DE102012216396A1 - Method for determining information technology (IT) authorization information by physical permission object, involves detecting physical characteristics of physical permission object by measuring device - Google Patents
Method for determining information technology (IT) authorization information by physical permission object, involves detecting physical characteristics of physical permission object by measuring device Download PDFInfo
- Publication number
- DE102012216396A1 DE102012216396A1 DE201210216396 DE102012216396A DE102012216396A1 DE 102012216396 A1 DE102012216396 A1 DE 102012216396A1 DE 201210216396 DE201210216396 DE 201210216396 DE 102012216396 A DE102012216396 A DE 102012216396A DE 102012216396 A1 DE102012216396 A1 DE 102012216396A1
- Authority
- DE
- Germany
- Prior art keywords
- physical properties
- physical
- authorization information
- authorization
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Die vorliegende Erfindung bezieht sich auf das technische Gebiet des Ermittelns einer IT-Berechtigungsinformation. The present invention relates to the technical field of determining IT authorization information.
Allgemein ist bekannt, einen Nutzer durch Wissen (z.B. Passwort, PIN), Besitz (z.B. Ausweis, Chipkarte, mechanischen Schlüssel) oder Eigenschaften (z.B. Fingerabdruck, Iris, Stimme) zu authentisieren. It is generally known to authenticate a user by knowledge (e.g., password, PIN), possession (e.g., passport, smart card, mechanical key), or characteristics (e.g., fingerprint, iris, voice).
Mechanische Schlüssel und entsprechende Schlösser bzw. Schließzylinder sind allgemein bekannt. Mechanical keys and corresponding locks or lock cylinders are well known.
Es sind mechanische Schlüssel mit integriertem Krypto-Modul und einer Funkschnittstelle(z.B. RFID) bekannt. Diese werden z.B. bei Fahrzeugschlüsseln verwendet, um eine Wegfahrsperre freizuschalten. Es sind elektronische Zugangskontrollsysteme bekannt, bei denen sich ein Nutzer statt durch einen mechanischen Schlüssel durch ein Security-Token, eine Chipkarte oder mittels biometrischer Merkmale ausweisen kann. Mechanical keys with integrated crypto module and a radio interface (e.g., RFID) are known. These are e.g. used on vehicle keys to unlock an immobilizer. Electronic access control systems are known in which a user can identify himself by a security token, a chip card or by means of biometric features instead of a mechanical key.
Es sind Physical Unclonable Functions (PUF) bekannt: Bei diesen werden nicht praktikabel reproduzierbare physikalische Eigenschaften verwendet. Dazu kann das Response-Verhalten einer physikalischen Struktur auf unterschiedliche Stimuli (Challenges) ausgewertet werden. Physical Unclonable Functions (PUF) are known: they do not use physically reproducible physical properties. For this purpose, the response behavior of a physical structure can be evaluated for different stimuli (challenges).
Es ist weiterhin bekannt, einen kryptographischen Schlüssel abhängig von intrinsischen Eigenschaften eines Halbleiter-ICs zu bestimmen, beziehungsweise zu rekonstruieren. Eine PUF wird hierbei verwendet, um einen sicheren Speicher für einen kryptographischen Schlüssel zu realisieren. It is also known to determine or reconstruct a cryptographic key depending on intrinsic properties of a semiconductor IC. A PUF is used here to realize a secure memory for a cryptographic key.
Es sind unterschiedliche PUF bekannt, siehe
Darunter sind auch PUFs, bei denen die Oberflächenbeschaffenheit (coating PUF) oder ein reflektiertes optisches bzw. elektromagnetisches Signal (optical PUF) geprüft wird. Among them are also PUFs, in which the surface condition (coating PUF) or a reflected optical or electromagnetic signal (optical PUF) is checked.
Ähnlich wie eine PUF sind Sicherheitsdokumente bekannt, bei denen die Oberflächenbeschaffenheit des Papiers als Sicherheitsinformation genutzt wird (Originaldokument erkennen). Similar to a PUF, security documents are known in which the surface texture of the paper is used as security information (recognize original document).
Es ist bekannt, ein Papierdokument zu authentisieren, indem zufällig entstehende Struktureigenschaften der Papieroberfläche geprüft werden. It is known to authenticate a paper document by examining random structural properties of the paper surface.
Berechtigungen eines Nutzers auf einem IT-System können explizit administriert werden, z.B. durch modifizieren einer Access Control Liste. Berechtigungsinformation kann zwischen IT-Systemen in kryptographischer Form bereitgestellt werden, z.B. in Form einer SAML-Assertion (SAML: Security Assertion Markup Language) oder in Form eines digitalen Berechtigungszertifikats. Authorizations of a user on an IT system can be explicitly administered, e.g. by modifying an access control list. Authorization information may be provided between IT systems in cryptographic form, e.g. in the form of a SAML assertion (SAML: Security Assertion Markup Language) or in the form of a digital authorization certificate.
Es ist bekannt, einen Barcode mit einer Kamera oder Scanner eines Mobilgerätes optisch zu erfassen und zu dekodieren. In den Barcode kann ein Gerätetyp eincodiert sein (EAN-Code; EAN: European Article Number), über den z.B. Zusatzinformation bzw. Preisinformation abrufbar ist. In einen QR-Code (QR: Quick Response, ein zweidimensionaler Barcode) kann eine URL eincodiert sein, die in einem Web-Browser geöffnet wird. It is known to optically detect and decode a barcode with a camera or scanner of a mobile device. In the barcode, a device type can be encoded (EAN code, EAN: European Article Number) via which e.g. Additional information or price information is available. In a QR code (QR: Quick Response, a two-dimensional barcode), a URL can be encoded, which is opened in a Web browser.
Es sind OCR-Verfahren (OCR: Optical Character Recognition) bekannt, um optisch eingescannte Textdokumente (Bild) in eine Textrepräsentation umzuwandeln. OCR (Optical Character Recognition) methods are known for converting optically scanned text documents (images) into textual representations.
Bei einem Password-Recovery, d.h. dem Zurücksetzen bzw. erneutem Einrichten eines z.B. vergessenen oder gesperrten Passworts, ist bekannt, einem Nutzer Fragen zu stellen ("Name des ersten Haustiers") oder ihn biometrisch zu authentisieren (z.B. Sprechererkennung über Telefonanlage). In a password recovery, i. resetting or reestablishing e.g. forgotten or blocked passwords, is known to ask a user questions ("first pet's name") or biometrically authenticate it (e.g., speaker recognition via telephone system).
Es ist bekannt, dass ein Mobilgerät mittels einer eingebauten Kamera ein Bild des Nutzers erfasst und dieses prüft. Falls der berechtigte Nutzer erkannt wird, schaltet sich das Gerät frei. Dies hat den Vorteil, dass der Nutzer nicht eine PIN oder ein Passwort eingeben muss. It is known that a mobile device captures an image of the user by means of a built-in camera and checks it. If the authorized user is detected, the device will power up. This has the advantage that the user does not have to enter a PIN or password.
Beim Security Bootstrapping, d.h. dem Einrichten eines kryptographischen Schlüssels, sind unterschiedliche Verfahren bekannt (z.B. Bluetooth Pairing, Wi-Fi Protected Setup). Es kann dabei ein Bootstrapping durch einen Tastendruck autorisiert werden (push button configuration), eine Konfigurationseinstellung kann mittels eines Speicher-Tokens (USB-Stick, Memory Card) oder über eine Kurzstreckenfunkschnittstelle (NFC-Schnittstelle; NFC: Near Field Communication) übertragen werden, oder ein Benutzer kann eine PIN eingeben bzw. eine angezeigte PIN überprüfen. Allgemein ist bekannt, einen Out-of-Band-Kanal / Side Channel zu verwenden, um das Bootstrapping zu schützen. Es wurden in der akademischen Forschung unterschiedlichste Out-of-Band-Kanäle vorgeschlagen, z.B. synchrones Bewegen der aneinander zu bindenden Geräte (
Bekannt sind auch Münzzählmaschinen, welche die Eigenschaften von Geldmünzen prüfen, um sie als Originalmünze zu erkennen. Diese erfassen damit über Sensorik physikalische Eigenschaften der Münze. Bei Parkscheinsystem wird durch den Bezahlvorgang eine Berechtigungsinformation ermittelt, z.B. eine Parkdauer eines auszugebenden Parkscheins. Coin counting machines are also known, which check the properties of coins in order to recognize them as original coins. These capture physical properties of the coin via sensors. In the case of a parking ticket system, authorization information is determined by the payment process, e.g. a parking period of a parking ticket to be issued.
Es besteht ein Bedarf, das Verwalten von Zugangsberechtigungen bzw. Zugriffsberechtigungen eines IT-Systems zu vereinfachen. Ebenso besteht ein Bedarf für das sichere und einfache Bootstrapping, also für das sichere und einfache Einrichten eines kryptographischen Schlüssels, welcher als grundlegende Voraussetzung für die Verwendung kryptographischer Security-Verfahren ist. Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, für ein IT-System eine Berechtigung benutzerfreundlich einzurichten. There is a need to simplify the management of access authorizations or access authorizations of an IT system. There is also a need for secure and simple bootstrapping, that is, for the secure and simple establishment of a cryptographic key, which is a fundamental requirement for the use of cryptographic security methods. The present invention is therefore based on the object to set up an authorization user-friendly for an IT system.
Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Merkmale gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben. This object is achieved by the features described in the independent claims. Advantageous embodiments of the invention are specified in further claims.
Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum Ermitteln einer IT-Berechtigungsinformation mittels eines mechanischen Schlüssels. Dabei werden zunächst physikalische Eigenschaften des mechanischen Schlüssels durch eine Messvorrichtung erfasst. Anschließend werden die erfassten physikalischen Eigenschaften als IT-Berechtigungsinformation verwendet. According to a first aspect, the invention relates to a method for determining an IT authorization information by means of a mechanical key. First physical properties of the mechanical key are detected by a measuring device. Subsequently, the acquired physical properties are used as IT authorization information.
Gemäß einem weiteren Aspekt betrifft die Erfindung ein IT-System zum Ermitteln einer IT-Berechtigungsinformation mittels eines physikalischen Schlüssels. Das IT-System umfasst eine Messvorrichtung und ein Verwendungsmittel. Die Messvorrichtung ist ausgebildet und adaptiert physikalische Eigenschaften des mechanischen Schlüssels zu erfassen. Das Verwendungsmittel ist ausgebildet und adaptiert die erfassten physikalischen Eigenschaften als IT-Berechtigungsinformation zu verwenden. According to a further aspect, the invention relates to an IT system for determining IT authorization information by means of a physical key. The IT system comprises a measuring device and a means of use. The measuring device is designed and adapted to detect physical properties of the mechanical key. The utilization means is designed and adapted to use the acquired physical properties as IT authorization information.
Bevorzugte Ausführungsformen der Erfindung werden nachfolgend anhand der Figuren beispielsweise näher erläutert. Dabei zeigen: Preferred embodiments of the invention will be explained in more detail with reference to the figures, for example. Showing:
Gemäß einem in
Gemäß bevorzugten Ausführungsformen umfassen die physikalischen Eigenschaften
Die erfassten physikalischen Eigenschaften
Gemäß einer bevorzugten Variante umfassen die physikalischen Eigenschaften
In einer Variante ist die Berechtigungsinformation
Gemäß einer bevorzugten Ausführungsform umfasst das IT-System
Die die physikalischen Eigenschaften
Gemäß einer bevorzugten Ausführungsform ist das IT-System
Gemäß bevorzugten Ausführungsformen der Erfindung wird vorgeschlagen, einen tragbaren physikalischen Gegenstand in Form eines herkömmlichen mechanischen Schlüssels
Bei einem geschützten Wartungszugang zu einer IT-Anlage
Charakteristische physikalische Eigenschaften
Der beschriebene Mechanismus kann auch in Kombination mit herkömmlichen IT-Security-Verfahren, z.B. Passwort, digitales Zertifikat o.ä. verwendet werden. In einer Variante werden physikalische Eigenschaften
Das sichere Einrichten eines kryptographischen Schlüssels ist grundlegende Voraussetzung für die Verwendung kryptographischer Security-Verfahren. Dies wird auch als Security Bootstrapping bezeichnet. The secure establishment of a cryptographic key is a fundamental requirement for the use of cryptographic security methods. This is also known as security bootstrapping.
Gemäß einer bevorzugten Ausführungsform kann die vorliegende Erfindung auch dazu verwendet werden, einen kryptographischen Parameter benutzerfreundlich einzurichten, respektive aus einem mechanischen Schlüssel abzuleiten. According to a preferred embodiment, the present invention can also be used to set up a cryptographic parameter in a user-friendly manner, or to derive it from a mechanical key.
Es können auch weitere Messwerte berücksichtigt werden, z.B. die Höhe der Spitzen
Abhängig von den erfassten physikalischen Eigenschaften
Ein kryptographischer Schlüssel K wird nun mittels einer kryptographischen Hash-Funktion H bestimmt, z.B. MD5, SHA1-, SHA256 etc., oder mittels einer Schlüsselableitungsfunktion (Key Derivation Function KDF):
Dabei bezeichnet das Symbol | die Konkatenation, d.h. das Hintereinanderhängen. The symbol denotes | the concatenation, i. hanging on one another.
Statt einer Hash-Funktion kann auch ein Fuzzy Key Extraktor verwendet werden, wie er z.B. bei intrinsischen PUFs zur Schlüsselableitung verwendet wird. Dadurch können Messungenauigkeiten bzw. einzelne Messfehler korrigiert werden. Instead of a hash function, a fuzzy key extractor may also be used, such as e.g. is used for key derivation in intrinsic PUFs. As a result, measurement inaccuracies or individual measurement errors can be corrected.
Zusätzlich kann auch ein herkömmlicher kryptographischer Schlüssel, PIN oder Passwort in der Schlüsselableitung verwendet werden, z.B.
Die oben anhand von
Gemäß einer bevorzugten Ausführungsform erfolgt die Realisierung der Erfassung der physikalischen Eigenschaften auf einem Computer (Mobilgerät mit Kamera), vorzugsweise auf einem Mobilgerät
Dabei kann geprüft werden, ob das Bild aktuell ist: Dazu kann ein Vergleich mit früher verwendeten Bildern erfolgen. Auch kann in das Bild eincodierte Meta-Information (EXIF-Daten o.ä.) eine Uhrzeit, einen Ort o.ä. aufweisen, die geprüft werden kann. It can be checked whether the picture is up-to-date: This can be done with a comparison with previously used pictures. Also in the image encoded meta-information (EXIF data or similar) a time, a place o. which can be tested.
Statt eines einzelnen Bildes können auch mehrere Bilder bzw. ein Videoclip verwendet werden. Statt einer Kamera kann auch z.B. die Kontur des Schlüssels durch Auflegen auf ein berührungsempfindliches Display oder auf ein Touchpad erfolgen. Instead of a single image, multiple images or a video clip can be used. Instead of a camera, it is also possible to use e.g. the contour of the key by placing on a touch-sensitive display or on a touchpad done.
Es kann geprüft werden, ob es sich bei dem optisch erfassten physikalischen Gegenstand tatsächlich um einen Schlüssel handelt. Es kann geprüft werden, ob es sich um einen bestimmten Typ eines mechanischen Schlüssels handelt. Dazu können bekannte Bilderkennungsverfahren eingesetzt werden. Es kann geprüft werden, ob der erfasste Gegenstand eine hinreichende Zufälligkeit "Entropie" aufweist. Einfachstschlüssel mit keinen oder nur unzureichenden Individualisierung wie sie z.B. bei manchen Möbeln verwendet werden, können abgewiesen werden. It can be checked whether the optically detected physical object is actually a key. It can be checked if it is a specific type of mechanical key. For this purpose, known image recognition methods can be used become. It can be checked whether the detected object has a sufficient randomness "entropy". Simple keys with no or only insufficient individualization, as used for example in some furniture, can be rejected.
Anwendungsmöglichkeiten sind:
- • Security-Bootstrapping: Initiales Einrichten eines kryptographischen Schlüssels zwischen zwei Geräten (z.B. zwei Mobiltelefone): Beide erfassen den gleichen physikalischen Gegenstand. Durch Vergleich der erfassten physikalischen PAO-Objekteigenschaften kann eine Bindung zwischen den Geräten manipulationsgeschützt hergestellt werden, z.B. das Einrichten eines kryptographischen Schlüssels. Die erfassten physikalischen Eigenschaften werden dabei entsprechend einer PIN in einem Pairing bzw. Security Bootstrapping verwendet.
- • Authentisierung eines Nutzers im regulären Betrieb (z.B. bei Anmeldung an einem Web-Seite): Ein Mobilgerät erfasst den physikalischen Gegenstand und überträgt die Information über eine Kommunikationsverbindung an einen Server, der die erfasste Information mit gespeicherter Referenzinformation vergleicht und bei hinreichender Ähnlichkeit einen Zugriff gewährt.
- • Password-Recovery: Bei einem vergessenen Passwort kann ein Benutzer ein neues Passwort von einem Server anfordern. Zusätzlich oder anstatt herkömmlicher Fragen kann verlangt werden, ein (aktuelles) Foto eines mechanischen Schlüssels zu übertragen.
- • Ein Computer erfasst physikalische PAO-Eigenschaften und ermittelt daraus einen kryptographischen Schlüssel. Er kann dazu nur die erfassten PAO-Eigenschaften alleine verwenden, oder er kann diese mit zusätzlichen gespeicherten Hilfs-Daten verwenden, um einen kryptographischen Schlüssel zu rekonstruieren. Der kryptographische Schlüssel kann z.B. zur Dateiverschlüsselung genutzt werden.
- • Eine Anwendungsmöglichkeit ist insbesondere der Zugang zu einer Service-Funktionalität des IT-Systems (z.B. Steuerungsrechner). Der Wartungstechniker muss dabei einen physikalischen Schlüssel vorweisen, den er z.B. auch zum Betreten eines Trafohäuschens oder zum Öffnen einer Wartungsklappe (Zug, Schaltschrank) benötigt. Durch den Schlüssel wird ein physikalischer Zugangsschutz zu einer Wartungs-Schnittstelle (z.B. RS232, USB, Ethernet) realisiert. Der Wartungstechniker kann nun ein Wartungs-/Diagnosegerät mit der Schnittstelle verbinden. Bevor er auf eine bestimmte Wartungsfunktionalität zugreifen kann, wird seine Berechtigung geprüft, indem er einen physikalischen Schlüssel vorweisen muss, der erfasst wird. Abhängig vom verwendeten physikalischen Schlüssel wird der Zugriff abgewiesen oder gewährt.
- • In einer anderen Variante verwendet der Wartungstechniker eine Funkschnittstelle, z.B. WLAN, Bluetooth, ZigBee o.ä., um auf die Wartungsschnittstelle zuzugreifen. Hier kann er seine Berechtigung mittels eines physikalischen Schlüssels nachweisen. Der Zugriffsschutz ist hiermit auch bei einem drahtlosen Zugriff wirksam, bei dem eine physikalischer Zugangsschutz (z.B. verschließbare Klappe) zur Wartungsschnittstelle nicht greift.
- • Security bootstrapping: Initial setup of a cryptographic key between two devices (eg two mobile phones): Both capture the same physical object. By comparing the detected physical PAO object properties, a binding between the devices can be made tamper-proof, eg, the establishment of a cryptographic key. The acquired physical properties are used according to a PIN in a pairing or security bootstrapping.
- Authentication of a user in regular operation (eg when logging on to a web page): A mobile device acquires the physical object and transmits the information via a communication link to a server, which compares the acquired information with stored reference information and grants access with sufficient similarity ,
- • Password Recovery: For a forgotten password, a user can request a new password from a server. In addition or instead of conventional questions may be required to transmit a (current) photo of a mechanical key.
- • A computer collects physical PAO properties and uses this to determine a cryptographic key. He can only use the acquired PAO properties alone, or he can use these with additional stored auxiliary data to reconstruct a cryptographic key. The cryptographic key can be used eg for file encryption.
- • An application option is in particular the access to a service functionality of the IT system (eg control computer). The maintenance technician must present a physical key, which he also requires, for example, to enter a transformer housing or to open a maintenance cover (train, control cabinet). The key realizes physical access protection to a maintenance interface (eg RS232, USB, Ethernet). The maintenance technician can now connect a maintenance / diagnostic device to the interface. Before he can access a specific maintenance functionality, his authorization is checked by showing a physical key that is captured. Depending on the physical key used, access is denied or granted.
- In another variant, the service technician uses a radio interface, eg WLAN, Bluetooth, ZigBee or the like, to access the maintenance interface. Here he can prove his authorization by means of a physical key. The access protection is hereby also effective for a wireless access in which a physical access protection (eg closable flap) does not interfere with the maintenance interface.
Eine Ausführungsform der vorliegenden Erfindung ermöglicht es, dass ein herkömmlicher mechanischer Schlüssel
Falls der Schlüssel
Der physikalische Schlüssel kann insbesondere genutzt werden, um bei einem drahtlosen Wartungszugang mittels eines Mobilgeräts (Tablet, PDA, Mobiltelefon) eine Zugriffsberechtigung zu bestimmten. Ein physikalischer Schlüssel, der bislang verwendet wird, um einen Zugriff auf eine drahtgebundene Wartungsschnittstelle durch eine verschließbare Wartungsklappe zu verhindern, kann dadurch auch für den geschützten drahtlosen Wartungszugang verwendet werden. In particular, the physical key can be used to grant access authorization for a wireless maintenance access by means of a mobile device (tablet, PDA, mobile telephone). A physical key that has heretofore been used to prevent access to a wired maintenance interface by a lockable service door may thereby also be used for the protected wireless maintenance access.
Ebenso kann durch die vorliegende Erfindung ein herkömmlicher mechanischer Schlüssel verwendet werden, um ein kryptographischen Schlüssel geschützt einzurichten. Zwei Nutzer können sicher einen kryptographischen Schlüssel vereinbaren, soweit sie über identische physikalische Schlüssel verfügen. Also, the present invention can use a conventional mechanical key to protect a cryptographic key. Two users can safely agree on a cryptographic key if they have identical physical keys.
Eine Rekonstruktion eines vergessenen kryptographischen Schlüssels/Passworts ist möglich, solange das physikalische Objekt, also der mechanische Schlüssel, noch vorliegt. A reconstruction of a forgotten cryptographic key / password is possible as long as the physical object, ie the mechanical key, is still present.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- http://en.wikipedia.org/wiki/Physical_unclonable_function [0007] http://en.wikipedia.org/wiki/Physical_unclonable_function [0007]
- R. Mayrhofer, H. Gellersen: Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices, IEEE Transactions on Mobile Computing, Vol 8, Issue 6, pp. 792–806, June 2009 [0016] R. Mayrhofer, H. Gellersen: Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices, IEEE Transactions on Mobile Computing, Vol 8, Issue 6, pp. 792-806, June 2009 [0016]
- Leonid Batyuk, Seyit Ahmet Camtepe, Sahin Albayrak: Multi-Device Key Management Using Visual Side Channels in Pervasive Computing Environments, Sictch International Conference on Broadcast and Wireless Computing, Communication and Applications BWCCA, 2011 [0016] Leonid Batyuk, Seyit Ahmet Camtepe, Sahin Albayrak: Multi-Device Key Management Using Visual Side Channels in Pervasive Computing Environments, Sictch International Conference on Broadcasting and Wireless Computing, Communication and Applications BWCCA, 2011 [0016]
- M. Goodrich, M. Sirivianos, J. Solis, G. Tsudik, E. Uzun: Loud and Clear: Human Verifiable Authentication Based on Audio, ICDCS'06 [0016] M. Goodrich, M. Sirivianos, J. Solis, G. Tsudik, E. Uzun: Loud and Clear: Human Verifiable Authentication Based on Audio, ICDCS'06 [0016]
- IEEE 802.11 [0026] IEEE 802.11 [0026]
- IEEE 802.11 [0026] IEEE 802.11 [0026]
- RFC 4301 [0026] RFC 4301 [0026]
- RFC 5246 [0026] RFC 5246 [0026]
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210216396 DE102012216396B4 (en) | 2012-09-14 | 2012-09-14 | Determine IT authorization information using a mechanical key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210216396 DE102012216396B4 (en) | 2012-09-14 | 2012-09-14 | Determine IT authorization information using a mechanical key |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102012216396A1 true DE102012216396A1 (en) | 2014-03-20 |
DE102012216396B4 DE102012216396B4 (en) | 2015-03-26 |
Family
ID=50181597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201210216396 Expired - Fee Related DE102012216396B4 (en) | 2012-09-14 | 2012-09-14 | Determine IT authorization information using a mechanical key |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102012216396B4 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2524523A (en) * | 2014-03-25 | 2015-09-30 | Sciteb Ltd | Watches for use in time-dependent authentication systems, and methods of use thereof in authentication protocols |
DE102014108708A1 (en) * | 2014-06-11 | 2015-12-17 | Benjamin Ohmer | Access control procedure using a physical key |
DE102014116927A1 (en) * | 2014-06-11 | 2015-12-17 | Benjamin Ohmer | Access control procedure using a physical key |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4403728A1 (en) * | 1994-02-07 | 1995-08-10 | Winkhaus Fa August | Lock cylinder key system |
US20090273437A1 (en) * | 2008-04-30 | 2009-11-05 | Siemens Aktiengesellschaft | Key-operated switch |
-
2012
- 2012-09-14 DE DE201210216396 patent/DE102012216396B4/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4403728A1 (en) * | 1994-02-07 | 1995-08-10 | Winkhaus Fa August | Lock cylinder key system |
US20090273437A1 (en) * | 2008-04-30 | 2009-11-05 | Siemens Aktiengesellschaft | Key-operated switch |
Non-Patent Citations (7)
Title |
---|
http://en.wikipedia.org/wiki/Physical_unclonable_function |
IEEE 802.11 |
Leonid Batyuk, Seyit Ahmet Camtepe, Sahin Albayrak: Multi-Device Key Management Using Visual Side Channels in Pervasive Computing Environments, Sictch International Conference on Broadcast and Wireless Computing, Communication and Applications BWCCA, 2011 |
M. Goodrich, M. Sirivianos, J. Solis, G. Tsudik, E. Uzun: Loud and Clear: Human Verifiable Authentication Based on Audio, ICDCS'06 |
R. Mayrhofer, H. Gellersen: Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices, IEEE Transactions on Mobile Computing, Vol 8, Issue 6, pp. 792-806, June 2009 |
RFC 4301 |
RFC 5246 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2524523A (en) * | 2014-03-25 | 2015-09-30 | Sciteb Ltd | Watches for use in time-dependent authentication systems, and methods of use thereof in authentication protocols |
GB2524523B (en) * | 2014-03-25 | 2016-09-14 | Sciteb Ltd | Watches for use in time-dependent authentication systems, and methods of use thereof in authentication protocols |
DE102014108708A1 (en) * | 2014-06-11 | 2015-12-17 | Benjamin Ohmer | Access control procedure using a physical key |
DE102014116927A1 (en) * | 2014-06-11 | 2015-12-17 | Benjamin Ohmer | Access control procedure using a physical key |
Also Published As
Publication number | Publication date |
---|---|
DE102012216396B4 (en) | 2015-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015215120B4 (en) | METHOD OF USING ONE DEVICE TO UNLOCK ANOTHER DEVICE | |
EP3078218B1 (en) | Access and usage control for a motor vehicle | |
EP2949094A1 (en) | Method for authenticating a user with respect to a machine | |
WO2016128446A1 (en) | Computer-implemented method for access control | |
EP3327679A1 (en) | Method for access control of a group of persons using multiple readers and multiple tokens | |
EP2868032A2 (en) | Use of a puf for checking authentication, in particular for protecting against unauthorized access to a function of an ic or a control device | |
EP3246839B1 (en) | Access control with a mobile radio device | |
EP3215974B1 (en) | Method for providing an access code in a portable device, and portable device | |
Thakur et al. | Wireless Fingerprint Based Security System Using ZigBee Technology | |
US20190268158A1 (en) | Systems and methods for providing mobile identification of individuals | |
US20200295948A1 (en) | System for generation and verification of identity and a method thereof | |
DE102012216396B4 (en) | Determine IT authorization information using a mechanical key | |
EP1686541A2 (en) | Identification system | |
DE102013100756B3 (en) | Method for performing authentication of using access system e.g. electronic lock, involves determining whether second key and encrypted second keys are valid based on second temporary session key | |
Deufel et al. | BioPACE: biometric passwords for next generation authentication protocols for machine-readable travel documents | |
EP3336736B1 (en) | Auxiliary id token for multi-factor authentication | |
WO2016173994A1 (en) | Method for generating an electronic signature | |
DE102015220244A1 (en) | Procedure for reviewing a document, document and computer system | |
WO2018103791A1 (en) | Chip implant with two-factor authentication | |
DE102009008184B4 (en) | Checking an authentication of a portable volume owner | |
DE102005057798A1 (en) | Access authorization allocating and verifying method for e.g. computer system, involves verifying fulfillment of requirement through another requirement, and permitting access to access region of restriction region based on verification | |
EP3971846A1 (en) | Method for authenticating with an optoelectronically readable code and access control device and computer program therefor | |
DE102016110274B4 (en) | Method for a biometric-based triggering of a user action by means of an ID token assigned to a user | |
Sharif et al. | A credible, automated e-voting system in the context of Bangladesh | |
DE102019109343A1 (en) | Method and device for transmitting digital data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |