalen Signatur mit einem zweiten öffentlichen Schlüssel eines Schlüsselherausgebers durch die Überprüfungsinstanz, – Generieren und Übermitteln einer Challenge durch die Überprüfungsinstanz, – Ermitteln einer Response auf Basis der übermittelten Challenge und des privaten Schlüssels und Übermitteln der Response durch den kryptographischen Chip, – Authentifizieren des kryptographischen Chips durch die Überprüfungsinstanz anhand der übermittelten Response.
- Verfahren nach Anspruch 1, wobei der kryptographische Chip von einem RFID(Radio-Frequency-Identification)-Tag umfasst wird.
- Verfahren nach Anspruch 1 oder 2, wobei der erste öffentliche Schlüssel, die Produktidentifizierung und die digitale Signatur von einem Zertifikat umfasst werden.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei der erste öffentliche Schlüssel, die Produktidentifizierung und die digitale Signatur zusammen mit der Response durch den kryptographischen Chip übermittelt werden.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei die Überprüfungsinstanz den zu authentifizierenden kryptographischen Chip für einen vorgebbaren Zeitraum für eine weitere Anfrage zur Benutzung des Webdienstes ausschließt.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei die Überprüfungsinstanz und der zu nutzende Webdienst von zwei unterschiedlichen Anbietern bereitgestellt werden.
- System zum Verhindern einer Kompromittierung eines Webdienstes durch einen Benutzer mit Hilfe eines Challenge-Response-Protokolls basierend auf asymmetrischer Kryptographie aufweisend – einen kryptographischen Chip mit einem Schlüsselpaar umfassend einen privaten und mindestens einen ersten öffentlichen Schlüssel, sowie eine digitale Signatur, wobei die digitale Signatur in Abhängigkeit zumindest des Schlüsselpaares und einer Produktidentifizierung erzeugt ist, – eine Überprüfungsinstanz des Webdienstes eingerichtet zur Überprüfung des Benutzers bei einer Anfrage zur Benutzung des Webdienstes mit folgenden Schritten: – Ermitteln des ersten öffentlichen Schlüssels, der Produktidentifizierung und der digitalen Signatur des kryptographischen Chips, – Überprüfen der Gültigkeit des ersten öffentlichen Schlüssels anhand der digitalen Signatur mit einem zweiten öffentlichen Schlüssel eines Schlüsselherausgebers, – Generieren und Übermitteln einer Challenge an den kryptographischen Chip, – Empfangen einer auf Basis der übermittelten Challenge und des privaten Schlüssels durch den kryptographischen Chip ermittelten Response, – Authentifizieren des kryptographischen Chips anhand der empfangenen Response.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910021312 DE102009021312A1 (de) | 2009-05-14 | 2009-05-14 | Verfahren zum Verhindern einer Kompromittierung eines Webdienstes |
PCT/EP2010/053708 WO2010130499A1 (de) | 2009-05-14 | 2010-03-22 | Verfahren zum verhindern einer kompromittierung eines webdienstes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910021312 DE102009021312A1 (de) | 2009-05-14 | 2009-05-14 | Verfahren zum Verhindern einer Kompromittierung eines Webdienstes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102009021312A1 true DE102009021312A1 (de) | 2010-11-18 |
Family
ID=42212255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200910021312 Withdrawn DE102009021312A1 (de) | 2009-05-14 | 2009-05-14 | Verfahren zum Verhindern einer Kompromittierung eines Webdienstes |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102009021312A1 (de) |
WO (1) | WO2010130499A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011083828A1 (de) * | 2011-09-30 | 2013-04-04 | Siemens Aktiengesellschaft | Verfahren zum Plagiatschutz und Anordnung zur Durchführung |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001058080A1 (en) * | 2000-02-07 | 2001-08-09 | Beepcard Incorporated | Physical presence digital authentication system (transactions and authentication) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178505B1 (en) * | 1997-03-10 | 2001-01-23 | Internet Dynamics, Inc. | Secure delivery of information in a network |
US20050234860A1 (en) * | 2002-08-30 | 2005-10-20 | Navio Systems, Inc. | User agent for facilitating transactions in networks |
CA2641995C (en) * | 2006-02-10 | 2016-09-20 | Verisign, Inc. | System and method for network-based fraud and authentication services |
-
2009
- 2009-05-14 DE DE200910021312 patent/DE102009021312A1/de not_active Withdrawn
-
2010
- 2010-03-22 WO PCT/EP2010/053708 patent/WO2010130499A1/de active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001058080A1 (en) * | 2000-02-07 | 2001-08-09 | Beepcard Incorporated | Physical presence digital authentication system (transactions and authentication) |
Non-Patent Citations (7)
Title |
---|
Basso, A., et al.: "Preventing massive automated access to web resources". In:Computers & Security 28, 3-4 (Mai-Juni 2009), Veröffentlichungsdatum 01. Mai 2009, bzw. unter Elsevier, ScienceDirect (www.elsevier.com/locate/cose), online verfügbar 06. Dezember 2008, S. 174-188 * |
Holger Bock, Michael Braun, Markus Dichtl, Erwin Hess, Johann Heyszl, Walter Kargl, Helmut Koroschetz, Bernd Meyer, Hermann Seuschek, "A Milestone Towards RFID-Products Offering Asymmetric Authentication Based on Elliptic Curve Cryptography", 4th Workshop on RFID-Security, July 9-11, 2008, Budapest |
http://www.infineon.com/cros/en/product/promopages/origa/index.html |
Lehtonen, M.O., et al.: "Trust and Security in RFID-Based Product Authentication Systems". In: IEEE Systems Journal, Vol. 1, No. 2, Dezember 2007, S. 129-144 * |
Menezes, A., et al.: "Handbook of Applied Cryptography". 1997, CRC Press, New York, S. 425-426 u. 543-561. ISBN: 0-8493-8523-7. Im Internet online verfügbar unter http://www.cacr.math.uwaterloo.ca/hac/ * |
Menezes, A., et al.: "Handbook of Applied Cryptography". 1997, CRC Press, New York, S. 425-426 u. 543-561. ISBN: 0-8493-8523-7. Im Internet online verfügbar unter http://www.cacr.math.uwaterloo.ca/hac/ Lehtonen, M.O., et al.: "Trust and Security in RFID-Based Product Authentication Systems". In: IEEE Systems Journal, Vol. 1, No. 2, Dezember 2007, S. 129-144 Basso, A., et al.: "Preventing massive automated access to web resources". In:Computers & Security 28, 3-4 (Mai-Juni 2009), Veröffentlichungsdatum 01. Mai 2009, bzw. unter Elsevier, ScienceDirect (www.elsevier.com/locate/cose), online verfügbar 06. Dezember 2008, S. 174-188 |
Michael Braun, Erwin Hess und Bernd Meyer, "Using Elliptic Curves on RFID-Tags", International Journal of Computer Science and Network Security, Vol. 8, Nr. 2, Seiten 1-9, Februar 2008 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011083828A1 (de) * | 2011-09-30 | 2013-04-04 | Siemens Aktiengesellschaft | Verfahren zum Plagiatschutz und Anordnung zur Durchführung |
DE102011083828B4 (de) * | 2011-09-30 | 2015-10-29 | Siemens Aktiengesellschaft | Verfahren zum Plagiatschutz und Anordnung zur Durchführung |
Also Published As
Publication number | Publication date |
---|---|
WO2010130499A1 (de) | 2010-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3596653B1 (de) | Ausstellen virtueller dokumente in einer blockchain | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE602004012996T2 (de) | Verfahren und vorrichtung zum authentifizieren von benutzern und websites | |
EP2304642B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2332313B1 (de) | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem | |
DE102011089580B3 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
EP4357945A2 (de) | Verfahren zum lesen eines attributs aus einem id-token | |
DE102009027681A1 (de) | Verfahren und Lesen von Attributen aus einem ID-Token | |
DE102008042262A1 (de) | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem | |
WO2015149976A1 (de) | Verteiltes authentifizierungssystem und -verfahren | |
WO2017008939A1 (de) | Verfahren und vorrichtung zur authentifizierung eines dienstnutzers für eine zu erbringende dienstleistung | |
DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
EP2620892A1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
EP2512090B1 (de) | Verfahren zur authentifizierung eines teilnehmers | |
WO2013152986A1 (de) | Sichere generierung eines nutzerkontos in einem dienstserver | |
DE102005008610A1 (de) | Verfahren zum Bezahlen in Rechnernetzen | |
EP2399218B1 (de) | Verfahren zur erzeugung eines identifikators | |
DE60003444T2 (de) | Verfahren, medium und vorrichtung zur registrierung von zu erfassenden personen, zum beispiel wähler | |
DE102009021312A1 (de) | Verfahren zum Verhindern einer Kompromittierung eines Webdienstes | |
EP2631837B1 (de) | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens | |
EP2783320B1 (de) | Verfahren zum authentisieren einer person an einer serverinstanz | |
DE102015110366A1 (de) | Nachrichtenbereitstellungs- und Bewertungssystem | |
AT411947B (de) | System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen | |
DE102021125572B9 (de) | Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer | |
WO2020245043A1 (de) | Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20111201 |