DE102012202420B4 - Systeme und verfahren für die vorrichtungs- und datenauthentifizierung - Google Patents

Systeme und verfahren für die vorrichtungs- und datenauthentifizierung Download PDF

Info

Publication number
DE102012202420B4
DE102012202420B4 DE102012202420.4A DE102012202420A DE102012202420B4 DE 102012202420 B4 DE102012202420 B4 DE 102012202420B4 DE 102012202420 A DE102012202420 A DE 102012202420A DE 102012202420 B4 DE102012202420 B4 DE 102012202420B4
Authority
DE
Germany
Prior art keywords
data
slave
host
authentication
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102012202420.4A
Other languages
English (en)
Other versions
DE102012202420A1 (de
Inventor
Cheow Guan Lim
Stephan Schaecher
Wieland Fischer
Bernd Meyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of DE102012202420A1 publication Critical patent/DE102012202420A1/de
Application granted granted Critical
Publication of DE102012202420B4 publication Critical patent/DE102012202420B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Pure & Applied Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren für die Authentifizierung von Daten und/oder Vorrichtungen, das aufweist: Lesen der Daten durch eine Host-Vorrichtung (102) von einer Slave-Vorrichtung (104); Erzeugen einer Anforderung durch die Host-Vorrichtung (102); Senden der Anforderung von der Host-Vorrichtung (102) zu der Slave-Vorrichtung (104); Erzeugen eines Sitzungsschlüssels der Slave-Seite durch die Slave-Vorrichtung (104) aus der Anforderung und einem geheimen Authentifizierungsschlüssel, der in der Slave-Vorrichtung (104) gespeichert ist; Erzeugen der Authentifizierungsdaten für die gelesenen Daten durch die Slave-Vorrichtung (104) und abhängig von dem Sitzungsschlüssel der Slave-Seite; Senden der Authentifizierungsdaten von der Slave-Vorrichtung (104) zu der Host-Vorrichtung (102); Bestimmen eines Sitzungsschlüssels der Host-Seite durch die Host-Vorrichtung (102) unter Verwendung eines der Host-Vorrichtung (102) bekannten öffentlichen Authentifizierungsschlüssels, wobei der öffentliche und der geheime Authentifizierungsschlüssel ein Authentifizierungsschlüsselpaar bilden; und Verwenden durch die Host-Vorrichtung (102) des Sitzungsschlüssels der Host-Seite und der Authentifizierungsdaten, um eine Authentizität der gelesenen Daten und der Slave-Vorrichtung (104) zu verifizieren, wobei das Erzeugen einer Anforderung aufweist: Auswählen einer Zufallszahl, Ausführen einer skalaren Multiplikation der Zufallszahl mit einem Punkt auf einer elliptischen Kurve und Bestimmen einer Koordinate des Punkts auf der elliptischen Kurve, der sich aus der skalaren Multiplikation ergibt.

Description

  • TECHNISCHES GEBIET
  • Die Erfindung bezieht sich im Allgemeinen auf die Authentifizierung in elektronischen Vorrichtungen und insbesondere auf das gleichzeitige Ermöglichen sowohl der Vorrichtungs- als auch der Datenauthentifizierung.
  • HINTERGRUND
  • Moderne Antifälschungstechniken können im Allgemeinen in zwei Klassen unterteilt werden, nämlich Verfahren, die spezifische physische Eigenschaften ausnutzen, die mit den zu schützenden Elementen in Beziehung stehen, und Verfahren, die auf digitalen Techniken basieren. Typischerweise stützen sich diese letzteren Verfahren auf die Eigenschaften kryptographischer Algorithmen.
  • Beim physischen Zugang zu Antifälschungslösungen sind die zu verifizierenden Eigenschaften entweder Merkmale des Elements selbst (z. B. die Oberflächenstruktur) oder sie sind auf eine nicht zu beseitigende Art technisch mit dem Element verbunden. Beispiele enthalten Hologramme, Siegel, Sicherheitsetiketten, Wasserzeichen, Mikromarkierungen, chemische Markierungen, spezielle Papiere und Reproduktionstechniken, fluoreszente Farben, Lasergravuren, spezielle Beschichtungen und Farben und vieles mehr. Die Verfahren zum Markieren der Produkte oder Verpackungen stützen sich auf spezielle Herstellungsschritte oder spezielle Materialien, die üblicherweise nicht verfügbar sind und im hohen Grade hochentwickelte technische Produktions- und Handhabungsfähigkeiten erfordern. Die allgemeine Philosophie hinter den auf den physischen Eigenschaften basierenden Antifälschungstechniken ist, dass es eine beträchtliche und ausreichend große technologische Lücke zwischen dem Hersteller der Sicherheitsmarkierung und dem Angreifer gibt. Es besteht die Hoffnung, dass ein Angreifer, der versucht, gefälschte Produkte zu erzeugen, keinen Zugang zu den notwendigen Materialien besitzt, oder dass die Kosten und die Komplexität des Prozesses des Erzeugens von Fälschungen den Angriff unattraktiv machen würden. Die anhaltende Verbreiterung des Wissens über die technischen Einzelheiten und Maschinen für die Produktmarkierung, insbesondere im Zeitalter des Internets, führt jedoch zu einer permanenten Schlacht zwischen dem rechtmäßigen Hersteller und dem Fälscher.
  • Die meisten physischen Antifälschungstechniken benötigen irgendeine spezielle Behandlung der Elemente oder Verpackungen während des Herstellungsprozesses, wobei es oft schwierig ist, die Echtheit der künstlichen Markierungen auf eine automatisierte Art zu verifizieren. Die chemischen Markierungen müssen z. B. für ihre Verifikation in einem Labor analysiert werden.
  • Im Gegensatz dazu gewinnen die kryptographischen Verfahren ihre Sicherheit nur aus der Sicherheit des Schlüsselmaterials, wobei sie sich nicht auf den Glauben stützen, dass der Hersteller dem Angreifer technologisch überlegen ist. Das durch die kryptographischen Schemata gebotene Niveau des Schutzes hängt hauptsächlich von der Länge der beteiligten geheimen Schlüssel ab und kann leicht so skaliert werden, dass ein Geradeausangriff unmöglich wird. Die Authentizität der Daten kann durch Algorithmen für die Erzeugung und die Verifikation von Nachrichtenauthentifizierungscodes und digitalen Signaturen erreicht werden. Diese Algorithmen verhindern die Erzeugung der Daten für gefälschte Produkte, sie können jedoch nicht gegen das Kopieren und Klonen gültiger Authentifizierungsdaten echter Produkte schützen. Um eine Sicherheit gegen das Fälschen zu schaffen, muss die Authentizität des Elements geprüft werden. Deshalb ist es typischerweise notwendig, dass die Authentifizierungsdaten an ein physisches Objekt, wie eine Chipkarte oder eine integrierte Sicherheitsschaltung (Sicherheits-IC), gebunden sind. In dieser Situation verhindern die Schutzmechanismen der Hardware den nicht autorisierten Zugriff auf das Schlüsselmaterial oder die Authentifizierungsdaten. Die Verifikation der Authentizität der Elemente wird durch aktive Protokolle zwischen dem Verifizierenden und dem zu prüfenden Element erreicht.
  • Es gibt herkömmliche Schemata unter Verwendung nur der Datenauthentifizierung und einer Datenbank aller echten Produkte. Diese Schemata stellen eine elektronische Herkunft der Produkte her und bieten einen Schutz vor Fälschung, weil ein Angreifer gefälschte Daten von allein nicht authentifizieren kann. Weil aber echte Daten leicht kopiert werden können, ist es nicht möglich, geklonte Produkte ohne einen Online-Zugriff auf die Hintergrunddatenbank aller Produkte zu detektieren. Selbst wenn Inkonsistenzen mit den Einträgen in der Datenbank detektiert würden, unterscheidet das Schema nicht zwischen echten Produkten und Klonen.
  • In der Literatur sind viele kryptographische Techniken für die Datenauthentifizierung veröffentlicht worden. Diese Algorithmen hängen typischerweise von zusätzlichen Informationen für die Authentifizierung (Authentifizierer, Authentifizierungsdaten) gegenüber den Originaldaten ab. Der Authentifizierer ist eine Funktion der Originaldaten und eines geheimen Schlüssels. Der Authentifizierer stellt sicher, dass die Originaldaten nicht manipuliert worden sind und dass die Daten echt sind. Der kryptographische Mechanismus garantiert, dass kein Angreifer einen gültigen Authentifizierer ohne Kenntnis des geheimen Schlüssels berechnen kann, selbst wenn er bereits viele gültige Datenpaare und den entsprechenden Authentifizierer kennt. Außerdem stellt das kryptographische Schema sicher, dass der Angreifer den geheimen Schlüssel nicht aus vielen gültigen Datenpaaren und dem beigegebenen Authentifizierer extrahieren kann. Es sind außerdem interaktive Verfahren, z. B. Anforderungs-Reaktions-Protokolle, und nicht interaktive Verfahren, z. B. Nachrichtenauthentifizierungscodes (MAC) unter Verwendung des Managements symmetrischer Schlüssel und Schemata digitaler Signaturen unter Verwendung des Managements asymmetrischer Schlüssel, vorhanden.
  • Mehrere Halbleiterhersteller bieten gegenwärtig Sicherheits-ICs für die Detektion gefälschter Produkte an. Es gibt Produkte für die kontaktlose Verifikation basierend auf der Hochfrequenzverifikation (RFID) und verdrahtete Komponenten. In einem Schema implementieren die Komponenten ein Anforderungs-Reaktions-Protokoll: der Host (der Verifizierende) sendet eine zufällig gewählte Anforderung an die Sicherheitsvorrichtung. Die Sicherheitsvorrichtung berechnet wiederum in Abhängigkeit von der Anforderung und dem in der Vorrichtung gespeicherten geheimen Schlüssel einen Nachrichtenauthentifizierungscode (z. B. unter Verwendung einer codierten Hash-Funktion) und sendet die Authentifizierungsdaten zurück an den Host. Falls die Sicherheitsvorrichtung das Management symmetrischer Schlüssel verwendet, kennt der Host den geheimen Schlüssel, wobei er die Berechnung wiederholt und die zwei Ergebnisse vergleicht. Wenn die Ergebnisse gleich sind, dann hat die Vorrichtung die Kenntnis ihres geheimen Schlüssels bewiesen und wird als authentisch betrachtet. Fast alle verfügbaren kostengünstigen Sicherheitsvorrichtungen gegen Fälschungen folgen diesem Konstruktionsprinzip.
  • Weil die geheimen Schlüssel aller zu verifizierenden Sicherheitsvorrichtungen dem Host bekannt sein müssen, muss speziell darauf geachtet werden, die in dem Host gespeicherten Schlüssel zu schützen. In den meisten Anwendungen enthält der Host eine spezielle Sicherheitsvorrichtung (z. B. eine Chipkarte), um den geheimen Schlüssel zu schützen.
  • Es gibt außerdem mehrere Sicherheitsvorrichtungen gegen Fälschungen unter Verwendung von asymmetrischen Schlüsseln. In der Literatur sind kleine VLSI-Vorrichtungen (Vorrichtungen mit sehr hohem Integrationsgrad) für die Berechnung der ECDSA-Signaturen (Signaturen des digitalen Signaturalgorithmus mit elliptischen Kurven) und Vorrichtungen, die asymmetrische Anforderungs-Reaktions-Protokolle implementieren, beschrieben worden. Ein passives RFID-Etikett unter Verwendung eines asymmetrischen Anforderungs-Reaktions-Protokolls ist z. B. als ein Prototyp verfügbar, wobei der von der INFINEON TECHNOLOGIES AG verfügbare Sicherheits-IC ORIGA für Anwendungen mit einer verdrahteten Schnittstelle verwendet werden kann.
  • Die Verwaltung asymmetrischer Schlüssel besitzt viele Vorteile gegenüber dem symmetrischen Zugang, weil in der Host-Vorrichtung keine geheimen Schlüsselinformationen notwendig sind. Dies erlaubt, dass die Host-Seite des Protokolls vollständig in Software implementiert wird. Dies ist für große dezentralisierte Anwendungen besonders vorteilhaft, bei denen ein Angreifer Zugang zu den und die Steuerung der Host-Vorrichtungen erlangen kann. Alle praktisch relevanten Anwendungen, die auf dem Management asymmetrischer Schlüssel basieren, leiten ihre Sicherheit aus der angenommenen Schwierigkeit des Berechnens diskreter Logarithmen der Gruppe von Punkten irgendeiner elliptischen Kurve, die über endlichen Feldern der Charakteristik zwei definiert ist, ab. Diese spezifische mathematische Struktur bietet das beste Verhältnis der kryptographischen Sicherheit gegen die Länge der Parameter und erlaubt kostengünstige VLSI-Implementierungen mit kleiner Grundfläche und mit niedriger Leistungsaufnahme.
  • Ein weiterer Aspekt der Authentifizierung bezieht sich jedoch über die Authentifizierung der Vorrichtungen selbst hinaus auf den Schutz der Daten, die durch die Vorrichtungen ausgetauscht werden. Selbst wenn eine Menge von Vorrichtungen authentifiziert worden ist, können die durch die Vorrichtungen gesendeten oder empfangenen kritischen Daten verwundbar sein. Eine nicht authentifizierte Vorrichtung kann z. B. die Kommunikationen abfangen und die Daten fälschen, was unbemerkt ablaufen kann, selbst wenn die Originalvorrichtungen authentifiziert wären. Drahtlose Vorrichtungen, insbesondere jene, die in öffentlichen Räumen verwendet werden, können für derartige Abfangoperationen besonders verwundbar sein, die oft als ”Man-In-The-Middle”- oder ”Huckepack”-Angriffe bezeichnet werden. Vorhandene Lösungen verwenden oft einen Sitzungsschlüssel, der typischerweise so lang ist, dass das schnelle Decodieren der Daten schwierig oder unmöglich ist. Ferner müssen Sitzungsschlüssel, die nur den Parteien bekannt sind, die Informationen austauschen, hergestellt werden, wobei die Schlüssel und der Prozess (die Prozesse), um sie herzustellen, sicher gehalten werden.
  • Die DE 10 2009 051 201 A1 beschreibt ein Verfahren zur Authentifikation mindestens eines Tokens unter Verwendung eines Challenge-Response-Protokolls und zum Schutz der Datenintegrität von auf dem Token gespeicherten Daten unter Verwendung eines symmetrischen Schlüssels. Das Verfahren umfasst: das Generieren einer Challenge durch eine Überprüfungsinstanz, das drahtlose Übermitteln der Challenge an das Token, das Ermitteln einer Response durch das Token auf Basis der übermittelten Challenge und eines ersten geheimen Schlüssels, welcher dem Token zugeordnet ist, das Ableiten eines symmetrischen Schlüssels aus der ermittelten Response mittels einer Schlüsselableitungsfunktion, das Ermitteln einer Datenintegritätsprüfsumme aus den gespeicherten Daten mit Hilfe des symmetrischen Schlüssels, das Übertragen der Datenintegritätsprüfsumme in einem ersten Prüfzeitfenster und der Response in einem zweiten Prüfzeitfenster an die Überprüfungsinstanz, so dass das erste Prüfzeitfenster zeitlich früher als das zweite Prüfzeitfenster liegt, und das Überprüfen der Datenintegrität und Authentifizieren eines RFID-Tag durch die Überprüfungsinstanz anhand der Datenintegritätsprüfsumme.
  • Aufgabe der vorliegenden Erfindung ist es, ein verbessertes Verfahren für die Authentifizierung von Daten und/oder Vorrichtungen, ein verbessertes System für die Authentifizierung von Daten und/oder Vorrichtungen und eine integrierte Schaltung für eine Authentifizierung von Daten und/oder Vorrichtungen zur Verfügung zu stellen.
  • Diese Aufgabe wird durch Verfahren nach den Ansprüchen 1, 4, 11, 12, 13 und 18 und ein System nach Anspruch 20 gelöst. Ausgestaltungen und Weiterbildungen sind Gegenstand von Unteransprüchen.
  • Ein Ausführungsbeispiel betrifft ein Verfahren für die Authentifizierung von Daten und/oder Vorrichtungen. Das Verfahren umfasst: Lesen der Daten durch eine Host-Vorrichtung von einer Slave-Vorrichtung; Erzeugen einer Anforderung durch die Host-Vorrichtung; Senden der Anforderung von der Host-Vorrichtung zu der Slave-Vorrichtung; Erzeugen eines Sitzungsschlüssels der Slave-Seite durch die Slave-Vorrichtung aus der Anforderung und einem geheimen Authentifizierungsschlüssel, der in der Slave-Vorrichtung gespeichert ist; Erzeugen der Authentifizierungsdaten für die gelesenen Daten durch die Slave-Vorrichtung und abhängig von dem Sitzungsschlüssel der Slave-Seite; Senden der Authentifizierungsdaten von der Slave-Vorrichtung zu der Host-Vorrichtung; Bestimmen eines Sitzungsschlüssels der Host-Seite durch die Host-Vorrichtung unter Verwendung eines der Host-Vorrichtung bekannten öffentlichen Authentifizierungsschlüssels, wobei der öffentliche und der geheime Authentifizierungsschlüssel ein Authentifizierungsschlüsselpaar bilden; und Verwenden durch die Host-Vorrichtung des Sitzungsschlüssels der Host-Seite und der Authentifizierungsdaten, um die Authentizität der gelesenen Daten und der Slave-Vorrichtung zu verifizieren.
  • Bei einem Ausführungsbeispiel umfasst ein Verfahren für die Authentifizierung von Daten und/oder Vorrichtungen: Implementieren eines Anforderungs-Reaktions-Protokolls zwischen einer ersten Vorrichtung und einer zweiten Vorrichtung; Bestimmen eines Sitzungsschlüssels, der sowohl der ersten als auch der zweiten Vorrichtung bekannt ist, als einen Teil des Implementierens; und Authentifizieren der ersten Vorrichtung gegenüber der zweiten Vorrichtung, während die von der ersten Vorrichtung gelesenen Daten gegenüber der zweiten Vorrichtung unter Verwendung des Sitzungsschlüssels authentifiziert werden.
  • Bei einem Ausführungsbeispiel umfasst ein System für die Authentifizierung von Daten und/oder Vorrichtungen: eine erste Vorrichtung, die eine integrierte Authentifizierungsschaltung (Authentifizierungs-IC) umfasst, die einen geheimen Authentifizierungsschlüssel enthält; und eine zweite Vorrichtung, die einen öffentlichen Authentifizierungsschlüssel umfasst, wobei die zweite Vorrichtung konfiguriert ist, die erste Vorrichtung und die von der ersten Vorrichtung gelesenen Daten durch das Herstellen eines Sitzungsschlüssels als Teil eines Anforderungs-Reaktions-Protokolls zwischen der ersten und der zweiten Vorrichtung, das den geheimen Authentifizierungsschlüssel und den öffentlichen Authentifizierungsschlüssel verwendet, zu authentifizieren.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand von Zeichnungen erläutert. In den Zeichnungen bezeichnen, sofern nichts anderes angegeben ist, gleiche Merkmale mit gleicher Bedeutung.
  • 1A1C zeigen Blockschaltbilder von Huckepack-Schemata.
  • 2 zeigt ein Blockschaltbild eines Systems gemäß einem Ausführungsbeispiel.
  • 3 zeigt einen Ablaufplan eines Verfahrens gemäß einem Ausführungsbeispiel.
  • Die nachfolgend beschriebenen Ausführungsbeispiele beziehen sich auf Systeme und Verfahren zum Authentifizieren von Vorrichtungen und zum Sichern von Daten. In den Ausführungsbeispielen kann ein Sitzungsschlüssel zum Sichern der Daten zwischen zwei Vorrichtungen als ein Nebenprodukt eines Anforderungs-Reaktions-Protokolls zum Authentifizieren von einer oder beiden der Vorrichtungen abgeleitet werden.
  • Das Protokoll kann bei einem Ausführungsbeispiele die asymmetrische Authentifizierung mit elliptischen Kurven verwenden. Eine elliptische Kurve E über einem endlichen Feld K ist die Menge der Lösungen (x, y) in K × K einer kubischen Gleichung y2 + a1xy + a3y = x3 + a2x2 + a4x + a6 ohne singuläre Punkte, wobei a1, a2, a3, a4 und a6 Elemente des endlichen Felds K sind. Wird der Punkt im unendlichen O als Nullelement hinzugefügt, bilden die Punkte der elliptischen Kurve eine endliche Abelsche Gruppe. Das Gruppengesetz ist durch die algebraische Tatsache definiert, dass jede Linie durch zwei Punkte P und Q von E die Kurve in einem dritten nicht notwendigerweise verschiedenen Punkt R schneidet und die Summe P + Q + R = O das Nullelement ist. (Wenn P = Q ist, dann schneidet die Tangentenlinie die Kurve in R.)
  • Analog zu Vektorräumen ist die skalare Multiplikation k·P definiert, wobei k eine ganze Zahl ist und P ein Punkt aus E ist. Dann bezeichnet k·P die k-fache Addition von P. Für kryptographisch starke elliptische Kurven ist die skalare Multiplikation k·P = S eine Einwegfunktion, es ist z. B. möglich, k·P rechtzeitig polynomisch in der Länge der Parameter zu berechnen, bei gegebenen P und S gibt es aber nur Algorithmen mit einer exponentiellen Laufzeit, die für die Berechnung des Skalars k bekannt sind. Diese Einwegfunktion ist die Basis für die Sicherheit der kryptographischen Protokolle unter Verwendung elliptischer Kurven.
  • Während die Ausführungsbeispiele im Allgemeinen auf die Authentifizierung und die Sicherheit gerichtet sind, ist die Verhinderung sogenannter ”Man-In-The-Middle”- oder ”Huckepack”-Angriffe ein Ziel. Ein Huckepack-Angriff ist z. B. ein Angriffsszenario, das die Authentifizierung zwischen den Vorrichtungen per se nicht angreift, sondern statt dessen den durch die Authentifizierungsvorrichtung vorgesehenen Schutz durch Abfangen, Steuern und/oder Ändern der Kommunikation(en) umgeht. Viele Geschäftsmodelle stützen sich auf die Verwendung autorisierter Austauschteile oder Verbrauchsartikel, die die Benutzungsinformationen aufzeichnen, und/oder Lebensdauerzähler, um die Verwendung gefälschter Zubehöre, nicht autorisierter Nachfüllungen und/oder die Benutzung eines Zubehörs oder eines Verbrauchsartikels länger als es sicher oder vorgesehen ist, zu verhindern. Ein Beispiel, das hier durchgehend verwendet wird, ist das einer medizinischen Vorrichtung mit einem Zubehör, z. B. einer medizinischen Pumpe, um ein flüssiges Medikament an einen Patienten zu verabreichen, und das einen Pegel des Medikaments in einer Medikamentenkassette verfolgt. Selbstverständlich ist dieses Beispiel jedoch in keiner Weise als ein einschränkendes Beispiel oder als eine exklusive Ausführungsform zu betrachten.
  • 1 zeigt ein Beispiel, bei dem eine Host-Vorrichtung 102 und eine Slave-Vorrichtung 104 dazu konfiguriert sind, miteinander zu kommunizieren. Bei dem Beispiel gemäß 1A fängt eine nicht autorisierte Huckepack-Vorrichtung 106 die Kommunikationen zwischen der Host-Vorrichtung 102 und der Slave-Vorrichtung 104 ab und steuert und/oder ändert die Kommunikation zwischen der Host-Vorrichtung 102 und der Slave-Vorrichtung 104 anderweitig. Die Kommunikation dabei drahtgebunden oder drahtlos erfolgen. Bei den Beispielen gemäß der 1B und 1C kann die Huckepack-Vorrichtung 106 nur die für die Authentifizierung der Slave-Vorrichtung 104 gegenüber der Host-Vorrichtung 102 notwendige Kommunikation über eine integrierte Authentifizierungsschaltung (Authentifizierungs-IC) 108 durchlassen (1B), bevor sie die Steuerung der Kommunikation übernimmt (1C). Falls die Host-Vorrichtung 102 versucht, Benutzungsinformationen in die Slave-Vorrichtung 104 zu schreiben und/oder einen unidirektionalen Zähler zu vergrößern oder zu verkleinern, kann die Huckepack-Vorrichtung 106 die Schreibdaten abfangen und die Daten in ihrem eigenen Speicher speichern. Falls die Host-Vorrichtung 102 die Schreibdaten prüfen, die Daten zurücklesen oder einen Zähler von der Slave-Vorrichtung 104 prüfen will, kann die Huckepack-Vorrichtung 106 die Kommunikation abfangen und statt dessen die Daten aus ihrem eigenen Speicher bereitstellen und dadurch die Host-Vorrichtung 102 mit den erwarteten Daten versehen, um keinen Verdacht zu erregen.
  • In dem Beispiel der medizinischen Vorrichtung (der Host-Vorrichtung 102) und der Medikamentenkassette (der Slave-Vorrichtung 104) kann die Huckepack-Vorrichtung 106 das Nachfüllen der Kassetten maskieren. Dies kann eine gemeinhin versuchte Praxis sein, die im Allgemeinen durch Ärzte und andere medizinische Fachkräfte und/oder pharmazeutische Unternehmen und Hersteller von Medikamentenkassetten unerwünscht ist. Sobald die Kassette gegenüber der medizinischen Vorrichtung authentifiziert ist, gibt es keine weitere Authentifizierung der zwischen den Vorrichtungen ausgetauschten Daten.
  • Die hier erörterten Ausführungsbeispiele zielen deshalb darauf ab, derartige Huckepack-Operationen zu verhindern, beispielsweise indem sowohl die Vorrichtungs- als auch die Datenauthentifizierung gleichzeitig vorgesehen sind. Bei einem Ausführungsbeispiel erfolgt dies durch das Authentifizieren der Vorrichtung und der Daten in einer Kommunikation und unter Verwendung eines aus der Kommunikation abgeleiteten Sitzungsschlüssels, der sowohl der Host- als auch der Slave-Vorrichtung bekannt ist, der aber nicht übertragen wird und der deshalb durch die Huckepack-Operationen nicht verwundbar ist, um die Daten in anschließenden Kommunikationen zu authentifizieren, bis der Sitzungsschlüssel aufgefrischt werden muss.
  • In 2 ist ein Authentifizierungssystem 200 dargestellt. Das System 200 umfasst eine Host-Vorrichtung 202 und eine Slave-Vorrichtung 204. Die Host-Vorrichtung 202 kann beispielsweise umfassen: ein Mobiltelefon; einen persönlichen digitalen Assistenten (PDA); eine Kamera; einen MP3-Player, ein Spielsystem, ein Audio- und/oder Videosystem oder eine andere Unterhaltungsvorrichtung; einen Computer, ein Computersystem, eine Netz- oder Computervorrichtung; ein Kopiergerät, einen Scanner, eine digitale Abbildungs- oder Reproduktionsvorrichtung für alles in einem; eine medizinische Vorrichtung oder Ausrüstung oder eine diagnostische Versorgung; ein Kraftfahrzeug oder ein Kraftfahrzeugsystem; ein industrielles System; oder irgendeine andere elektronische oder Computervorrichtung Die Slave-Vorrichtung 204 kann beispielsweise umfassen eine Batterie; ein Zubehör, einschließlich Kopfhörern, eines Headsets, Lautsprechern, einer Andockstation, einer Spiel-Steuereinrichtung, eines Ladegeräts, eines Mikrophons und anderen; eine Tonerkassette, ein Tonermagazin, eine Tonerkammer oder einen ähnlichen Tonerbehälter; eine Computer- oder Computersystem-Komponente, eine Netzvorrichtung, eine Peripherievorrichtung, eine USB- oder eine andere Speichervorrichtung; ein Kraftfahrzeugteil, eine Kraftfahrzeugkomponente oder ein Kraftfahrzeugzubehör; eine industrielle Komponente oder ein industrielles Teil; oder irgendein anderes Teil, irgendein anderes Zubehör oder irgendeine andere Komponente, für die die Authentifizierung erforderlich oder erwünscht ist.
  • Die Slave-Vorrichtung 204 kann eine Austauschkomponente, wie z. B. eine nachgekaufte Batterie, oder auch ein Originalteil sein. Die Slave-Vorrichtung 204 kann durch denselben Hersteller oder Anbieter wie die Host-Vorrichtung 202 oder irgendeine andere Partei bereitgestellt werden, wie z. B. einen autorisierten Hersteller und/oder Lieferanten von Austausch- und Nachkauf-Teilen und -zubehören. Während die Slave-Vorrichtung 204 als extern von der Host-Vorrichtung 202 dargestellt ist, kann bei einigen Ausführungsbeispielen die Slave-Vorrichtung 204 auch innerhalb der Host-Vorrichtung angeordnet sein oder als Teil der Host-Vorrichtung arbeiten. Ein Ausführungsbeispiel, auf das hier durchweg Bezug genommen wird, ist das einer medizinischen Vorrichtung und einer Medikamentenkassette, in der die Medikamentenkassette innerhalb der medizinischen Vorrichtung arbeitet. Bei einem weiteren Ausführungsbeispiel kann die Host-Vorrichtung 202 ein Mobiltelefon umfassen und kann die Slave-Vorrichtung 204 einen drahtlosen Hörer oder ein anderes Zubehör umfassen, das mit dem Telefon arbeitet, das aber außerhalb des Telefons angeordnet ist. Kein Beispiel ist jedoch einschränkend.
  • Die Slave-Vorrichtung 204 enthält eine integrierte Authentifizierungsschaltung (Authentifizierungs-IC) 208. Die Authentifizierungs-IC 208 umfasst bei einem Ausführungsbeispiel einen Halbleiterchip und enthält einen Speicher 210. Bei einer Ausführungsform sind die Funktionalität und die Merkmale der Authentifizierungs-IC 208 als ein oder mehrere System-on-Chip-Komponenten der Slave-Vorrichtung 204 verwirklicht, um Kosten- und Größeneinsparungen zu erreichen. Der Slave 204 kann z. B. ein BLUETOOTH-Headset umfassen, das oft eine kleine Größe besitzt und deshalb keine zusätzliche IC 208 aufnehmen kann. Statt dessen sind die Merkmale und die Funktionalität in einem vorhandenen Chip in dem Headset integriert, was Raum und möglicherweise außerdem Kosten spart. Bei einer derartigen Ausführungsform kann einem Hersteller des Headsets oder einer anderen Vorrichtung, die den Slave 204 umfasst, z. B. eine VHDL-Netzliste zur Verfügung gestellt werden, um eine Integration in eine vorhandene Steuereinrichtung oder einen vorhandenen Prozessor des Headsets oder in eine andere Vorrichtung durchzuführen, anstatt die Authentifizierungs-IC 208 diskret zu realisieren, so dass nur kleine oder keine Änderungen der dadurch geschaffenen Merkmale, Funktionen und der Sicherheit auftreten.
  • Der Speicher 210 ist bei einem Ausführungsbeispiel ein nichtflüchtiger Speicher. Der Speicher 210 kann sowohl einen vertraulichen oder geheimen Authentifizierungsschlüssel (Secure Authentification Key, SAK) 214, der im Folgenden ausführlicher beschrieben wird, als auch die Daten 216 enthalten. Bei den Ausführungsformen sind die Daten 216 transformierbar und vor Manipulation, wie z. B. einer Huckepack-Operation, durch die hier erörterten Authentifizierungssysteme und -methoden schüttbar. Die Daten 216 können z. B. einen unidirektionalen Zähler umfassen, der nur inkrementiert oder nur dekrementiert, wie es der Fall sein kann, wenn die Slave-Vorrichtung 204 einen Verbrauchsartikel wie eine medizinische Kassette umfasst und der Host 202 eine medizinische Vorrichtung ist, die den Zähler bis zu einem Maximum bzw. null steuert.
  • Zu Beginn der Authentifizierungsprozedur hält die Host-Vorrichtung 202 einen öffentlichen Authentifizierungsschlüssel (Public Authentification Key, PAK) 212 und hält die Authentifizierungs-IC 208 sowohl den SAK 214 als auch die Daten 216, die kryptographisch zu authentifizieren sind. Der PAK 212 und der SAK 214 bilden ein Authentifizierungsschlüsselpaar.
  • Bezugnehmend auf 3 liest die Host-Vorrichtung 202 die Daten 216 bei einer ersten Kommunikation bei 302 von der Slave-Vorrichtung 204. Die Kommunikation zwischen dem Host 202 und dem Slave 204 kann bei den Ausführungsformen drahtgebunden oder drahtlos sein. Bei 304 wählt die Host-Vorrichtung einen Zufallswert λ und erzeugt eine Anforderung. Bei einer Ausführungsform umfasst die Anforderung xA die affine x-Koordinate eines Punktes A auf einer Kurve, der das skalare Vielfache eines Basispunkts P auf einer Kurve, der durch seine affine x-Koordinate xP dargestellt ist, mit dem gewählten Zufallswert λ ist. Bei anderen Ausführungsformen kann die Anforderung sowohl aus der Zufallszahl als auch aus zusätzlichen Daten erzeugt werden. Bei 306 wird die durch xA dargestellte Anforderung A vom Host 202 in einer zweiten Kommunikation zum Slave 204 übertragen.
  • Beim Empfang der Anforderung erzeugt die Authentifizierungs-IC 208 bei 308 einen Sitzungsschlüssel (Session Key, SK) der Slave-Seite. Im Allgemeinen bestimmt die Authentifizierungs-IC 208 die projektiven Koordinaten (engl.: projective coordinates) XB und ZB für einen Punkt B auf der Kurve, wobei sie dann eine Funktion f anwendet, um SK = f(XB, ZB) zu erhalten.
  • Insbesondere bestimmt bei einer Ausführungsform die Authentifizierungs-IC 208 XB und ZB durch eine skalare Multiplikation der durch xA dargestellten Anforderung A mit dem SAK 214. Dann wählt die Authentifizierungs-IC 208 eine Anzahl von Bits der Länge L von einer der Koordinaten, um einen Sitzungsschlüssel (SK) der Slave-Seite zu bilden. In diesem Beispiel wird die Koordinate XB verwendet, aber in anderen Ausführungsformen kann statt dessen ZB verwendet werden. Die Anzahl der Bits und deshalb die ganze Zahl L können sich außerdem in den Ausführungsformen ändern.
  • Der Sitzungsschlüssel SK der Slave-Seite wird dann in ein Register oder einen Speicher 210 in der Authentifizierungs-IC 208 für die anschließenden Datenauthentifizierungen geschrieben. Der Sitzungsschlüssel SK der Slave-Seite, der ein Schlüssel ist, der einer Sitzung zugeordnet ist, wird in den Ausführungsformen für jede Authentifizierungsprozedur neu erzeugt.
  • Als Nächstes wendet die Authentifizierungs-IC 208 eine Funktion g auf die projektiven Koordinaten XB und ZB an, um die Daten w = g(XB, ZB) zu erhalten, die für den Host 202 ausreichend sind, um die tatsächliche projektive Darstellung des im Slave 204 verwendeten Punktes B zu identifizieren und zu berechnen.
  • Insbesondere führt bei einer Ausführungsform die Authentifizierungs-IC 208 einen Nachrichtenauthentifizierungscode-Algorithmus (Message Authentification Code, MAC) oder Nachrichtenauthentifizierungscode-Fingerabdruck für die Slave-Vorrichtung 204 und die Daten aus, wobei sie den MAC und die projektive Koordinate ZB (oder XB in den Ausführungsformen, in denen ZB als die Quelle des Sitzungsschlüssels SK der Slave-Seite verwendet wurde) in einer dritten Kommunikation bei 310 an die Host-Vorrichtung 202 sendet. Der MAC funktioniert als ein Authentifizierungsstempel der Sorte, der sicherstellt, dass die zwischen dem Host 202 und dem Slave 204 ausgetauschten Daten nicht manipuliert werden.
  • Dann bestimmt die Host-Vorrichtung 202 bei 312 einen Sitzungsschlüssel (SK') der Host-Seite. Die Host-Vorrichtung 202 berechnet z. B. in einem ersten Schritt die affine Koordinate xC eines Punkts C auf der Kurve durch eine Multiplikation des gewählten Zufallswerts λ mit der affinen x-Koordinate des öffentlichen Schlüssels 221 als einen erwarteten Antwortwert. Dann wendet die Host-Vorrichtung 202 eine Funktion h auf den erwarteten Antwortwert xC und die von der Slave-Vorrichtung 204 empfangenen Daten w an, was zu einem Sitzungsschlüssel der Host-Seite SK' = h(xC, w) führt. Wenn der Prozess bis jetzt erfolgreich war, gilt SK = SK'.
  • Insbesondere hat bei einer Ausführungsform der Host 202 die affine Koordinate xC eines Punktes C auf der Kurve durch eine Multiplikation des gewählten Zufallswerts λ mit der affinen x-Koordinate des öffentlichen Schlüssels 212 berechnet oder berechnet bei einer Ausführungsform dann der Host 202 die affine Koordinate xC eines Punktes C auf der Kurve durch eine Multiplikation des gewählten Zufallswerts λ mit der affinen x-Koordinate des öffentlichen Schlüssels 212. Die Host-Vorrichtung 202 multipliziert dann xC mit dem von der Slave-Vorrichtung 204 empfangenen ZB, um die projektive Koordinate XB zu bestimmen. Als Nächstes nimmt die Host-Vorrichtung 202 L Bits von XB, um den Sitzungsschlüssel SK' der Host-Seite zu bestimmen, wobei sie den Sitzungsschlüssel SK' der Host-Seite in den Speicher 218, wie z. B. den RAM, für die Verwendung bei den anschließenden Datenauthentifizierungen schreibt.
  • Unter Verwendung von SK' kann die Host-Vorrichtung 202 bei 314 versuchen, die vorher von der Slave-Vorrichtung 204 bei 302 gelesenen Daten zu authentifizieren. Dies kann ausgeführt werden, indem verifiziert wird, dass der von der Slave-Vorrichtung 204 bei 310 empfangene MAC zu den bei 302 von der Slave-Vorrichtung empfangenen Daten gehört.
  • Bei den anschließenden Authentifizierungen der Daten zwischen dem Host 202 und dem Slave 204 muss, vorausgesetzt, dass der SK und der entsprechende SK' bestimmt worden sind, der Host 202 nur die Daten in den Speicher 210 schreiben, während der Slave nur mit dem MAC der Daten, der mit dem gleichen SK berechnet worden ist, antworten muss. Dies wird für irgendeine Zeitdauer fortgesetzt, nach der SK und der SK' bei 316 aufgefrischt werden können, indem eine weitere Vorrichtungsauthentifizierung ausgeführt wird, um den SK und den SK' zu schützen und die Authentifizierung aufrechtzuerhalten. Die Zeitdauer kann variieren, wie für Fachleute auf dem Gebiet selbstverständlich ist, wie z. B. in Übereinstimmung mit der Stärke des MAC oder der Fingerabdruckfunktion.
  • Im oben erwähnten Beispiel, bei dem die Daten 216 einem unidirektionalen Zähler entstammen, der nur inkrementiert oder nur dekrementiert, wie es der Fall sein kann, wenn die Slave-Vorrichtung 204 einen Verbrauchsartikel, wie z. B. eine Medikamentenkassette, umfasst und der Host 202 eine medizinische Vorrichtung ist, die den Zähler bis zu einem Maximum bzw. zu null steuert, kann die oben erwähnte Authentifizierungsprozedur eine Huckepack-Operation des Schreibens des Zählers verhindern. Bei einer derartigen Ausführungsform kann der Host 202 einen neuen Wert in den Zähler (die Daten 216) schreiben und kann dann der Slave 204 basierend auf diesem Schreiben mit dem MAC antworten, der durch den Host 202 verifiziert werden kann. Bei den Ausführungsformen können sowohl die Daten als auch die Richtung der Zählerbewegung basierend auf dem Schreiben oder nur die Daten verifiziert werden, wobei dadurch ein Überschreibangriff verhindert wird.
  • Ein unidirektionaler Zähler kann außerdem als eine Gegenmaßnahme gegen die Manipulation der Schreibdaten verwendet werden. Bei dem Beispiel der medizinischen Vorrichtung und der Medikamentenkassette könnte z. B. eine Medikamentenkassette vorübergehend von einer medizinischen Vorrichtung entfernt werden, um in einer weiteren medizinischen Vorrichtung verwendet zu werden. Falls ein unidirektionaler Zähler richtig installiert und in Gebrauch ist, würde jeder Angriff darauf beschränkt sein, die Daten in einer Zählerrichtung zu manipulieren, die für den Angreifer ungünstig ist.
  • Bei Ausführungsformen kann eine derartige Authentifizierung für jedes Schreiben oder jede Aktualisierung der Daten von dem Host 202 zu dem Slave 204 durch das Schreiben der Daten und das Zurücklesen der Daten mit dem MAC ausgeführt werden, um sicherzustellen, dass sie richtig geschrieben worden sind. Bei einigen Ausführungsformen kann dies jedoch zu zeitaufwendig sein. Deshalb ist es außerdem möglich, das Schreiben oder die Aktualisierung der Daten nur jedes zweite Mal oder in irgendeinem anderen Intervall, das eine ausreichende Sicherheit für die Anwendung schafft, zu authentifizieren, so dass in einer ausreichend effizienten Weise gearbeitet wird.
  • Bei anderen Ausführungsformen kann die Slave-Vorrichtung 204 die durch den Host an sie gesendeten Daten authentifizieren, um sicherzustellen, dass die Daten in dem Host entstanden sind. Mit anderen Worten, der Slave 204 kann den Host 202 so authentifizieren, wie der Host 202 den Slave 204 in der oben erwähnten Weise authentifiziert hat.
  • Bei den Ausführungsformen berücksichtigen die Systeme und die Verfahren die Schwäche und die Nachteile der herkömmlichen Lösungen, indem sie als ein Nebenprodukt eines zwischen den Vorrichtungen implementierten Anforderungs-Reaktions-Protokolls einen beiden Seiten bekannten Sitzungsschlüssel bestimmen. Bei den Ausführungsformen wird das Anforderungs-Reaktions-Protokoll in Übereinstimmung mit einer asymmetrischen Verschlüsselungsmethodologie ausgeführt, z. B. einem kryptographischen Algorithmus mit elliptischen Kurven. Bei einer weiteren Ausführungsform wird ein kryptographischer RSA-Algorithmus oder irgendein anderer kryptographischer Algorithmus verwendet.
  • Die Ausführungsformen können außerdem Infrastrukturen öffentlicher Schlüssel (PKI) und Zertifikate verwenden. Bei einer Ausführungsform umfasst ein System z. B. eine erste Vorrichtung, die einen geheimen Authentifizierungsschlüssel und einen öffentlichen Authentifizierungsschlüssel, die ein Authentifizierungsschlüsselpaar bilden, und ein Zertifikat des öffentlichen Authentifizierungsschlüssels, das unter Verwendung eines geheimen Signierungsschlüssels einer PKI digital signiert worden ist, umfasst, und eine zweite Vorrichtung, die einen öffentlichen Verifizierungsschlüssel, der mit dem geheimen Signierungsschlüssel der PKI ein Schlüsselpaar bildet, um das Zertifikat zu authentifizieren, und den von der ersten Vorrichtung gelesenen öffentlichen Authentifizierungsschlüssel umfasst.
  • Es wird außerdem auf die PKI und die Zertifikate verwiesen, wie sie in den ebenfalls in Besitz befindlichen und ebenfalls anhängigen US-Patentanmeldungen Nr. 12/582,362 mit dem Titel ”SYSTEMS AND METHODS FOR ASYMMETRIC CRYPTOGRAPHIC ACCESSORY AUTHENTICATION”, eingereicht am 20. Oktober 2009, und Nr. 12/645,062 mit dem Titel ”SYSTEMS AND METHODS FOR CRYPTOGRAPHICALLY ENHANCED AUTOMATIC BLACKLIST MANAGEMENT AND ENFORCEMENT”, eingereicht am 22. Dezember 2009, erörtert sind.
  • Die Ausführungsformen ermöglichen eine sichere Authentifizierung von Zubehören, Batterien, Teilen und anderen Gegenständen mit niedrigeren Kosten, die für preissensitive Anwendungen geeignet sind. Außerdem schaffen die Ausführungsformen die Vorrichtungs- und Datenauthentifizierung gleichzeitig, was sogenannte Man-In-The-Middle- und Huckepack-Angriffe verhindert und durch eine kosteneffektive Authentifizierung eine verbesserte Sicherheit schafft.
  • Die hier erörterten speziellen Beispiele und Ausführungsformen sind nicht einschränkend und werden statt dessen verwendet, um breitere vorteilhafte Konzepte und Ideen zu veranschaulichen. Die Ausführungsform der medizinischen Vorrichtung und der Medikamentenkassette ist z. B. nur ein Beispiel eines Host- und Slave-Vorrichtungssystems. Ferner sind die speziellen Koordinaten und Funktionen, die oben erörtert worden sind, außerdem nicht einschränkend. Es könnte z. B. jede geeignete Extraktionsfunktion, die für die Fachleute auf dem Gebiet selbstverständlich ist, verwendet werden, um den Sitzungsschlüssel abzuleiten, wobei die an verschiedenen Punkten verwendeten speziellen Koordinaten durch andere Koordinaten ersetzt sein könnten.
  • Hier sind verschiedene Ausführungsformen der Systeme, Vorrichtungen und Verfahren beschrieben worden. Diese Ausführungsformen sind lediglich beispielhaft angegeben und sind nicht vorgesehen, um den Umfang der Erfindung einzuschränken. Es sollte außerdem erkannt werden, dass die verschiedenen Merkmale der Ausführungsformen, die beschrieben worden sind, auf verschiedene Arten kombiniert werden können, um zahlreiche zusätzliche Ausführungsformen zu erzeugen. Während verschiedene Materialien, Abmessungen, Formen, Implantationsorte usw. für die Verwendung mit den offenbarten Ausführungsformen beschrieben worden sind, können außerdem andere zusätzlich zu den offenbarten verwendet werden, ohne den Umfang der Erfindung zu überschreiten.

Claims (22)

  1. Verfahren für die Authentifizierung von Daten und/oder Vorrichtungen, das aufweist: Lesen der Daten durch eine Host-Vorrichtung (102) von einer Slave-Vorrichtung (104); Erzeugen einer Anforderung durch die Host-Vorrichtung (102); Senden der Anforderung von der Host-Vorrichtung (102) zu der Slave-Vorrichtung (104); Erzeugen eines Sitzungsschlüssels der Slave-Seite durch die Slave-Vorrichtung (104) aus der Anforderung und einem geheimen Authentifizierungsschlüssel, der in der Slave-Vorrichtung (104) gespeichert ist; Erzeugen der Authentifizierungsdaten für die gelesenen Daten durch die Slave-Vorrichtung (104) und abhängig von dem Sitzungsschlüssel der Slave-Seite; Senden der Authentifizierungsdaten von der Slave-Vorrichtung (104) zu der Host-Vorrichtung (102); Bestimmen eines Sitzungsschlüssels der Host-Seite durch die Host-Vorrichtung (102) unter Verwendung eines der Host-Vorrichtung (102) bekannten öffentlichen Authentifizierungsschlüssels, wobei der öffentliche und der geheime Authentifizierungsschlüssel ein Authentifizierungsschlüsselpaar bilden; und Verwenden durch die Host-Vorrichtung (102) des Sitzungsschlüssels der Host-Seite und der Authentifizierungsdaten, um eine Authentizität der gelesenen Daten und der Slave-Vorrichtung (104) zu verifizieren, wobei das Erzeugen einer Anforderung aufweist: Auswählen einer Zufallszahl, Ausführen einer skalaren Multiplikation der Zufallszahl mit einem Punkt auf einer elliptischen Kurve und Bestimmen einer Koordinate des Punkts auf der elliptischen Kurve, der sich aus der skalaren Multiplikation ergibt.
  2. Verfahren nach Anspruch 1, wobei das Senden der Anforderung ferner das Senden der Koordinate des Punkts aufweist.
  3. Verfahren nach einem der vorangehenden Ansprüche, wobei das Erzeugen des Sitzungsschlüssels der Slave-Seite aufweist: das Ausführen einer skalaren Multiplikation des geheimen Authentifizierungsschlüssels mit einem durch die Anforderung dargestellten Punkt, um ein Ergebnis zu bestimmen, und das Ableiten des Sitzungsschlüssels der Slave-Seite unter Verwendung des Ergebnisses.
  4. Verfahren für die Authentifizierung von Daten und/oder Vorrichtungen, das aufweist: Lesen der Daten durch eine Host-Vorrichtung (102) von einer Slave-Vorrichtung (104); Erzeugen einer Anforderung durch die Host-Vorrichtung (102); Senden der Anforderung von der Host-Vorrichtung (102) zu der Slave-Vorrichtung (104); Erzeugen eines Sitzungsschlüssels der Slave-Seite durch die Slave-Vorrichtung (104) aus der Anforderung und einem geheimen Authentifizierungsschlüssel, der in der Slave-Vorrichtung (104) gespeichert ist; Erzeugen der Authentifizierungsdaten für die gelesenen Daten durch die Slave-Vorrichtung (104) und abhängig von dem Sitzungsschlüssel der Slave-Seite; Senden der Authentifizierungsdaten von der Slave-Vorrichtung (104) zu der Host-Vorrichtung (102); Bestimmen eines Sitzungsschlüssels der Host-Seite durch die Host-Vorrichtung (102) unter Verwendung eines der Host-Vorrichtung (102) bekannten öffentlichen Authentifizierungsschlüssels, wobei der öffentliche und der geheime Authentifizierungsschlüssel ein Authentifizierungsschlüsselpaar bilden; und Verwenden durch die Host-Vorrichtung (102) des Sitzungsschlüssels der Host-Seite und der Authentifizierungsdaten, um eine Authentizität der gelesenen Daten und der Slave-Vorrichtung (104) zu verifizieren, wobei das Erzeugen des Sitzungsschlüssels der Slave-Seite aufweist: das Ausführen einer skalaren Multiplikation des geheimen Authentifizierungsschlüssels mit einem durch die Anforderung dargestellten Punkt, um ein Ergebnis zu bestimmen, und das Ableiten des Sitzungsschlüssels der Slave-Seite unter Verwendung des Ergebnisses.
  5. Verfahren nach Anspruch 4, wobei das Senden der Authentifizierungsdaten aufweist: das Senden der Authentifizierungsdaten und einer Koordinate eines Punkts.
  6. Verfahren nach Anspruch 5, wobei das Bestimmen des Sitzungsschlüssels der Host-Seite aufweist: das Bestimmen einer Koordinate unter Verwendung des öffentlichen Authentifizierungsschlüssels und das Ableiten des Sitzungsschlüssels der Host-Seite aus der Koordinate und der von dem Slave gesendeten Koordinate.
  7. Verfahren nach einem der vorangehenden Ansprüche, das ferner das Speichern des Sitzungsschlüssels der Slave-Seite in einem Speicher der Slave-Vorrichtung (104) aufweist.
  8. Verfahren nach einem der vorangehenden Ansprüche, wobei das Lesen von Daten das Lesen eines Zählerwerts von der Slave-Vorrichtung (104) aufweist.
  9. Verfahren nach Anspruch 8, wobei das Lesen von Daten das Lesen eines Wertes eines unidirektionalen Zählers von der Slave-Vorrichtung (104) aufweist.
  10. Verfahren nach einem der vorangehenden Ansprüche, das ferner das Schreiben von Daten durch die Host-Vorrichtung (102) zu der Slave-Vorrichtung (104) aufweist.
  11. Verfahren für die Authentifizierung von Daten und/oder Vorrichtungen, das aufweist: Lesen der Daten durch eine Host-Vorrichtung (102) von einer Slave-Vorrichtung (104); Erzeugen einer Anforderung durch die Host-Vorrichtung (102); Senden der Anforderung von der Host-Vorrichtung (102) zu der Slave-Vorrichtung (104); Erzeugen eines Sitzungsschlüssels der Slave-Seite durch die Slave-Vorrichtung (104) aus der Anforderung und einem geheimen Authentifizierungsschlüssel, der in der Slave-Vorrichtung (104) gespeichert ist; Erzeugen der Authentifizierungsdaten für die gelesenen Daten durch die Slave-Vorrichtung (104) und abhängig von dem Sitzungsschlüssel der Slave-Seite; Senden der Authentifizierungsdaten von der Slave-Vorrichtung (104) zu der Host-Vorrichtung (102); Bestimmen eines Sitzungsschlüssels der Host-Seite durch die Host-Vorrichtung (102) unter Verwendung eines der Host-Vorrichtung (102) bekannten öffentlichen Authentifizierungsschlüssels, wobei der öffentliche und der geheime Authentifizierungsschlüssel ein Authentifizierungsschlüsselpaar bilden; und Verwenden durch die Host-Vorrichtung (102) des Sitzungsschlüssels der Host-Seite und der Authentifizierungsdaten, um eine Authentizität der gelesenen Daten und der Slave-Vorrichtung (104) zu verifizieren, wobei das Lesen von Daten das Lesen eines Wertes eines unidirektionalen Zählers von der Slave-Vorrichtung (104) aufweist.
  12. Verfahren für die Authentifizierung von Daten und/oder Vorrichtungen, das aufweist: Lesen der Daten durch eine Host-Vorrichtung (102) von einer Slave-Vorrichtung (104); Erzeugen einer Anforderung durch die Host-Vorrichtung (102); Senden der Anforderung von der Host-Vorrichtung (102) zu der Slave-Vorrichtung (104); Erzeugen eines Sitzungsschlüssels der Slave-Seite durch die Slave-Vorrichtung (104) aus der Anforderung und einem geheimen Authentifizierungsschlüssel, der in der Slave-Vorrichtung (104) gespeichert ist; Erzeugen der Authentifizierungsdaten für die gelesenen Daten durch die Slave-Vorrichtung (104) und abhängig von dem Sitzungsschlüssel der Slave-Seite; Senden der Authentifizierungsdaten von der Slave-Vorrichtung (104) zu der Host-Vorrichtung (102); Bestimmen eines Sitzungsschlüssels der Host-Seite durch die Host-Vorrichtung (102) unter Verwendung eines der Host-Vorrichtung (102) bekannten öffentlichen Authentifizierungsschlüssels, wobei der öffentliche und der geheime Authentifizierungsschlüssel ein Authentifizierungsschlüsselpaar bilden; Verwenden durch die Host-Vorrichtung (102) des Sitzungsschlüssels der Host-Seite und der Authentifizierungsdaten, um eine Authentizität der gelesenen Daten und der Slave-Vorrichtung (104) zu verifizieren; und Schreiben von Daten durch die Host-Vorrichtung (102) zu der Slave-Vorrichtung (104)
  13. Verfahren für die Authentifizierung von Daten und/oder Vorrichtungen, das aufweist: Implementieren eines Anforderungs-Reaktions-Protokolls zwischen einer ersten Vorrichtung (104) und einer zweiten Vorrichtung (102); Bestimmen eines Sitzungsschlüssels, der sowohl der ersten als auch der zweiten Vorrichtung (104, 102) bekannt ist, als einen Teil des Implementierens; Authentifizieren der ersten Vorrichtung (104) gegenüber der zweiten Vorrichtung (102), während von der ersten Vorrichtung (104) gelesene Daten gegenüber der zweiten Vorrichtung (102) unter Verwendung des Sitzungsschlüssels authentifiziert werden; und Authentifizieren der zweiten Vorrichtung (102) gegenüber der ersten Vorrichtung.
  14. Verfahren nach Anspruch 13, wobei das Bestimmen eines Sitzungsschlüssels aufweist: das Bestimmen einer ersten Instanz des Sitzungsschlüssels durch die erste Vorrichtung (104) und das Bestimmen einer zweiten Instanz des Sitzungsschlüssels durch die zweite Vorrichtung (102).
  15. Verfahren nach Anspruch 13 oder 14, wobei die erste Vorrichtung (104) und die zweite Vorrichtung (102) ein Paar sind, das aus einer Gruppe ausgewählt ist, die Folgendes umfasst: ein Mobiltelefon und eine Batterie; ein Mobiltelefon und ein Mobiltelefonzubehör; ein Kopiergerät und eine Tonerkassette; eine Spieleinheit und eine Spieleinheit-Steuereinrichtung; eine elektronische Vorrichtung und eine Batterie; eine elektronische Vorrichtung und ein Zubehör; eine Computervorrichtung und ein Zubehör; eine Computervorrichtung und eine Batterie; eine Computervorrichtung und eine Peripherievorrichtung; ein Netz und eine Netzvorrichtung; eine Host-Vorrichtung des universellen seriellen Busses (USB), die durch einen USB-Hub mit einer USB-Vorrichtung betriebsfähig verbunden ist; eine Medienvorrichtung und eine Batterie; eine Medienvorrichtung und ein Zubehör; eine Bildgebungsvorrichtung und ein Zubehör; eine medizinische Vorrichtung und eine Batterie; eine medizinische Vorrichtung und ein Zubehör; einen persönlichen digitalen Assistenten (PDA) und eine Batterie; einen PDA und ein Zubehör; ein industrielles System und eine Komponente eines industriellen Systems; ein Kraftfahrzeug und ein Kraftfahrzeugzubehör; und ein Kraftfahrzeugsystem und ein Kraftfahrzeugteil.
  16. Verfahren nach einem der Ansprüche 13 bis 15, das weiterhin aufweist: Speichern eines öffentlichen Authentifizierungsschlüssels in der zweiten Vorrichtung (102) und Speichern eines vertraulichen Authentifizierungsschlüssels in der ersten Vorrichtung (104).
  17. Verfahren nach Anspruch nach einem der Ansprüche 13 bis 16, wobei das Implementieren eines Anforderungs-Reaktions-Protokolls die Verwendung eines asymmetrischen Verschlüsselungsverfahrens aufweist.
  18. Verfahren für die Authentifizierung von Daten und/oder Vorrichtungen, das aufweist: Implementieren eines Anforderungs-Reaktions-Protokolls zwischen einer ersten Vorrichtung (104) und einer zweiten Vorrichtung (102); Bestimmen eines Sitzungsschlüssels, der sowohl der ersten als auch der zweiten Vorrichtung (104, 102) bekannt ist, als einen Teil des Implementierens; und Authentifizieren der ersten Vorrichtung (104) gegenüber der zweiten Vorrichtung (102), während von der ersten Vorrichtung (104) gelesene Daten gegenüber der zweiten Vorrichtung (102) unter Verwendung des Sitzungsschlüssels authentifiziert werden, wobei das Implementieren eines Anforderungs-Reaktions-Protokolls die Verwendung eines asymmetrischen Verschlüsselungsverfahrens aufweist, das die Verwendung eines kryptographischen Algorithmus mit elliptischen Kurven aufweist.
  19. Verfahren nach Anspruch 17 oder 18, wobei das Verwenden eines asymmetrischen Verschlüsselungsverfahrens die Verwendung eines kryptographischen RSA-Algorithmus aufweist.
  20. System für die Authentifizierung von Daten und/oder Vorrichtungen, das aufweist: eine erste Vorrichtung (104), die eine integrierte Authentifizierungsschaltung (Authentifizierungs-IC) (108) umfasst, die einen geheimen Authentifizierungsschlüssel enthält; und eine zweite Vorrichtung (102), die einen öffentlichen Authentifizierungsschlüssel umfasst, wobei die zweite Vorrichtung (102) dazu ausgebildet ist, die erste Vorrichtung (104) und von der ersten Vorrichtung (104) gelesene Daten durch das Herstellen eines Sitzungsschlüssels als Teil eines Anforderungs-Reaktions-Protokolls zwischen der ersten und der zweiten Vorrichtung (104, 102), das den geheimen Authentifizierungsschlüssel und den öffentlichen Authentifizierungsschlüssel verwendet, zu authentifizieren, wobei die erste Vorrichtung (104) einen Zähler aufweist und wobei die zweite Vorrichtung (102) dazu ausgebildet ist, den Zähler zu aktualisieren.
  21. System nach Anspruch 20, wobei der öffentliche Authentifizierungsschlüssel einer Infrastruktur öffentlicher Schlüssel (PKI) zugeordnet ist.
  22. System nach Anspruch 20, wobei der Zähler ein undirektionaler Zähler ist.
DE102012202420.4A 2011-02-17 2012-02-16 Systeme und verfahren für die vorrichtungs- und datenauthentifizierung Active DE102012202420B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201113029789A 2011-02-17 2011-02-17
US13/029,789 2011-02-17
US13/185,825 US8630411B2 (en) 2011-02-17 2011-07-19 Systems and methods for device and data authentication
US13/185,825 2011-07-19

Publications (2)

Publication Number Publication Date
DE102012202420A1 DE102012202420A1 (de) 2012-08-23
DE102012202420B4 true DE102012202420B4 (de) 2016-06-09

Family

ID=46605174

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012202420.4A Active DE102012202420B4 (de) 2011-02-17 2012-02-16 Systeme und verfahren für die vorrichtungs- und datenauthentifizierung

Country Status (3)

Country Link
US (3) US8630411B2 (de)
CN (2) CN102647276B (de)
DE (1) DE102012202420B4 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012003586A1 (en) * 2010-07-08 2012-01-12 Certicom Corp. System and method for performing device authentication using key agreement
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
EP2705725B1 (de) 2011-05-06 2017-07-19 Certicom Corp. Datenverwaltung für authentifizierungsgeräte
US20150113602A1 (en) * 2012-05-08 2015-04-23 Serentic Ltd. Method and system for authentication of communication and operation
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
CN104393999B (zh) * 2014-12-10 2017-12-12 暨南大学 一种主设备对其从属设备的认证方法和系统
US9531531B2 (en) * 2015-05-06 2016-12-27 Qualcomm Incorporated Methods and devices for fixed execution flow multiplier recoding and scalar multiplication
US10298406B1 (en) * 2015-05-29 2019-05-21 Silego Technology, Inc. Security integrated circuit
US20170063853A1 (en) * 2015-07-10 2017-03-02 Infineon Technologies Ag Data cipher and decipher based on device and data authentication
US11070380B2 (en) 2015-10-02 2021-07-20 Samsung Electronics Co., Ltd. Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method
US11539535B2 (en) * 2016-10-06 2022-12-27 Cryptography Research, Inc. Generating an authentication result by using a secure base key
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
WO2019134138A1 (zh) * 2018-01-05 2019-07-11 深圳市大疆创新科技有限公司 非智能电池的认证方法、设备和存储介质
US11403386B2 (en) * 2018-08-31 2022-08-02 Bausch Health Ireland Limited Encrypted memory device
CN110266547B (zh) * 2019-07-02 2022-05-24 普联技术有限公司 一种组网方法及设备
CN113742707B (zh) * 2021-09-08 2023-12-08 深圳市精锋医疗科技股份有限公司 认证方法、认证装置及手术机器人

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009051201A1 (de) * 2009-10-29 2011-05-05 Siemens Aktiengesellschaft Authentifikation und Datenintegritätschutz eines Tokens

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243232B2 (en) 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6285985B1 (en) * 1998-04-03 2001-09-04 Preview Systems, Inc. Advertising-subsidized and advertising-enabled software
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6460138B1 (en) 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
JP4812168B2 (ja) 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
US20050052661A1 (en) 1999-06-30 2005-03-10 Paul Lapstun Cartridge with identifiers
US6356529B1 (en) * 1999-08-12 2002-03-12 Converse, Ltd. System and method for rapid wireless application protocol translation
US6664969B1 (en) * 1999-11-12 2003-12-16 Hewlett-Packard Development Company, L.P. Operating system independent method and apparatus for graphical remote access
US7047408B1 (en) 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US6678821B1 (en) * 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
US6871278B1 (en) 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
DE10111756A1 (de) 2001-03-12 2002-11-14 Infineon Technologies Ag Verfahren zur Authentikation
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
DE10136414A1 (de) * 2001-07-26 2003-02-20 Giesecke & Devrient Gmbh Verfahren zum Bezug einer über ein Datennetz angebotenen Leistung
FR2828780B1 (fr) * 2001-08-20 2004-01-16 France Telecom Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret
US7039955B2 (en) 2001-09-14 2006-05-02 The Directv Group, Inc. Embedded blacklisting for digital broadcast system security
DE10161138B4 (de) 2001-12-12 2008-02-14 Siemens Ag Verfahren und Vorrichtung zum Ermitteln einer elliptischen Kurve, Verfahren und Vorrichtung zum Multiplizieren eines Punktes mit einem Skalar
DE10161137B4 (de) 2001-12-12 2008-02-14 Siemens Ag Verfahren und System zum kryptographischen Bearbeiten von Daten
US7373666B2 (en) 2002-07-01 2008-05-13 Microsoft Corporation Distributed threat management
GB0230200D0 (en) 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
JP4126699B2 (ja) 2003-11-05 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツの再生を制限するコンテンツ再生装置、情報処理システム、再生制限方法、コンテンツ再生プログラム、及び記録媒体
US7961873B2 (en) * 2004-03-03 2011-06-14 King Fahd University Of Petroleum And Minerals Password protocols using XZ-elliptic curve cryptography
JP4257235B2 (ja) 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法
US20050246763A1 (en) 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7399047B2 (en) 2004-04-29 2008-07-15 Hewlett-Packard Development Company, L.P. Consumable cartridge with theft deterrence features
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
WO2006066397A1 (en) 2004-12-22 2006-06-29 Certicom Corp. Partial revocation list
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
KR100995423B1 (ko) * 2005-01-28 2010-11-18 텔레폰악티에볼라겟엘엠에릭슨(펍) 통신 시스템에서 사용자 인증 및 권한 부여
US7613924B2 (en) 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
EP1710764A1 (de) 2005-04-07 2006-10-11 Sap Ag Authentifizierung von Produkten mit Identifikationsetiketten
JP4436294B2 (ja) 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
EP1773018A1 (de) 2005-10-05 2007-04-11 Privasphere AG Verfahren und Vorrichtungen zur Benutzerauthentifizierung
DE102006002891B4 (de) 2006-01-20 2009-06-04 Siemens Ag Verfahren, Vorrichtung und System zum Verifizieren von auf einer elliptischen Kurve ermittelten Punkten
DE102006013515A1 (de) 2006-03-23 2007-10-04 Siemens Ag Kryptographisches Verfahren mit elliptischen Kurven
DE102006014353B4 (de) 2006-03-28 2007-11-22 Siemens Ag Verfahren zum sicheren Ermitteln von Daten
US20080024268A1 (en) 2006-07-14 2008-01-31 Wong Hong W Component authentication for computer systems
DE102006060760A1 (de) * 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
DE102007001070B3 (de) 2006-09-29 2008-04-30 Siemens Ag Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät
US20100226495A1 (en) * 2007-10-29 2010-09-09 Michael Kelly Digital readout method and apparatus
US8290162B2 (en) * 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
CN101281563A (zh) * 2007-04-04 2008-10-08 李代甫 一种带使用计数器的数字签名装置
US7636806B2 (en) 2007-09-07 2009-12-22 Infineon Technologies Ag Electronic system and method for sending or receiving a signal
EP2065823A1 (de) * 2007-11-26 2009-06-03 BIOMETRY.com AG System und Verfahren zur Durchführung sicherer Online-Transaktionen
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
US20100069086A1 (en) * 2008-09-17 2010-03-18 Sony Ericsson Mobile Communications Ab Mobile Terminals Providing Network-Based Location Data, and Methods and Computer Program Product for Operating the Same
US20110093714A1 (en) * 2009-10-20 2011-04-21 Infineon Technologies Ag Systems and methods for asymmetric cryptographic accessory authentication
US8621212B2 (en) 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009051201A1 (de) * 2009-10-29 2011-05-05 Siemens Aktiengesellschaft Authentifikation und Datenintegritätschutz eines Tokens

Also Published As

Publication number Publication date
US20120213361A1 (en) 2012-08-23
US9407618B2 (en) 2016-08-02
US20140129837A1 (en) 2014-05-08
CN105262595A (zh) 2016-01-20
CN102647276B (zh) 2016-05-11
US20140129840A1 (en) 2014-05-08
CN105262595B (zh) 2019-08-16
US8630411B2 (en) 2014-01-14
US9450933B2 (en) 2016-09-20
DE102012202420A1 (de) 2012-08-23
CN102647276A (zh) 2012-08-22

Similar Documents

Publication Publication Date Title
DE102012202420B4 (de) Systeme und verfahren für die vorrichtungs- und datenauthentifizierung
EP3596653A1 (de) Ausstellen virtueller dokumente in einer blockchain
EP3318999B1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
DE102010063955A1 (de) Systeme und Verfahren für ein kryptografisch verbessertes Management von schwarzen Listen und deren Durchsetzung
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE102010042722A1 (de) System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung
EP3474172A1 (de) Zugangskontrolle unter verwendung einer blockchain
DE102016220656A1 (de) Bereitstellung und Prüfung der Gültigkeit eines virtuellen Dokuments
DE102013215970A1 (de) Einzigartiger Code in einer Nachricht für eine Signaturerzeugung in einem asymetrischen Kryptographiegerät
EP1368929B1 (de) Verfahren zur authentikation
CH711133B1 (de) Protokoll zur Signaturerzeugung
DE102010055699A1 (de) Kryptographisches Verfahren
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP4179487A1 (de) Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
DE102008055076A1 (de) Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
EP2893668B1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
EP4111399B1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
DE102021103997A1 (de) Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente
EP4111347B1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungsinstanz
EP3901714A1 (de) Verfahren zur überprüfung der authentizität von elektronischen modulen eines modular aufgebauten feldgeräts der automatisierungstechnik
EP2893667A1 (de) Verfahren zur authentisierung eines portablen datenträgers
EP2823598B1 (de) Verfahren zur erstellung einer abgeleiteten instanz
EP4179489A1 (de) Verfahren, endgerät sowie münzregister zum übertragen von elektronischen münzdatensätzen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative