DE102012216396A1 - Method for determining information technology (IT) authorization information by physical permission object, involves detecting physical characteristics of physical permission object by measuring device - Google Patents

Method for determining information technology (IT) authorization information by physical permission object, involves detecting physical characteristics of physical permission object by measuring device Download PDF

Info

Publication number
DE102012216396A1
DE102012216396A1 DE201210216396 DE102012216396A DE102012216396A1 DE 102012216396 A1 DE102012216396 A1 DE 102012216396A1 DE 201210216396 DE201210216396 DE 201210216396 DE 102012216396 A DE102012216396 A DE 102012216396A DE 102012216396 A1 DE102012216396 A1 DE 102012216396A1
Authority
DE
Germany
Prior art keywords
physical properties
physical
authorization information
authorization
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE201210216396
Other languages
German (de)
Other versions
DE102012216396B4 (en
Inventor
Rainer Falk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE201210216396 priority Critical patent/DE102012216396B4/en
Publication of DE102012216396A1 publication Critical patent/DE102012216396A1/en
Application granted granted Critical
Publication of DE102012216396B4 publication Critical patent/DE102012216396B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The method involves detecting physical characteristics (12) of a physical permission object (9) by the measuring devices (5-7). The detected physical characteristics and IT authorization information (11) are used. The physical permission object is a mechanical key. The physical characteristics are a contour, a weight, a length, a width and/or surface texture of the physical permission object. An independent claim is included for an IT system for determining IT authorization information by physical permission object.

Description

Die vorliegende Erfindung bezieht sich auf das technische Gebiet des Ermittelns einer IT-Berechtigungsinformation. The present invention relates to the technical field of determining IT authorization information.

Allgemein ist bekannt, einen Nutzer durch Wissen (z.B. Passwort, PIN), Besitz (z.B. Ausweis, Chipkarte, mechanischen Schlüssel) oder Eigenschaften (z.B. Fingerabdruck, Iris, Stimme) zu authentisieren. It is generally known to authenticate a user by knowledge (e.g., password, PIN), possession (e.g., passport, smart card, mechanical key), or characteristics (e.g., fingerprint, iris, voice).

Mechanische Schlüssel und entsprechende Schlösser bzw. Schließzylinder sind allgemein bekannt. Mechanical keys and corresponding locks or lock cylinders are well known.

Es sind mechanische Schlüssel mit integriertem Krypto-Modul und einer Funkschnittstelle(z.B. RFID) bekannt. Diese werden z.B. bei Fahrzeugschlüsseln verwendet, um eine Wegfahrsperre freizuschalten. Es sind elektronische Zugangskontrollsysteme bekannt, bei denen sich ein Nutzer statt durch einen mechanischen Schlüssel durch ein Security-Token, eine Chipkarte oder mittels biometrischer Merkmale ausweisen kann. Mechanical keys with integrated crypto module and a radio interface (e.g., RFID) are known. These are e.g. used on vehicle keys to unlock an immobilizer. Electronic access control systems are known in which a user can identify himself by a security token, a chip card or by means of biometric features instead of a mechanical key.

Es sind Physical Unclonable Functions (PUF) bekannt: Bei diesen werden nicht praktikabel reproduzierbare physikalische Eigenschaften verwendet. Dazu kann das Response-Verhalten einer physikalischen Struktur auf unterschiedliche Stimuli (Challenges) ausgewertet werden. Physical Unclonable Functions (PUF) are known: they do not use physically reproducible physical properties. For this purpose, the response behavior of a physical structure can be evaluated for different stimuli (challenges).

Es ist weiterhin bekannt, einen kryptographischen Schlüssel abhängig von intrinsischen Eigenschaften eines Halbleiter-ICs zu bestimmen, beziehungsweise zu rekonstruieren. Eine PUF wird hierbei verwendet, um einen sicheren Speicher für einen kryptographischen Schlüssel zu realisieren. It is also known to determine or reconstruct a cryptographic key depending on intrinsic properties of a semiconductor IC. A PUF is used here to realize a secure memory for a cryptographic key.

Es sind unterschiedliche PUF bekannt, siehe http://en.wikipedia.org/wiki/Physical_unclonable_function . There are different PUF known, see http://en.wikipedia.org/wiki/Physical_unclonable_function ,

Darunter sind auch PUFs, bei denen die Oberflächenbeschaffenheit (coating PUF) oder ein reflektiertes optisches bzw. elektromagnetisches Signal (optical PUF) geprüft wird. Among them are also PUFs, in which the surface condition (coating PUF) or a reflected optical or electromagnetic signal (optical PUF) is checked.

Ähnlich wie eine PUF sind Sicherheitsdokumente bekannt, bei denen die Oberflächenbeschaffenheit des Papiers als Sicherheitsinformation genutzt wird (Originaldokument erkennen). Similar to a PUF, security documents are known in which the surface texture of the paper is used as security information (recognize original document).

Es ist bekannt, ein Papierdokument zu authentisieren, indem zufällig entstehende Struktureigenschaften der Papieroberfläche geprüft werden. It is known to authenticate a paper document by examining random structural properties of the paper surface.

Berechtigungen eines Nutzers auf einem IT-System können explizit administriert werden, z.B. durch modifizieren einer Access Control Liste. Berechtigungsinformation kann zwischen IT-Systemen in kryptographischer Form bereitgestellt werden, z.B. in Form einer SAML-Assertion (SAML: Security Assertion Markup Language) oder in Form eines digitalen Berechtigungszertifikats. Authorizations of a user on an IT system can be explicitly administered, e.g. by modifying an access control list. Authorization information may be provided between IT systems in cryptographic form, e.g. in the form of a SAML assertion (SAML: Security Assertion Markup Language) or in the form of a digital authorization certificate.

Es ist bekannt, einen Barcode mit einer Kamera oder Scanner eines Mobilgerätes optisch zu erfassen und zu dekodieren. In den Barcode kann ein Gerätetyp eincodiert sein (EAN-Code; EAN: European Article Number), über den z.B. Zusatzinformation bzw. Preisinformation abrufbar ist. In einen QR-Code (QR: Quick Response, ein zweidimensionaler Barcode) kann eine URL eincodiert sein, die in einem Web-Browser geöffnet wird. It is known to optically detect and decode a barcode with a camera or scanner of a mobile device. In the barcode, a device type can be encoded (EAN code, EAN: European Article Number) via which e.g. Additional information or price information is available. In a QR code (QR: Quick Response, a two-dimensional barcode), a URL can be encoded, which is opened in a Web browser.

Es sind OCR-Verfahren (OCR: Optical Character Recognition) bekannt, um optisch eingescannte Textdokumente (Bild) in eine Textrepräsentation umzuwandeln. OCR (Optical Character Recognition) methods are known for converting optically scanned text documents (images) into textual representations.

Bei einem Password-Recovery, d.h. dem Zurücksetzen bzw. erneutem Einrichten eines z.B. vergessenen oder gesperrten Passworts, ist bekannt, einem Nutzer Fragen zu stellen ("Name des ersten Haustiers") oder ihn biometrisch zu authentisieren (z.B. Sprechererkennung über Telefonanlage). In a password recovery, i. resetting or reestablishing e.g. forgotten or blocked passwords, is known to ask a user questions ("first pet's name") or biometrically authenticate it (e.g., speaker recognition via telephone system).

Es ist bekannt, dass ein Mobilgerät mittels einer eingebauten Kamera ein Bild des Nutzers erfasst und dieses prüft. Falls der berechtigte Nutzer erkannt wird, schaltet sich das Gerät frei. Dies hat den Vorteil, dass der Nutzer nicht eine PIN oder ein Passwort eingeben muss. It is known that a mobile device captures an image of the user by means of a built-in camera and checks it. If the authorized user is detected, the device will power up. This has the advantage that the user does not have to enter a PIN or password.

Beim Security Bootstrapping, d.h. dem Einrichten eines kryptographischen Schlüssels, sind unterschiedliche Verfahren bekannt (z.B. Bluetooth Pairing, Wi-Fi Protected Setup). Es kann dabei ein Bootstrapping durch einen Tastendruck autorisiert werden (push button configuration), eine Konfigurationseinstellung kann mittels eines Speicher-Tokens (USB-Stick, Memory Card) oder über eine Kurzstreckenfunkschnittstelle (NFC-Schnittstelle; NFC: Near Field Communication) übertragen werden, oder ein Benutzer kann eine PIN eingeben bzw. eine angezeigte PIN überprüfen. Allgemein ist bekannt, einen Out-of-Band-Kanal / Side Channel zu verwenden, um das Bootstrapping zu schützen. Es wurden in der akademischen Forschung unterschiedlichste Out-of-Band-Kanäle vorgeschlagen, z.B. synchrones Bewegen der aneinander zu bindenden Geräte ( R. Mayrhofer, H. Gellersen: Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices, IEEE Transactions on Mobile Computing, Vol 8, Issue 6, pp. 792–806, June 2009 ). Die Verwendung eines visuellen Kanals unter Verwendung von 2D-Barcodes ( Leonid Batyuk, Seyit Ahmet Camtepe, Sahin Albayrak: Multi-Device Key Management Using Visual Side Channels in Pervasive Computing Environments, Sictch International Conference on Broadcast and Wireless Computing, Communication and Applications BWCCA, 2011 ) oder akustische out-of-band-Kanäle ( M. Goodrich, M. Sirivianos, J. Solis, G. Tsudik, E. Uzun: Loud and Clear: Human Verifiable Authentication Based on Audio, ICDCS'06 ) In security bootstrapping, ie setting up a cryptographic key, different methods are known (eg Bluetooth pairing, Wi-Fi Protected Setup). A bootstrapping can be authorized by pressing a button (push button configuration), a configuration setting can be transferred by means of a memory token (USB stick, memory card) or via a short-range radio interface (NFC interface; NFC: Near Field Communication). or a user can enter a PIN or check a displayed PIN. It is generally known to use an out-of-band channel / side channel to protect bootstrapping. Different out-of-band channels have been proposed in academic research, eg synchronous movement of the devices to be linked ( R. Mayrhofer, H. Gellersen: Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices, IEEE Transactions on Mobile Computing, Vol 8, Issue 6, pp. 792-806, June 2009 ). The use of a visual channel using 2D barcodes ( Leonid Batyuk, Seyit Ahmet Camtepe, Sahin Albayrak: Multi-device Key Management Using Visual Side Channels in Pervasive Computing Environments, Sictch International Conference on Broadcasting and Wireless Computing, Communication and Applications BWCCA, 2011 ) or acoustic out-of-band channels ( M. Goodrich, M. Sirivianos, J. Solis, G. Tsudik, E. Uzun: Loud and Clear: Human Verifiable Authentication Based on Audio, ICDCS'06 )

Bekannt sind auch Münzzählmaschinen, welche die Eigenschaften von Geldmünzen prüfen, um sie als Originalmünze zu erkennen. Diese erfassen damit über Sensorik physikalische Eigenschaften der Münze. Bei Parkscheinsystem wird durch den Bezahlvorgang eine Berechtigungsinformation ermittelt, z.B. eine Parkdauer eines auszugebenden Parkscheins. Coin counting machines are also known, which check the properties of coins in order to recognize them as original coins. These capture physical properties of the coin via sensors. In the case of a parking ticket system, authorization information is determined by the payment process, e.g. a parking period of a parking ticket to be issued.

Es besteht ein Bedarf, das Verwalten von Zugangsberechtigungen bzw. Zugriffsberechtigungen eines IT-Systems zu vereinfachen. Ebenso besteht ein Bedarf für das sichere und einfache Bootstrapping, also für das sichere und einfache Einrichten eines kryptographischen Schlüssels, welcher als grundlegende Voraussetzung für die Verwendung kryptographischer Security-Verfahren ist. Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, für ein IT-System eine Berechtigung benutzerfreundlich einzurichten. There is a need to simplify the management of access authorizations or access authorizations of an IT system. There is also a need for secure and simple bootstrapping, that is, for the secure and simple establishment of a cryptographic key, which is a fundamental requirement for the use of cryptographic security methods. The present invention is therefore based on the object to set up an authorization user-friendly for an IT system.

Diese Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Merkmale gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in weiteren Ansprüchen angegeben. This object is achieved by the features described in the independent claims. Advantageous embodiments of the invention are specified in further claims.

Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum Ermitteln einer IT-Berechtigungsinformation mittels eines mechanischen Schlüssels. Dabei werden zunächst physikalische Eigenschaften des mechanischen Schlüssels durch eine Messvorrichtung erfasst. Anschließend werden die erfassten physikalischen Eigenschaften als IT-Berechtigungsinformation verwendet. According to a first aspect, the invention relates to a method for determining an IT authorization information by means of a mechanical key. First physical properties of the mechanical key are detected by a measuring device. Subsequently, the acquired physical properties are used as IT authorization information.

Gemäß einem weiteren Aspekt betrifft die Erfindung ein IT-System zum Ermitteln einer IT-Berechtigungsinformation mittels eines physikalischen Schlüssels. Das IT-System umfasst eine Messvorrichtung und ein Verwendungsmittel. Die Messvorrichtung ist ausgebildet und adaptiert physikalische Eigenschaften des mechanischen Schlüssels zu erfassen. Das Verwendungsmittel ist ausgebildet und adaptiert die erfassten physikalischen Eigenschaften als IT-Berechtigungsinformation zu verwenden. According to a further aspect, the invention relates to an IT system for determining IT authorization information by means of a physical key. The IT system comprises a measuring device and a means of use. The measuring device is designed and adapted to detect physical properties of the mechanical key. The utilization means is designed and adapted to use the acquired physical properties as IT authorization information.

Bevorzugte Ausführungsformen der Erfindung werden nachfolgend anhand der Figuren beispielsweise näher erläutert. Dabei zeigen: Preferred embodiments of the invention will be explained in more detail with reference to the figures, for example. Showing:

1 ein IT-System gemäß einer Ausführungsform der Erfindung; 1 an IT system according to an embodiment of the invention;

2 einen mechanischen Schlüssel, von dem physikalische Eigenschaften erfasst werden. 2 a mechanical key that captures physical properties.

1 zeigt ein IT-System 1 zum Ermitteln einer IT-Berechtigungsinformation 11 mittels eines als mechanischer Schlüssel ausgebildeten physikalischen Berechtigungsobjektes 9. Das IT-System 1 umfasst mindestens eine Messvorrichtung 5, 6, 7 zum Erfassen von physikalischen Eigenschaften 12 des mechanischen Schlüssels 9. Das IT-System 1 umfasst zudem ein als IT-Anlage 2 ausgebildetes Verwendungsmittel 2 zum Verwenden der erfassten physikalischen Eigenschaften 12 als IT-Berechtigungsinformation 11. 1 shows an IT system 1 for determining an IT authorization information 11 by means of a physical authorization object designed as a mechanical key 9 , The IT system 1 includes at least one measuring device 5 . 6 . 7 for detecting physical properties 12 of the mechanical key 9 , The IT system 1 also includes one as an IT system 2 trained use agent 2 to use the acquired physical properties 12 as IT authorization information 11 ,

Gemäß einem in 1 dargestellten bevorzugten Anwendungsszenario möchte ein Nutzer 8 auf eine Wartungsschnittstelle 3 der Anlage 2, wie z.B. einen Automatisierungsroboter oder eine Fahrzeugsteuerung eines Schienenfahrzeugs, über WLAN zugreifen. Alternativ könnte, nicht dargestellt, ein Zugriff auch drahtgebunden, z.B. über eine Ethernet-Schnittstelle oder eine serielle Schnittstelle erfolgen. Für den Zugriff kann der Nutzer 8 als Messvorrichtung 5, 6, 7 beispielsweise ein Notebook 14 mit Scanner 15 oder ein Tablet-PC 6 mit berührungsempfindlichen Display oder ein Smartphone 7 mit Kamera verwenden (drei Varianten). Die Messvorrichtung 5, 6, 7 ist adaptiert, ein Bild eines physikalischen Schlüssels 9 zu erfassen und dieses Bild oder aus dem Bild abgeleitete extrahierte charakteristische Berechtigungsinformation 11 an die Anlage 2 über eine WLAN-Datenkommunikation 13 zu übermitteln. Die Datenkommunikation 13 ist vorzugsweise kryptographisch verschlüsselt, z.B. mittels TKIP, CCMP, IPsec oder SSL/TLS. Dies sind kryptographische geschützte Kommunikationsverfahren (TKIP: Temporal Key Integrity Protocol gemäß des WLAN-Standards IEEE 802.11 ; CCMP: Counter Mode with Cipher Block Chaining Message Authentication Code Protocol gemäß des WLAN-Standards IEEE 802.11 ; IPsec gemäß Internet RFC 4301 , SSL Secure Sockets Layer Protokoll, TLS: Transport Layer Security Protokoll gemäß Internet RFC 5246 ). Die Anlage 2 gewährt Zugriff auf eine Wartungsfunktionalität abhängig von der bereitgestellten Berechtigungsinformation 11 des physikalischen Schlüssels 9, nämlich dann, wenn der mechanische Schlüssel 9 aufgrund seiner Berechtigungsinformation 11 durch die IT-Anlage 2 als gültig erkannt worden ist. According to a in 1 shown preferred application scenario wants a user 8th on a maintenance interface 3 the plant 2 , such as an automation robot or a vehicle control of a rail vehicle, access via WLAN. Alternatively, not shown, an access could also be wired, for example via an Ethernet interface or a serial interface. For access the user can 8th as a measuring device 5 . 6 . 7 for example, a notebook 14 with scanner 15 or a tablet PC 6 with touch-sensitive display or a smartphone 7 use with camera (three variants). The measuring device 5 . 6 . 7 is adapted, an image of a physical key 9 and extract this image or extracted characteristic authorization information derived from the image 11 to the plant 2 via a WLAN data communication 13 to convey. The data communication 13 is preferably cryptographically encrypted, eg by means of TKIP, CCMP, IPsec or SSL / TLS. These are cryptographic protected communication methods (TKIP: Temporal Key Integrity Protocol according to the WLAN standard IEEE 802.11 ; CCMP: Counter Mode with Cipher Block Chaining Message Authentication Code Protocol according to the WLAN standard IEEE 802.11 ; IPsec according to Internet RFC 4301 , SSL Secure Sockets Layer Protocol, TLS: Transport Layer Security Protocol according to the Internet RFC 5246 ). The attachment 2 grants access to a maintenance functionality depending on the provided authorization information 11 of the physical key 9 namely, when the mechanical key 9 due to his authorization information 11 through the IT system 2 has been recognized as valid.

Gemäß bevorzugten Ausführungsformen umfassen die physikalischen Eigenschaften 12 eine Kontur, ein Gewicht, eine Länge, eine Breite und/oder eine Oberflächenbeschaffenheit des Schlüssels 9. Beispielsweise wird eine Kontur des Schlüsselprofils erfasst. Aus den Eintiefungen, deren Position, Form kann die Berechtigungsinformation 11 digital codiert werden, z.B. in Form eines Höhenprofils. According to preferred embodiments, the physical properties include 12 a contour, a weight, a length, a width and / or a surface finish of the key 9 , For example, a contour of the key profile is detected. From the indentations, their position, form can the authorization information 11 digitally encoded, eg in the form of a height profile.

Die erfassten physikalischen Eigenschaften 12 können unmittelbar oder in abgeleiteter Form als IT-Berechtigungsinformation 11 verwendet werden. Unter direkter Verwendung ist dabei zu verstehen, dass die gemessenen Daten direkt dem IT-System zur Prüfung bereitgestellt werden. Dazu kann z.B. das optisch erfasste Bild bereitgestellt werden, oder es können die physikalisch gemessenen Größen wie z.B. die Abstände und Tiefen der Auskerbungen bereitgestellt werden. Unter Verwendung in abgeleiteter Form ist dabei zu verstehen, dass abhängig von den gemessenen Daten eine digital codierte Berechtigungsinformation gemäß einer Berechnungsvorschrift ermittelt wird und diese dem IT-System bereitgestellt wird, z.B. ein kryptographischer Schlüssel oder ein Passwort aus den gemessenen Daten mittels einer Schlüsselableitungsfunktion ermittelt werden. Somit können die physikalischen Eigenschaften 12 als IT-Security-Credential, d.h. z.B. entsprechend eines Passworts, einer PIN, oder eines kryptographischen Schlüssels verwendet werden. Dabei können die gemessenen Größen direkt als Security-Credential verwendet werden, oder es wird zuerst ein Passwort, eine PIN oder ein kryptographischer Schlüssel daraus als herkömmliches Security Credential abgeleitet, der dann in bekannter Art mit bekannten IT-Security-Mechanismen, z.B. einer Passwortprüfung oder einer kryptographischen Verschlüsselung oder eines Zugriffsberechtigung, verwendbar ist. The detected physical properties 12 may be direct or in derivative form as IT authorization information 11 be used. By direct use is to be understood that the measured data are provided directly to the IT system for testing. For this purpose, for example, the optically acquired image can be provided, or the physically measured variables, such as the distances and depths of the notches, can be provided. Using in derivative form is to be understood that depending on the measured data, a digitally coded authorization information is determined according to a calculation rule and this is provided to the IT system, eg a cryptographic key or a password from the measured data by means of a key derivation function can be determined , Thus, the physical properties 12 be used as an IT security credential, ie, for example, according to a password, a PIN, or a cryptographic key. The measured variables can be used directly as a security credential, or it is first derived from a password, a PIN or a cryptographic key from it as a conventional security credential, which then in known manner with known IT security mechanisms, such as a password check or a cryptographic encryption or an access authorization.

Gemäß einer bevorzugten Variante umfassen die physikalischen Eigenschaften 12 optisch erfassbare Eigenschaften. Diese können mit einer Kamera, mit Ultraschall, mittels Radar-Technik oder durch mechanisches Abtasten oder mittels eines berührungsempfindlichen Displays oder Touchpads erfasst werden. According to a preferred variant, the physical properties include 12 optically detectable properties. These can be recorded with a camera, with ultrasound, with radar technology or with mechanical scanning or with a touch-sensitive display or touchpad.

In einer Variante ist die Berechtigungsinformation 11 nutzbar, solange die physikalischen Eigenschaften 12 des physikalischen Schlüssels 9 erfasst werden. Sobald sie nicht mehr erfasst werden, z.B. weil der physikalische Schlüssel von der Messvorrichtung 5, 6, 7 entfernt wird, wird die Berechtigungsinformation gesperrt, d.h. als ungültig gekennzeichnet, oder gelöscht. In einer anderen Variante erfolgt ein Abmelden, d.h. z.B. ein Sperren des Wartungszugangs über die Wartungsschnittstelle 3 zu der Anlage 2. In a variant, the authorization information 11 usable as long as the physical properties 12 of the physical key 9 be recorded. Once they are no longer detected, eg because the physical key from the measuring device 5 . 6 . 7 is removed, the authorization information is disabled, ie marked as invalid, or deleted. In another variant, a logoff takes place, ie, for example, a blocking of the maintenance access via the maintenance interface 3 to the plant 2 ,

Gemäß einer bevorzugten Ausführungsform umfasst das IT-System 1 ein Codierungsmittel 4, welches ausgebildet ist, die erfassten physikalischen Eigenschaften 12 digital zu codieren. In den in 1 dargestellten Ausführungsvarianten ist das Codierungsmittel 4 durch mindestens eine der Messvorrichtungen 5, 6, 7 umfasst. Vorzugsweise ist die Berechtigungsinformation 11 digital codiert und umfasst mehr als ein Bit. According to a preferred embodiment, the IT system comprises 1 a coding means 4 , which is formed, the detected physical properties 12 to encode digitally. In the in 1 illustrated embodiments is the coding means 4 through at least one of the measuring devices 5 . 6 . 7 includes. Preferably, the authorization information 11 digitally encoded and includes more than one bit.

Die die physikalischen Eigenschaften 12 können gemäß einer bevorzugten Ausführungsform in ein digitales Zertifikat eincodiert sein, wobei das digitale Zertifikat IT-Zugangsberechtigungen codiert. Die Anlage 2 ist ausgebildet, die digital codierten Eigenschaften als IT-Berechtigungsinformation 11 zu verwenden. The the physical properties 12 may be encoded into a digital certificate according to a preferred embodiment, wherein the digital certificate encodes IT access permissions. The attachment 2 is configured, the digitally coded properties as IT authorization information 11 to use.

Gemäß einer bevorzugten Ausführungsform ist das IT-System 1 derart ausgebildet, dass der Schlüssel 9 sowohl den Zugang zu als auch den Zugriff auf die IT-Anlage 2 ermöglicht. Der Zugang zu der Anlage 2 wird mittels der physikalischen Eigenschaften 12 des Berechtigungsobjektes 9 direkt und ohne Verwendung von IT-Berechtigungsinformationen 11 ermöglicht, beispielsweise indem der Zugang auf die Anlage 2 mittels des mechanischen Schlüssels 9 durch ein mechanisches Schloss mechanisch freigegeben wird. Der Zugriff auf die Anlage 2 hingegen wird mittels der Verwendung der erfassten physikalischen Eigenschaften 12 als IT-Berechtigungsinformation 11 freigegeben. According to a preferred embodiment, the IT system 1 designed so that the key 9 both access to and access to the IT system 2 allows. Access to the facility 2 is determined by the physical properties 12 of the authorization object 9 directly and without the use of IT authorization information 11 allows, for example, access to the system 2 by means of the mechanical key 9 is mechanically released by a mechanical lock. Access to the system 2 whereas, by means of the use of the detected physical properties 12 as IT authorization information 11 Approved.

Gemäß bevorzugten Ausführungsformen der Erfindung wird vorgeschlagen, einen tragbaren physikalischen Gegenstand in Form eines herkömmlichen mechanischen Schlüssels 9 als physikalisches Berechtigungsobjekt PBO oder als physikalisches Authentisierungsobjekt PAO für eine IT-Security-Operation zu verwenden. Bei Verwendung als PBO werden physikalische Eigenschaften 12 des PBO durch eine Messvorrichtung erfasst und unmittelbar oder in abgeleiteter Form als IT-Security-Berechtigungsinformation 11 z.B. durch eine Zugriffskontrollprüfungsmechanismus verwendet. Bei Verwendung als PAO werden physikalische Eigenschaften 12 des PAO durch eine Messvorrichtung 5, 6, 7 erfasst und unmittelbar oder in abgeleiteter Form als IT-Security-Credential (Passwort, PIN, kryptographischer Schlüssel) verwendet. According to preferred embodiments of the invention, it is proposed a portable physical article in the form of a conventional mechanical key 9 to use as a physical authorization object PBO or as a physical authentication object PAO for an IT security operation. When used as a PBO become physical properties 12 the PBO detected by a measuring device and directly or in derived form as IT security authorization information 11 eg used by an access control check mechanism. When used as PAO become physical properties 12 of the PAO through a measuring device 5 . 6 . 7 captured and used directly or in derived form as an IT security credential (password, PIN, cryptographic key).

Bei einem geschützten Wartungszugang zu einer IT-Anlage 2 kann ein Berechtigungsnachweis durch Erfassen und Prüfen eines physikalischen Schlüssels 9 durch das IT-System 1 erfolgen. Ohne physikalischen Schlüssel 9 ist kein oder nur eingeschränkter Zugriff möglich. Mit einem Nutzerschlüssel oder einem Universalschlüssel können abhängig vom verwendeten physikalischen Schlüssel unterschiedliche Berechtigungen gewährt werden. Ein Haupt-Nutzer mit einem Universalschlüssel kann somit z.B. erweiterte Zugriffsrechte erhalten. With a protected maintenance access to an IT system 2 can create a credential by capturing and checking a physical key 9 through the IT system 1 respectively. Without a physical key 9 No or limited access is possible. With a user key or a universal key, different authorizations can be granted depending on the physical key used. A main user with a universal key can thus receive eg extended access rights.

Charakteristische physikalische Eigenschaften 12 eines Schlüssels 9 sind insbesondere optisch erfassbare Eigenschaften (Kontur, Einkerbungen, Eindellungen, Löcher/Durchbrüche). Diese können z.B. mit einer üblichen Kamera einfach erfasst werden. Allgemein können auch andere Messverfahren wie z.B. Ultraschall oder ein mechanisches Abtasten verwendet werden. Der Schlüssel 9 kann in einer Variante mechanisch abgetastet werden. Auch kann die Erfassung der Kontur des Schlüssels 9 durch Auflegen auf ein berührungsempfindliches Display/Touchpad erfolgen. Characteristic physical properties 12 a key 9 are in particular optically detectable properties (contour, notches, dents, holes / breakthroughs). These can be easily detected eg with a common camera. In general, other measuring methods such as ultrasound or a mechanical Scanning can be used. The key 9 can be scanned mechanically in a variant. Also, capturing the contour of the key 9 by placing it on a touch-sensitive display / touchpad.

Der beschriebene Mechanismus kann auch in Kombination mit herkömmlichen IT-Security-Verfahren, z.B. Passwort, digitales Zertifikat o.ä. verwendet werden. In einer Variante werden physikalische Eigenschaften 12 des physikalischen Schlüssels 9 (Referenzbild, Position von Kerben) in ein digitales Zertifikat, welches als IT-Berechtigungsinformation 11 verwendet wird, eincodiert. Das digitale Zertifikat codiert darüber hinaus IT-Zugriffsberechtigungen. The mechanism described can also be used in combination with conventional IT security methods, eg password, digital certificate or similar. be used. In a variant, physical properties 12 of the physical key 9 (Reference image, position of notches) in a digital certificate, which as IT authorization information 11 is used, encoded. The digital certificate also encodes IT access permissions.

Das sichere Einrichten eines kryptographischen Schlüssels ist grundlegende Voraussetzung für die Verwendung kryptographischer Security-Verfahren. Dies wird auch als Security Bootstrapping bezeichnet. The secure establishment of a cryptographic key is a fundamental requirement for the use of cryptographic security methods. This is also known as security bootstrapping.

Gemäß einer bevorzugten Ausführungsform kann die vorliegende Erfindung auch dazu verwendet werden, einen kryptographischen Parameter benutzerfreundlich einzurichten, respektive aus einem mechanischen Schlüssel abzuleiten. According to a preferred embodiment, the present invention can also be used to set up a cryptographic parameter in a user-friendly manner, or to derive it from a mechanical key.

2 zeigt daher anhand eines mechanischen Schlüssels 9 beispielhaft anhand einer bevorzugten Ausführungsform eine Möglichkeit, um aus den mechanischen Eigenschaften des mechanischen Schlüssels 9 einen kryptographischen Schlüssel 11 zu bestimmen. Dazu wird der Abstand der Spitzen 12 des Schlüsselprofils von vom rechten Schlüsselrand gemessen (hier z.B. m1, m2, m3, m4, m5, m6). Die Messwerte sind gerundet (um Messungenauigkeiten auszugleichen) und digital codiert. 2 shows therefore by means of a mechanical key 9 By way of example with reference to a preferred embodiment, a way to from the mechanical properties of the mechanical key 9 a cryptographic key 11 to determine. This is the distance of the peaks 12 of the key profile measured from the right key edge (here eg m1, m2, m3, m4, m5, m6). The readings are rounded (to compensate for measurement inaccuracies) and digitally coded.

Es können auch weitere Messwerte berücksichtigt werden, z.B. die Höhe der Spitzen 12. Ebenso können auch die Positionen der Einkerbungen und deren Tiefe gemessen werden. Other measured values can also be taken into account, eg the height of the peaks 12 , Likewise, the positions of the notches and their depth can be measured.

Abhängig von den erfassten physikalischen Eigenschaften 12 wird ein Zugriff auf die Anlage 2 gewährt oder abgewiesen. Dazu können insbesondere Referenzbilder von Schlüsseln und den Zugeordneten IT-Berechtigungen des IT-Systems gespeichert sein. Depending on the detected physical properties 12 will give access to the facility 2 granted or rejected. In particular, reference images of keys and the assigned IT authorizations of the IT system can be stored for this purpose.

Ein kryptographischer Schlüssel K wird nun mittels einer kryptographischen Hash-Funktion H bestimmt, z.B. MD5, SHA1-, SHA256 etc., oder mittels einer Schlüsselableitungsfunktion (Key Derivation Function KDF): K := H(m1 | m2 | m3 | m4 | m5 | m6) A cryptographic key K is now determined by means of a cryptographic hash function H, for example MD5, SHA1, SHA256, etc., or by means of a key derivation function (Key Derivation Function KDF): K: = H (m1 | m2 | m3 | m4 | m5 | m6)

Dabei bezeichnet das Symbol | die Konkatenation, d.h. das Hintereinanderhängen. The symbol denotes | the concatenation, i. hanging on one another.

Statt einer Hash-Funktion kann auch ein Fuzzy Key Extraktor verwendet werden, wie er z.B. bei intrinsischen PUFs zur Schlüsselableitung verwendet wird. Dadurch können Messungenauigkeiten bzw. einzelne Messfehler korrigiert werden. Instead of a hash function, a fuzzy key extractor may also be used, such as e.g. is used for key derivation in intrinsic PUFs. As a result, measurement inaccuracies or individual measurement errors can be corrected.

Zusätzlich kann auch ein herkömmlicher kryptographischer Schlüssel, PIN oder Passwort in der Schlüsselableitung verwendet werden, z.B. K := H(m1 | m2 | m3 | m4 | m5 | m6 | PIN) Oder K := HMAC(m1 | m2 | m3 | m4 | m5 | m6, PIN) K := HMAC(PIN, m1 | m2 | m3 | m4 | m5 | m6) In addition, a conventional cryptographic key, PIN or password can be used in the key derivation, eg K: = H (m1 | m2 | m3 | m4 | m5 | m6 | PIN) Or K: = HMAC (m1 | m2 | m3 | m4 | m5 | m6, PIN) K: = HMAC (PIN, m1 | m2 | m3 | m4 | m5 | m6)

Die oben anhand von 2 beschriebenen erfassten physikalischen Eigenschaften des mechanischen Schlüssels 2 müssen natürlich nicht zwingend zur Erzeugung eines kryptographischen Schlüssels verwendet werden, sondern können auch zur Erzeugung einer anderen Berechtigungsinformation, wie z.B. zur Erzeugung eines PINs oder eines Passwortes verwendet werden. The above based on 2 described recorded physical properties of the mechanical key 2 Of course, they do not necessarily have to be used to generate a cryptographic key, but can also be used to generate other authorization information, such as for generating a PIN or a password.

Gemäß einer bevorzugten Ausführungsform erfolgt die Realisierung der Erfassung der physikalischen Eigenschaften auf einem Computer (Mobilgerät mit Kamera), vorzugsweise auf einem Mobilgerät 5, 6, 7. Das Mobilgerät 5, 6, 7 erfasst optisch ein Bild des PAO. Vorzugsweise umfasst das Mobilgerät 5, 6, 7 ein Codierungsmittel 4 und kann selbst aus dem Bild ein Security-Credential extrahieren, oder es kann das erfasste Bild an einen Server übertragen, der ein Security-Credential extrahiert und dem Mobilgerät bereitstellt. According to a preferred embodiment, the realization of the detection of the physical properties takes place on a computer (mobile device with camera), preferably on a mobile device 5 . 6 . 7 , The mobile device 5 . 6 . 7 visually captures an image of the PAO. Preferably, the mobile device includes 5 . 6 . 7 a coding means 4 and can itself extract a security credential from the image, or it can transmit the captured image to a server that extracts a security credential and provides it to the mobile device.

Dabei kann geprüft werden, ob das Bild aktuell ist: Dazu kann ein Vergleich mit früher verwendeten Bildern erfolgen. Auch kann in das Bild eincodierte Meta-Information (EXIF-Daten o.ä.) eine Uhrzeit, einen Ort o.ä. aufweisen, die geprüft werden kann. It can be checked whether the picture is up-to-date: This can be done with a comparison with previously used pictures. Also in the image encoded meta-information (EXIF data or similar) a time, a place o. which can be tested.

Statt eines einzelnen Bildes können auch mehrere Bilder bzw. ein Videoclip verwendet werden. Statt einer Kamera kann auch z.B. die Kontur des Schlüssels durch Auflegen auf ein berührungsempfindliches Display oder auf ein Touchpad erfolgen. Instead of a single image, multiple images or a video clip can be used. Instead of a camera, it is also possible to use e.g. the contour of the key by placing on a touch-sensitive display or on a touchpad done.

Es kann geprüft werden, ob es sich bei dem optisch erfassten physikalischen Gegenstand tatsächlich um einen Schlüssel handelt. Es kann geprüft werden, ob es sich um einen bestimmten Typ eines mechanischen Schlüssels handelt. Dazu können bekannte Bilderkennungsverfahren eingesetzt werden. Es kann geprüft werden, ob der erfasste Gegenstand eine hinreichende Zufälligkeit "Entropie" aufweist. Einfachstschlüssel mit keinen oder nur unzureichenden Individualisierung wie sie z.B. bei manchen Möbeln verwendet werden, können abgewiesen werden. It can be checked whether the optically detected physical object is actually a key. It can be checked if it is a specific type of mechanical key. For this purpose, known image recognition methods can be used become. It can be checked whether the detected object has a sufficient randomness "entropy". Simple keys with no or only insufficient individualization, as used for example in some furniture, can be rejected.

Anwendungsmöglichkeiten sind:

  • • Security-Bootstrapping: Initiales Einrichten eines kryptographischen Schlüssels zwischen zwei Geräten (z.B. zwei Mobiltelefone): Beide erfassen den gleichen physikalischen Gegenstand. Durch Vergleich der erfassten physikalischen PAO-Objekteigenschaften kann eine Bindung zwischen den Geräten manipulationsgeschützt hergestellt werden, z.B. das Einrichten eines kryptographischen Schlüssels. Die erfassten physikalischen Eigenschaften werden dabei entsprechend einer PIN in einem Pairing bzw. Security Bootstrapping verwendet.
  • • Authentisierung eines Nutzers im regulären Betrieb (z.B. bei Anmeldung an einem Web-Seite): Ein Mobilgerät erfasst den physikalischen Gegenstand und überträgt die Information über eine Kommunikationsverbindung an einen Server, der die erfasste Information mit gespeicherter Referenzinformation vergleicht und bei hinreichender Ähnlichkeit einen Zugriff gewährt.
  • • Password-Recovery: Bei einem vergessenen Passwort kann ein Benutzer ein neues Passwort von einem Server anfordern. Zusätzlich oder anstatt herkömmlicher Fragen kann verlangt werden, ein (aktuelles) Foto eines mechanischen Schlüssels zu übertragen.
  • • Ein Computer erfasst physikalische PAO-Eigenschaften und ermittelt daraus einen kryptographischen Schlüssel. Er kann dazu nur die erfassten PAO-Eigenschaften alleine verwenden, oder er kann diese mit zusätzlichen gespeicherten Hilfs-Daten verwenden, um einen kryptographischen Schlüssel zu rekonstruieren. Der kryptographische Schlüssel kann z.B. zur Dateiverschlüsselung genutzt werden.
  • • Eine Anwendungsmöglichkeit ist insbesondere der Zugang zu einer Service-Funktionalität des IT-Systems (z.B. Steuerungsrechner). Der Wartungstechniker muss dabei einen physikalischen Schlüssel vorweisen, den er z.B. auch zum Betreten eines Trafohäuschens oder zum Öffnen einer Wartungsklappe (Zug, Schaltschrank) benötigt. Durch den Schlüssel wird ein physikalischer Zugangsschutz zu einer Wartungs-Schnittstelle (z.B. RS232, USB, Ethernet) realisiert. Der Wartungstechniker kann nun ein Wartungs-/Diagnosegerät mit der Schnittstelle verbinden. Bevor er auf eine bestimmte Wartungsfunktionalität zugreifen kann, wird seine Berechtigung geprüft, indem er einen physikalischen Schlüssel vorweisen muss, der erfasst wird. Abhängig vom verwendeten physikalischen Schlüssel wird der Zugriff abgewiesen oder gewährt.
  • • In einer anderen Variante verwendet der Wartungstechniker eine Funkschnittstelle, z.B. WLAN, Bluetooth, ZigBee o.ä., um auf die Wartungsschnittstelle zuzugreifen. Hier kann er seine Berechtigung mittels eines physikalischen Schlüssels nachweisen. Der Zugriffsschutz ist hiermit auch bei einem drahtlosen Zugriff wirksam, bei dem eine physikalischer Zugangsschutz (z.B. verschließbare Klappe) zur Wartungsschnittstelle nicht greift.
Possible applications are:
  • • Security bootstrapping: Initial setup of a cryptographic key between two devices (eg two mobile phones): Both capture the same physical object. By comparing the detected physical PAO object properties, a binding between the devices can be made tamper-proof, eg, the establishment of a cryptographic key. The acquired physical properties are used according to a PIN in a pairing or security bootstrapping.
  • Authentication of a user in regular operation (eg when logging on to a web page): A mobile device acquires the physical object and transmits the information via a communication link to a server, which compares the acquired information with stored reference information and grants access with sufficient similarity ,
  • • Password Recovery: For a forgotten password, a user can request a new password from a server. In addition or instead of conventional questions may be required to transmit a (current) photo of a mechanical key.
  • • A computer collects physical PAO properties and uses this to determine a cryptographic key. He can only use the acquired PAO properties alone, or he can use these with additional stored auxiliary data to reconstruct a cryptographic key. The cryptographic key can be used eg for file encryption.
  • • An application option is in particular the access to a service functionality of the IT system (eg control computer). The maintenance technician must present a physical key, which he also requires, for example, to enter a transformer housing or to open a maintenance cover (train, control cabinet). The key realizes physical access protection to a maintenance interface (eg RS232, USB, Ethernet). The maintenance technician can now connect a maintenance / diagnostic device to the interface. Before he can access a specific maintenance functionality, his authorization is checked by showing a physical key that is captured. Depending on the physical key used, access is denied or granted.
  • In another variant, the service technician uses a radio interface, eg WLAN, Bluetooth, ZigBee or the like, to access the maintenance interface. Here he can prove his authorization by means of a physical key. The access protection is hereby also effective for a wireless access in which a physical access protection (eg closable flap) does not interfere with the maintenance interface.

Eine Ausführungsform der vorliegenden Erfindung ermöglicht es, dass ein herkömmlicher mechanischer Schlüssel 9 verwendet werden kann, um eine Berechtigungsinformation bereitzustellen. Ein mechanischer Schlüssel 9 wird ohnehin sorgsam behandelt. Ein solcher Schlüssel 9 wird ohnehin von den meisten Nutzern geschützt gehandhabt. Ein vorhandener physikalischer Schlüssel 9 kann als vorhandene Security-Infrastruktur für IT-Security-Zwecke verwendet werden. An embodiment of the present invention allows a conventional mechanical key 9 can be used to provide authorization information. A mechanical key 9 will be treated carefully anyway. Such a key 9 is already protected by most users. An existing physical key 9 can be used as an existing security infrastructure for IT security purposes.

Falls der Schlüssel 9 sowohl für eine physikalische Zugangskontrolle (z.B. Tür, Wartungsklappe), die das IT-System vor unberechtigtem Zugang schützt, verwendet wird, so kann ein Angreifer nach Aufbrechen des mechanischen Schlosses dennoch nicht bzw. nur eingeschränkt auf IT-Funktionalität zugreifen. If the key 9 Both for a physical access control (eg door, maintenance cover), which protects the IT system from unauthorized access is used, so an attacker after breaking the mechanical lock still not or only partially access to IT functionality.

Der physikalische Schlüssel kann insbesondere genutzt werden, um bei einem drahtlosen Wartungszugang mittels eines Mobilgeräts (Tablet, PDA, Mobiltelefon) eine Zugriffsberechtigung zu bestimmten. Ein physikalischer Schlüssel, der bislang verwendet wird, um einen Zugriff auf eine drahtgebundene Wartungsschnittstelle durch eine verschließbare Wartungsklappe zu verhindern, kann dadurch auch für den geschützten drahtlosen Wartungszugang verwendet werden. In particular, the physical key can be used to grant access authorization for a wireless maintenance access by means of a mobile device (tablet, PDA, mobile telephone). A physical key that has heretofore been used to prevent access to a wired maintenance interface by a lockable service door may thereby also be used for the protected wireless maintenance access.

Ebenso kann durch die vorliegende Erfindung ein herkömmlicher mechanischer Schlüssel verwendet werden, um ein kryptographischen Schlüssel geschützt einzurichten. Zwei Nutzer können sicher einen kryptographischen Schlüssel vereinbaren, soweit sie über identische physikalische Schlüssel verfügen. Also, the present invention can use a conventional mechanical key to protect a cryptographic key. Two users can safely agree on a cryptographic key if they have identical physical keys.

Eine Rekonstruktion eines vergessenen kryptographischen Schlüssels/Passworts ist möglich, solange das physikalische Objekt, also der mechanische Schlüssel, noch vorliegt. A reconstruction of a forgotten cryptographic key / password is possible as long as the physical object, ie the mechanical key, is still present.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • http://en.wikipedia.org/wiki/Physical_unclonable_function [0007] http://en.wikipedia.org/wiki/Physical_unclonable_function [0007]
  • R. Mayrhofer, H. Gellersen: Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices, IEEE Transactions on Mobile Computing, Vol 8, Issue 6, pp. 792–806, June 2009 [0016] R. Mayrhofer, H. Gellersen: Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices, IEEE Transactions on Mobile Computing, Vol 8, Issue 6, pp. 792-806, June 2009 [0016]
  • Leonid Batyuk, Seyit Ahmet Camtepe, Sahin Albayrak: Multi-Device Key Management Using Visual Side Channels in Pervasive Computing Environments, Sictch International Conference on Broadcast and Wireless Computing, Communication and Applications BWCCA, 2011 [0016] Leonid Batyuk, Seyit Ahmet Camtepe, Sahin Albayrak: Multi-Device Key Management Using Visual Side Channels in Pervasive Computing Environments, Sictch International Conference on Broadcasting and Wireless Computing, Communication and Applications BWCCA, 2011 [0016]
  • M. Goodrich, M. Sirivianos, J. Solis, G. Tsudik, E. Uzun: Loud and Clear: Human Verifiable Authentication Based on Audio, ICDCS'06 [0016] M. Goodrich, M. Sirivianos, J. Solis, G. Tsudik, E. Uzun: Loud and Clear: Human Verifiable Authentication Based on Audio, ICDCS'06 [0016]
  • IEEE 802.11 [0026] IEEE 802.11 [0026]
  • IEEE 802.11 [0026] IEEE 802.11 [0026]
  • RFC 4301 [0026] RFC 4301 [0026]
  • RFC 5246 [0026] RFC 5246 [0026]

Claims (16)

Verfahren zum Ermitteln einer IT-Berechtigungsinformation (11) mittels eines physikalischen Berechtigungsobjektes (9) umfassend die Verfahrensschritte: Erfassen von physikalischen Eigenschaften (12) des physikalischen Berechtigungsobjektes (9) durch eine Messvorrichtung (5, 6, 7); Verwenden der erfassten physikalischen Eigenschaften (12) als IT-Berechtigungsinformation (11); wobei das Berechtigungsobjekt (9) ein mechanischer Schlüssel (9) ist. Verfahren nach Anspruch 1, wobei die physikalischen Eigenschaften (12) eine Kontur, ein Gewicht, eine Länge, eine Breite und/oder eine Oberflächenbeschaffenheit des Berechtigungsobjektes (9) umfassen. Method for determining IT authorization information ( 11 ) by means of a physical authorization object ( 9 ) comprising the method steps: detecting physical properties ( 12 ) of the physical authorization object ( 9 ) by a measuring device ( 5 . 6 . 7 ); Using the acquired physical properties ( 12 ) as IT authorization information ( 11 ); where the authorization object ( 9 ) a mechanical key ( 9 ). Method according to claim 1, wherein the physical properties ( 12 ) a contour, a weight, a length, a width and / or a surface condition of the authorization object ( 9 ). Verfahren nach einem der vorhergehenden Ansprüche, wobei die erfassten physikalischen Eigenschaften (12) unmittelbar oder in abgeleiteter Form als IT-Berechtigungsinformation (11) verwendet werden, vorzugsweise als IT-Security-Credential wie Passwort, PIN, oder kryptographischer Schlüssel. Method according to one of the preceding claims, wherein the detected physical properties ( 12 ) directly or in derived form as IT authorization information ( 11 ), preferably as an IT security credential such as password, PIN, or cryptographic key. Verfahren nach einem der vorhergehenden Ansprüche, wobei die physikalischen Eigenschaften (12) optisch erfassbare Eigenschaften umfassen. Method according to one of the preceding claims, wherein the physical properties ( 12 ) comprise optically detectable properties. Verfahren nach einem der vorhergehenden Ansprüche, wobei die physikalischen Eigenschaften (12) mit einer Kamera, mit Ultraschall oder durch mechanisches Abtasten oder mittels eines berührungsempfindlichen Display oder Touchpad erfasst werden. Method according to one of the preceding claims, wherein the physical properties ( 12 ) can be detected with a camera, with ultrasound or by mechanical scanning or by means of a touch-sensitive display or touchpad. Verfahren nach einem der vorhergehenden Ansprüche, wobei die erfassten physikalischen Eigenschaften (12) in ein digitales Zertifikat eincodiert werden und vorzugsweise das digitale Zertifikat darüber hinaus IT-Zugangsberechtigungen codiert. Method according to one of the preceding claims, wherein the detected physical properties ( 12 ) are encoded into a digital certificate and, preferably, the digital certificate also encodes IT access permissions. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Berechtigungsinformation (11) digital codiert ist und vorzugsweise mehr als ein Bit umfasst. Method according to one of the preceding claims, wherein the authorization information ( 11 ) is digitally coded and preferably comprises more than one bit. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Berechtigungsobjekt (9) sowohl den Zugang zu als auch den Zugriff auf ein Verwendungsmittel (2) ermöglicht, wobei der Zugang mittels physikalischer Eigenschaften des Berechtigungsobjektes (9) vorzugsweise direkt durch die physikalischen Eigenschaften (12) und ohne Verwendung von IT-Berechtigungsinformationen (11) ermöglicht wird, während der Zugriff auf das Verwendungsmittel (2) mittels der Verwendung der erfassten physikalischen Eigenschaften (12) als IT-Berechtigungsinformation (11) ermöglicht wird. Method according to one of the preceding claims, wherein the authorization object ( 9 ) both access to and access to a means of use ( 2 ), whereby the access by means of physical properties of the authorization object ( 9 ) preferably directly by the physical properties ( 12 ) and without the use of IT authorization information ( 11 ) while accessing the means of use ( 2 ) by using the acquired physical properties ( 12 ) as IT authorization information ( 11 ). IT-System (1) zum Ermitteln einer IT-Berechtigungsinformation (11) mittels eines physikalischen Berechtigungsobjektes (9) umfassend: eine Messvorrichtung (5, 6, 7) welche ausgebildet und adaptiert ist, physikalische Eigenschaften (12) des physikalischen Berechtigungsobjektes (9) zu erfassen; ein Verwendungsmittel (2) welches ausgebildet und adaptiert ist, die erfassten physikalischen Eigenschaften (12) als IT-Berechtigungsinformation (11) zu verwenden; wobei das Berechtigungsobjekt (9) ein mechanischer Schlüssel (9) ist. IT system ( 1 ) for determining IT authorization information ( 11 ) by means of a physical authorization object ( 9 ) comprising: a measuring device ( 5 . 6 . 7 ) which is designed and adapted, physical properties ( 12 ) of the physical authorization object ( 9 ) capture; a use agent ( 2 ) which is designed and adapted, the acquired physical properties ( 12 ) as IT authorization information ( 11 ) to use; where the authorization object ( 9 ) a mechanical key ( 9 ). IT-System (1) zum Ermitteln einer IT-Berechtigungsinformation (11), wobei die physikalischen Eigenschaften (12) eine Kontur, ein Gewicht, eine Länge, eine Breite und oder eine Oberflächenbeschaffenheit des Berechtigungsobjektes (9) umfassen. IT system ( 1 ) for determining IT authorization information ( 11 ), the physical properties ( 12 ) a contour, a weight, a length, a width and / or a surface condition of the authorization object ( 9 ). IT-System (1) nach Anspruch 9 oder 10, wobei die erfassten physikalischen Eigenschaften (12) unmittelbar oder in abgeleiteter Form als IT-Berechtigungsinformation (11) verwendet werden, vorzugsweise als IT-Security-Credential wie Passwort, PIN, oder kryptographischer Schlüssel. IT system ( 1 ) according to claim 9 or 10, wherein the detected physical properties ( 12 ) directly or in derived form as IT authorization information ( 11 ), preferably as an IT security credential such as password, PIN, or cryptographic key. IT-System (1) nach einem der Ansprüche 9–11, wobei die physikalischen Eigenschaften (12) optisch erfassbare Eigenschaften umfassen. IT system ( 1 ) according to any one of claims 9-11, wherein the physical properties ( 12 ) comprise optically detectable properties. IT-System (1) nach einem der Ansprüche 9–12, wobei die physikalischen Eigenschaften (12) mit einer Kamera, mit Ultraschall oder durch mechanisches Abtasten oder mittels eines berührungsempfindlichen Display oder Touchpad erfasst werden. IT system ( 1 ) according to any one of claims 9-12, wherein the physical properties ( 12 ) can be detected with a camera, with ultrasound or by mechanical scanning or by means of a touch-sensitive display or touchpad. IT-System (1) nach einem der Ansprüche 9–13, wobei das IT-System ein Codierungsmittel (4) umfasst, welches ausgebildet ist, die erfassten physikalischen Eigenschaften (12) digital zu codieren, und das Verwendungsmittel (2) ausgebildet ist, die digital codierten Eigenschaften als IT-Berechtigungsinformation (11) zu verwenden. IT system ( 1 ) according to any one of claims 9-13, wherein the IT system comprises a coding means ( 4 ), which is formed, the detected physical properties ( 12 ) digitally encode, and the means of use ( 2 ) is formed, the digitally coded properties as IT authorization information ( 11 ) to use. IT-System (1) nach Anspruch 14, wobei das Codierungsmittel (4) ausgebildet ist, die physikalischen Eigenschaften in ein digitales Zertifikat einzucodieren, wobei das digitale Zertifikat IT-Zugangsberechtigungen codiert. IT system ( 1 ) according to claim 14, wherein the coding means ( 4 ) is configured to encode the physical properties into a digital certificate, wherein the digital certificate encodes IT access permissions. IT-System (1) nach einem der Ansprüche 9–15, wobei die Berechtigungsinformation (11) digital codiert ist und vorzugsweise mehr als ein Bit umfasst. IT system ( 1 ) according to any one of claims 9-15, wherein the authorization information ( 11 ) is digitally coded and preferably comprises more than one bit. IT-System (1) nach einem der Ansprüche 9–16, wobei das IT-System (1) derart ausgebildet ist, dass das Berechtigungsobjekt (9) sowohl den Zugang zu als auch den Zugriff auf das Verwendungsmittel (2) ermöglicht, wobei der Zugang auf das Verwendungsmittel (2) vorzugsweise mittels physikalischer Eigenschaften des Berechtigungsobjektes (9) direkt und ohne Verwendung von IT-Berechtigungsinformationen (11) ermöglicht wird, während der Zugriff auf das Verwendungsmittel (2) mittels der erfassten physikalischen Eigenschaften (12) als IT-Berechtigungsinformation (11) ermöglicht wird. IT system ( 1 ) according to any one of claims 9-16, wherein the IT system ( 1 ) is designed such that the authorization object ( 9 ) both access to and access to the means of use ( 2 ), with access to the Use agent ( 2 ) preferably by means of physical properties of the authorization object ( 9 ) directly and without the use of IT authorization information ( 11 ) while accessing the means of use ( 2 ) by means of the acquired physical properties ( 12 ) as IT authorization information ( 11 ).
DE201210216396 2012-09-14 2012-09-14 Determine IT authorization information using a mechanical key Expired - Fee Related DE102012216396B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210216396 DE102012216396B4 (en) 2012-09-14 2012-09-14 Determine IT authorization information using a mechanical key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210216396 DE102012216396B4 (en) 2012-09-14 2012-09-14 Determine IT authorization information using a mechanical key

Publications (2)

Publication Number Publication Date
DE102012216396A1 true DE102012216396A1 (en) 2014-03-20
DE102012216396B4 DE102012216396B4 (en) 2015-03-26

Family

ID=50181597

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210216396 Expired - Fee Related DE102012216396B4 (en) 2012-09-14 2012-09-14 Determine IT authorization information using a mechanical key

Country Status (1)

Country Link
DE (1) DE102012216396B4 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2524523A (en) * 2014-03-25 2015-09-30 Sciteb Ltd Watches for use in time-dependent authentication systems, and methods of use thereof in authentication protocols
DE102014108708A1 (en) * 2014-06-11 2015-12-17 Benjamin Ohmer Access control procedure using a physical key
DE102014116927A1 (en) * 2014-06-11 2015-12-17 Benjamin Ohmer Access control procedure using a physical key

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4403728A1 (en) * 1994-02-07 1995-08-10 Winkhaus Fa August Lock cylinder key system
US20090273437A1 (en) * 2008-04-30 2009-11-05 Siemens Aktiengesellschaft Key-operated switch

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4403728A1 (en) * 1994-02-07 1995-08-10 Winkhaus Fa August Lock cylinder key system
US20090273437A1 (en) * 2008-04-30 2009-11-05 Siemens Aktiengesellschaft Key-operated switch

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
http://en.wikipedia.org/wiki/Physical_unclonable_function
IEEE 802.11
Leonid Batyuk, Seyit Ahmet Camtepe, Sahin Albayrak: Multi-Device Key Management Using Visual Side Channels in Pervasive Computing Environments, Sictch International Conference on Broadcast and Wireless Computing, Communication and Applications BWCCA, 2011
M. Goodrich, M. Sirivianos, J. Solis, G. Tsudik, E. Uzun: Loud and Clear: Human Verifiable Authentication Based on Audio, ICDCS'06
R. Mayrhofer, H. Gellersen: Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices, IEEE Transactions on Mobile Computing, Vol 8, Issue 6, pp. 792-806, June 2009
RFC 4301
RFC 5246

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2524523A (en) * 2014-03-25 2015-09-30 Sciteb Ltd Watches for use in time-dependent authentication systems, and methods of use thereof in authentication protocols
GB2524523B (en) * 2014-03-25 2016-09-14 Sciteb Ltd Watches for use in time-dependent authentication systems, and methods of use thereof in authentication protocols
DE102014108708A1 (en) * 2014-06-11 2015-12-17 Benjamin Ohmer Access control procedure using a physical key
DE102014116927A1 (en) * 2014-06-11 2015-12-17 Benjamin Ohmer Access control procedure using a physical key

Also Published As

Publication number Publication date
DE102012216396B4 (en) 2015-03-26

Similar Documents

Publication Publication Date Title
DE102015215120B4 (en) METHOD OF USING ONE DEVICE TO UNLOCK ANOTHER DEVICE
EP3078218B1 (en) Access and usage control for a motor vehicle
EP2949094A1 (en) Method for authenticating a user with respect to a machine
WO2016128446A1 (en) Computer-implemented method for access control
EP3327679A1 (en) Method for access control of a group of persons using multiple readers and multiple tokens
EP2868032A2 (en) Use of a puf for checking authentication, in particular for protecting against unauthorized access to a function of an ic or a control device
EP3246839B1 (en) Access control with a mobile radio device
EP3215974B1 (en) Method for providing an access code in a portable device, and portable device
Thakur et al. Wireless Fingerprint Based Security System Using ZigBee Technology
US20190268158A1 (en) Systems and methods for providing mobile identification of individuals
US20200295948A1 (en) System for generation and verification of identity and a method thereof
DE102012216396B4 (en) Determine IT authorization information using a mechanical key
EP1686541A2 (en) Identification system
DE102013100756B3 (en) Method for performing authentication of using access system e.g. electronic lock, involves determining whether second key and encrypted second keys are valid based on second temporary session key
Deufel et al. BioPACE: biometric passwords for next generation authentication protocols for machine-readable travel documents
EP3336736B1 (en) Auxiliary id token for multi-factor authentication
WO2016173994A1 (en) Method for generating an electronic signature
DE102015220244A1 (en) Procedure for reviewing a document, document and computer system
WO2018103791A1 (en) Chip implant with two-factor authentication
DE102009008184B4 (en) Checking an authentication of a portable volume owner
DE102005057798A1 (en) Access authorization allocating and verifying method for e.g. computer system, involves verifying fulfillment of requirement through another requirement, and permitting access to access region of restriction region based on verification
EP3971846A1 (en) Method for authenticating with an optoelectronically readable code and access control device and computer program therefor
DE102016110274B4 (en) Method for a biometric-based triggering of a user action by means of an ID token assigned to a user
Sharif et al. A credible, automated e-voting system in the context of Bangladesh
DE102019109343A1 (en) Method and device for transmitting digital data

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee