DE102013100756B3 - Verfahren und Vorrichtung zur Authentifizierung eines Nutzers - Google Patents

Verfahren und Vorrichtung zur Authentifizierung eines Nutzers Download PDF

Info

Publication number
DE102013100756B3
DE102013100756B3 DE201310100756 DE102013100756A DE102013100756B3 DE 102013100756 B3 DE102013100756 B3 DE 102013100756B3 DE 201310100756 DE201310100756 DE 201310100756 DE 102013100756 A DE102013100756 A DE 102013100756A DE 102013100756 B3 DE102013100756 B3 DE 102013100756B3
Authority
DE
Germany
Prior art keywords
key
access system
mobile terminal
temporary
random value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE201310100756
Other languages
English (en)
Inventor
Daniel Hugenroth
Moritz Wilfer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201310100756 priority Critical patent/DE102013100756B3/de
Application granted granted Critical
Publication of DE102013100756B3 publication Critical patent/DE102013100756B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Abstract

Bereitgestellt wird ein Verfahren zur Authentifizierung eines Nutzers gegenüber einem Zugangssystem, wobei temporäre Zugangsinformationen, die von einer Datenverarbeitungseinrichtung erzeugt und bereitgestellt werden, und temporäre Sitzungsschlüssel, die entweder von der Datenverarbeitungseinrichtung oder von dem Zugangssystem erzeugt werden, verwendet werden. Mit den temporäre Zugangsinformationen und den temporäre Sitzungsschlüsseln wird zwischen dem Zugangssystem und einem mobilen Endgerät ein Challenge-Response-Verfahren abgewickelt. Bereitgestellt werden ferner ein mobiles Endgerät, ein Zugangssystem und eine Datenverarbeitungseinrichtung, die ausgestaltet sind das erfindungsgemäße Verfahren auszuführen.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft Verfahren zur Authentifizierung eines Nutzers gegenüber einem Zugangssystem. Ferner betrifft die Erfindung ein mobiles Endgerät und ein Zugangssystem, die angepasst sind, das erfindungsgemäße Verfahren auszuführen.
  • Hintergrund der Erfindung und Stand der Technik
  • Aus dem Stand der Technik sind Zutrittskontrollsysteme für Türen bekannt, die einen digitalen Schließzylinder und einen mit dem digitalen Schließzylinder zusammenwirkenden Transponder umfassen. In dem Transponder sind Zugangsinformationen gespeichert, etwa welche Türen mit dem Transponder geöffnet werden können und für welchen Zeitraum die Zugangsinformationen gültig sind. Mit Hilfe eines Terminals können die Transponder umprogrammiert werden. Ein Nutzer kann sich mit Hilfe des Transponders gegenüber dem digitalen Schließzylinder authentifizieren, der bei erfolgreicher Authentifizierung öffnet.
  • Die aus dem Stand der Technik bekannten Zutrittskontrollsysteme bzw. Authentifizierungssysteme haben den Nachteil, dass sie nach der Installation bei Verlust eines Transponders neu konfiguriert werden müssen und ihr Energieverbrauch relativ hoch ist.
  • Änderungen am Transponder selbst sind nur mit dem Terminal möglich, wobei der Transponder an das Terminal angeschlossen werden muss oder der Transponder nahe genug an das Terminal herangeführt werden muss, um ein drahtloses Umprogrammierung zu ermöglichen. Dies kann insbesondere bei einer großen Anzahl von umzukonfigurierenden bzw. umzuprogrammierenden Transpondern einen erheblichen Zeitaufwand bedeuten.
  • US 6 769 060 B1 betrifft ein Verfahren zur bilateralen Identitätsauthentifizierung über einen Kommunikationskanal, welches eine sichere Methode zum Authentifizieren der Identität der kommunizierenden Parteien und zum Erstellen eines geheimen Schlüssels bietet. Jede Partei berechnet eine Authentifizierungs-Challenge auf der Basis ausgetauschten Wertes, der bei einer Schlüsselerzeugungsprozedur verwendet wird. Die Authentifizierungs-Challenge wird verschlüsselt zu dem öffentlichen Schlüssel der anderen Partei. Nach Empfang eines verschlüsselten Authentifizierungskanals von der anderen Partei entziffert jede Partei die Authentifizierungs-Challenge und erzeugt eine Authentifizierungsantwort auf der Basis der Authentifizierungs-Challenge. Die Authentifizierungsantwort umfasst Bits, welche die Challenge-Partei nicht im Voraus vorhersagen kann, um die missbräuchliche Nutzung der Authentifizierungsantwort durch die Challenge-Partei oder einer dritten Partei zu verhindern. Nach Empfang einer Authentifizierungsantwort von der anderen Seite verifiziert jede Seite, dass die erwartete Authentifizierungsantwort empfangen wurde.
  • US 2007/0086590 A1 betrifft ein Verfahren und eine Vorrichtung zum Aufbauen eines Sicherheitszusammenschlusses zwischen einem Client und einen Service-Knoten zum Zweck des Sendens von Information von dem Service-Knoten an den Client, wobei der Client und ein Schlüssel-Server ein Basis-Geheimnis teilen. Das Verfahren umfasst das Senden einer Anforderung zur Erzeugung und Bereitstellung eines Service-Schlüssels von dem Service-Knoten an einen Schlüssel-Server, wobei die Anforderung den Client und den Schlüssel-Server identifiziert, Erzeugen eines Service-Schlüssels beim Schlüssel-Server, der die Identitäten des Client und des Service-Knotens, das Basis-Geheimnis und weitere Information verwendet, und Senden des Service-Schlüssels an den Service-Knoten mit der zusätzlichen Information, Weiterleiten der zusätzlichen Information von dem Service-Knoten unter Verwendung der empfangenen zusätzlichen I und des Basis-Schlüssels.
  • Menezes et al., ”Handbook of applied cryptography”, boca Raton, CRCPress, 1997, S. 400–402, 497 betrifft Challenge-Response-Verfahren durch symmetrische Techniken sowie den Schlüssel-Transport auf der Basis von symmetrischer Verschlüsselung.
  • DE 102 53 915 A1 betrifft ein Türsteuersystem für Fahrzeuge, aufweisend einen Sender und einen Empfänger zum Detektieren eines elektronischen Schlüssels in einem ersten vorbestimmten Bereich um ein Fahrzeug herum. Eine Steuereinheit steuert die Entriegelung einer Fahrzeugtür durch Feststellen, ob der detektierte elektronische Schlüssel ein berechtigter Schlüssel ist. Das Türsteuersystem enthält auch einen Objektsensor zum Detektieren eines Objektes, das in einen zweiten vorbestimmten Bereich eintritt, wobei dieser zweite Bereich den ersten vorbestimmten Bereich überdeckt und weiter reicht als dieser. Die Steuereinheit aktiviert den Sender und den Empfänger nur, nachdem der Objektsensor ein Objekt in dem zweiten vorbestimmten Bereich detektiert hat, wodurch der Leistungsverbrauch vermindert wird
  • Aufgabe der Erfindung
  • Aufgabe der vorliegenden Erfindung ist es, die aus dem Stand der Technik bekannten Nachteile zumindest teilweise zu vermeiden und Verfahren und Vorrichtungen zur Authentifizierung bereitzustellen, die ein einfaches und sicheres Authentifizieren eines Nutzers gegenüber einem Zugangssystem ermöglichen sowie eine einfache Verwaltung von Zutrittsberechtigungen erlauben.
  • Erfindungsgemäße Lösung
  • Erfindungsgemäß wird diese Aufgabe mit den Verfahren, einem Zugangssystem, einem mobilen Endgerät gemäß den jeweiligen unabhängigen Ansprüchen gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den jeweiligen abhängigen Ansprüchen angegeben.
  • Vorteilhafterweise ist das Zugangssystem angepasst, die drahtlose Kommunikationsschnittstelle bei Annäherung eines mobilen Endgeräts an die Kommunikationsschnittstelle aus einem Bereitschaftsbetrieb (Standby) in einen Aktivbetrieb zu versetzen, wobei die Kommunikationsschnittstelle angepasst ist, die Datenverarbeitungseinheit mit einem Unterbrechungssignal (Interrupt) aus einem Bereitschaftsbetrieb in einen Aktivbetrieb zu versetzen. Damit wird ein noch energieeffizienteres Zugangssystem ermöglicht.
  • Die Datenverarbeitungseinrichtung kann weiter angepasst sein, temporäre Zugangsinformationen für eine Anzahl von Zugangssystemen und eine Anzahl von mobilen Endgeräten zu verwalten.
  • Die Datenverarbeitungseinrichtung kann weiter angepasst sein, das Erzeugen von temporären Zugangsinformationen zu protokollieren.
  • Das vorstehend genannte Challenge-Response-Verfahren wird vorteilhafter Weise über den zweiten Kommunikationskanal abgewickelt.
  • Bei dem ersten und/oder bei dem zweiten Kommunikationskanal kann es sich um sichere bzw. gesicherte Kommunikationskanäle handeln.
  • In einer Ausgestaltung der Erfindung können der erste Kommunikationskanal (zwischen dem mobilen Endgerät und der Datenverarbeitungseinrichtung) ein sicherer bzw. gesicherter Kommunikationskanal und der zweite Kommunikationskanal (zwischen dem mobilen Endgerät und dem Zugangssystem) – ohne Nachteile in Kauf zu nehmen – ein unsicherer bzw. ungesicherter Kommunikationskanal sein. Die Sicherheit bei dem unsicheren bzw. ungesicherten zweiten Kommunikationskanal zwischen dem mobilen Endgerät und dem Zugangssystem wird durch das erfindungsgemäße Challenge-Response-Verfahren hergestellt bzw. gewährleistet.
  • In einer Ausgestaltung der Erfindung kann der erste Kommunikationskanal dem zweiten Kommunikationskanal entsprechen.
  • In einer ganz besonders vorteilhaften Ausgestaltung der Erfindung ist der zweite Kommunikationskanal eine NFC-Schnittstelle und der erste Kommunikationskanal ein Mobilfunkkanal.
  • In einer Ausgestaltung der Erfindung können eine Anzahl von erfindungsgemäßen Datenverarbeitungseinrichtungen miteinander vernetzt sein, wobei die Datenverarbeitungseinrichtungen angepasst sein können, für verschiedene Organisationen Schlüssel bzw. Zugangssysteme zu verwalten.
  • Kurzbeschreibung der Figuren
  • Weitere Einzelheiten und Merkmale der Erfindung sowie konkrete, insbesondere vorteilhafte Ausführungsbeispiele der Erfindung ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit der Zeichnung. Es zeigt:
  • 1 ein Blockbild eine erfindungsgemäßes Authentifizierungssystems;
  • 2 ein Blockbild mit gegebenenfalls vernetzten Datenverarbeitungseinrichtung und mobilen Endgeräten;
  • 3 ein Blockbild zur Verdeutlichung der Erzeugung eines temporärer Sitzungsschlüssels; und
  • 4 Sequenzdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens.
  • Detaillierte Beschreibung der Erfindung
  • Das erfindungsgemäße Verfahren und die erfindungsgemäßen Vorrichtungen ermöglichen die Authentifizierung mittels mobiler Endgeräte, etwa mobiler Kommunikationsgeräte, wie Mobiltelefone oder Smartphones, gegenüber Authentifizierungssystemen bzw. Zugangssystemen, etwa elektronischen Schlössern oder dergleichen. Das Verfahren ist besonders sicher, da nur temporär gültige Identifikationsinformationen bzw. Zugangsinformationen und Sitzungsschlüssel auf das mobile Endgeräte übertragen werden. Eine externe Datenverarbeitungseinrichtung stellt über einen, gegebenenfalls sichern Übertragungs- bzw. Kommunikationskanal die Versorgung der mobilen Endgeräte mit gültigen Zugangsinformationen sicher.
  • Die erfindungsgemäßen Verfahren beschreiben die Zusammenarbeit der drei erfindungsgemäßen Komponenten, wie in 1 gezeigt. Dies sind ein Zugangssystem 2, ein mobiles Endgerät 3 und eine Datenverarbeitungseinrichtung 4.
  • Das Zugangssystem 2 ist über einen zweiten Kommunikationskanal 9 mit dem mobilen Endgerät 3 verbunden bzw. verbindbar. Ferner ist das mobile Endgerät 3 über einen ersten Kommunikationskanal 6 mit der Datenverarbeitungseinrichtung 4 verbunden bzw. verbindbar. Bei dem ersten Kommunikationskanal 6 und/oder bei dem zweiten Kommunikationskanal 9 kann es sich um einen sicheren bzw. gesicherten Kommunikationskanal handeln. In einer vorteilhaften Ausgestaltung der Erfindung kann der erste Kommunikationskanal 6 ein gesicherter bzw. sicherer Kommunikationskanal sein und der zweite Kommunikationskanal 9 kann ein ungesicherter Kommunikationskanal sein.
  • Das Zugangssystem 2 umfasst eine Kommunikationsschnittstelle 5, die hier als semi-passives NFC-Tag ausgestaltet ist. Die Kommunikationsschnittstelle 5 ist mit einer Datenverarbeitungseinheit μC, etwa ein Mikroprozessor oder Mikrocontroller, operativ gekoppelt. Ferner umfasst das Zugangssystem eine in 1 nicht gezeigte Speichereinrichtung zum Speichern eines gemeinsamen Geheimnisses 10, das nur dem Zugangssystem 2 und der Datenverarbeitungseinrichtung 4 bekannt ist (was in 1 durch die gestrichelten Pfeile verdeutlichet wird). Das Zugangssystem 2 und die Datenverarbeitungseinrichtung 4 können jeweils eine lokale Kopie des gemeinsamen Geheimnisses 10 speichern.
  • Das Zugangssystem 2 stellt mittels eines semi-passiven NFC-Tags 5 eine Schnittstelle für das mobile Endgerät 3 zur Verfügung. Das Zugangssystem verfügt über eine Zeiteinheit bzw. einen Zeitgeber (interne Uhr). Nach Installation des Zugangssystems 2 sind am Zugangssystem keinerlei Veränderungen an der Software oder den gespeicherten Konfigurationen nötig. Einmal in Betrieb genommen, müssen keinerlei Daten mehr an das System übertragen und dort gespeichert werden, um dauerhaft zum weiteren Betrieb herangezogen zu werden.
  • Um einen Langzeitbetrieb zu ermöglichen, ist es vorteilhaft das Zugangssystem 2 möglichst energieeffizient zu betreiben. Dies wird durch einen sogenannten ”tiefen Standby” des verwendeten Mikroprozessors μC und des semi-passiven NFC Tags 5 erreicht. Der Stromverbrauch des Zugangssystems liegt dabei im Mikroampere-Bereich. Durch die Annäherung eines erfindungsgemäßen Endgerätes 3 an das NFC-Tag 5 des Zugangssystems 2 wird zuerst das NFC-Tag 5 ”aufgeweckt”, d. h., in einen Aktivbetrieb übergeführt, welches dann mittels eines Unterbrechungssignals, ein sogenannter Interrupt, den Mikrocontroller bzw. den Mikroprozessor μC aus dem Standby-Betrieb weckt. Im Aktivbetrieb liegt der Stromverbrauch des Zugangssystems 2 im Milliampere-Bereich und gewährleistet so eine hohe Zahl von Öffnungssequenzen. Nach erfolgter Kommunikation mit dem mobilen Endgerät bzw. nach Beenden des Authentifizierungsvorganges versetzt sich das Zugangssystem selbstständig wieder in den genannten Standby-Modus für den Langzeitbetrieb.
  • Das semi-passive NFC-Tag 5 ist ein Bauteil, welches von einem mobilen Endgerät 3 als herkömmliches NFC-Tag angesprochen werden kann, und zusätzlich eine Hardwareschnittstelle für das Auslesen und Setzen einzelner Speicherbereiche einer mit dem Mikroprozessor μC oder mit dem NFC-Tag gekoppelten Speichereinrichtung bietet. Beispiele für dieses Bauteil sind Sony NFC Dynamic Tag(FeliCa Plug) RC-S801, Sony NFC Dynamic Tag(FeliCa Plug) RC-S802 und Sony NFC Dynamic Tag(FeliCa Plug) RC-S926. Dieses Bauteil zeichnet sich dadurch aus, dass auf Seiten des mobilen Endgerätes 3 keine Modifikationen der dort installierten Software, Firmware oder Hardware notwendig sind, solange das mobile Endgerät die Kommunikation (das Lesen und Beschreiben) von gängigen NFC-Tags erlaubt. Dies stellt einen weiteren Vorteil gegenüber existierenden Zugangssystemen dar, welche hierfür das Card-Emulation Verfahren verwenden müssen, das bei vielen mobilen Kommunikationsgeräten nicht ohne tiefer gehende Modifikationen zugänglich ist.
  • Das erfindungsgemäße mobile Endgerät 3, das ein Smartphone oder ein Mobiltelefon sein kann, verfügt über eine zweite Kommunikationsschnittstelle 9a für den Datenaustausch mit dem semi-passiven NFC-Tag 5 über einen Kommunikationskanal 9, der als sicherer Kommunikationskanal ausgestaltet sein kann. Ferner verfügt das mobile Endgerät 3 über eine erste Kommunikationsschnittstelle 6a für den Datenaustausch mit der erfindungsgemäßen Datenverarbeitungseinrichtung 4 über einen Kommunikationskanal 6, der als sicherer Kommunikationskanal ausgestaltet sein kann. Besonders vorteilhaft ist, dass das erfindungsgemäße mobile Endgerät 3 weder eine sogenannte Card-Emulation ausführen muss noch Modifikationen an der internen Hardware, Software oder Firmware nötig sind. Dies erlaubt die Verwendung von bereits vorhanden mobilen Kommunikationsgeräten.
  • Die Datenverarbeitungseinrichtung 4 ist eine Einrichtung, die die Ausführung von Software erlaubt und über eine Kommunikationsschnittstelle zur sicheren Kommunikation mit dem erfindungsgemäßen mobilen Endgerät 3 über einen vorzugsweise sicheren Kommunikationskanal 6 verfügt.
  • Die Datenverarbeitungseinrichtung 4 muss nicht zwingend eine zentrale Datenverarbeitungseinrichtung sein, sondern es kann für jede Organisation (z. B. ein Unternehmen) eine eigene Datenverarbeitungseinrichtung betrieben werden. Dies erhöht die Sicherheit, da die dort verarbeiteten Daten unter der Kontrolle der jeweiligen Organisation bleiben. Dabei ist es unerheblich, ob eine solche Datenverarbeitungseinrichtung eine alleinstehende Rechnereinheit oder lediglich eine Software ist, die auf einer beliebigen Rechnereinheit ausgeführt wird, darstellt. Die Datenverarbeitungseinrichtung 4 übernimmt in dem erfindungsgemäßen Verfahren die Aufgabe der Generierung von temporären Zugangsinformationen 7 und der Übermittelung der temporären Zugangsinformationen 7 an das mobile Endgerät 3.
  • Ein sicherer Kommunikationskanal kann durch existierende Technologien implementiert werden, etwa IPSec, SSL/TLS, HTTPS, SMS, VPN, oder Keberos.
  • 2 zeigt ein Blockbild mit Datenverarbeitungseinrichtung 4.1 bis 4.n und mobilen Endgeräten 3.1 bis 3.n. Die Datenverarbeitungseinrichtungen können gegebenenfalls untereinander vernetzt sein.
  • Eine Datenverarbeitungseinrichtung 4 kann mehrere Organisationen mit mehreren Zugangssystemen verwalten. Eine Datenverarbeitungseinrichtung kann von mehreren mobilen Endgeräten 3 verwendet werden, welche wiederum der Verwaltung der Datenverarbeitungseinrichtung 4 unterliegen. Dies erlaubt die Verwendung in Organisationen mit vielen Zugangssystemen und vielen mobilen Endgeräten.
  • Gezeigt sind in 2 vier Datenverarbeitungseinrichtung 4.1 bis 4.n und vier mobile Endgeräte 3.1 bis 3.n, wobei die Endgeräte 3.1 und 3.2 dem Nutzer N1 zugeordnet sind und die Endgeräte 3.3 und 3.n den Nutzern N2 bzw. Nn zugeordnet sind.
  • Ein mobiles Endgerät kann auf mehrere Datenverarbeitungseinrichtungen zugreifen. Beispielsweise kann das Endgerät 3.3 auf die Datenverarbeitungseinrichtungen 4.2 und 4.n zugreifen. Dies erlaubt es, dass ein Nutzer mit einem mobilen Endgerät sich gegenüber mehreren Zugangssystemen unterschiedlicher Organisationen authentifizieren kann.
  • Es ist bei entsprechender Konfiguration und erteilter Erlaubnis möglich, dass der Benutzer seine Zugangssysteme auf einer favorisierten Datenverarbeitungseinrichtung verwaltet, auch wenn diese auf unterschiedlichen Datenverarbeitungseinrichtungen hinterlegt sind. Beispielsweise kann ein Nutzer, obwohl das Zugangssystem etwa auf der Datenverarbeitungseinrichtung 4.1 hinterlegt ist, bei entsprechender Konfiguration die Verwaltung der Zugangsberechtigung auf seiner favorisierten Datenverarbeitungseinrichtung, etwa auf der Datenverarbeitungseinrichtung 4.n durchführen. Durch entsprechende Kommunikationsprotokolle wird dann der gewünschte Berechtigungszustand auf Datenverarbeitungseinrichtung 4.1 hergestellt. Dadurch kann der Nutzer alle seine Schlüssel auf einer einzigen Datenverarbeitungseinrichtung verwalten, obwohl beispielsweise seine Autoschlüssel auf einer Datenverarbeitungseinrichtung des Autoherstellers hinterlegt sind und seine Firmenschlüssel auf einer Datenverarbeitungseinrichtung des Arbeitgebers.
  • Die Verwendung von gegebenenfalls vernetzten, externen Datenverarbeitungseinrichtungen ermöglicht es entsprechend autorisierten Benutzern (Teiler), anderen Benutzern (Empfänger) zeitweise eine Berechtigung für bestimmte Zugangssysteme zu erteilen. Das Erteilen einer zeitweisen Berechtigung kann auch über das erfindungsgemäße mobile Endgerät erfolgen. Hierbei kann konfiguriert werden, welche Benutzer welchen Benutzern die Berechtigungen für bestimmte Zugangssystem unter welchen Bedingungen (Zeitraum, etc.) erteilen dürfen. Technisch ist dies dadurch realisiert, dass der Teiler die Datenverarbeitungseinrichtung nach erfolgtem Identitätsnachweis und Berechtigungsnachweis veranlasst, den Endgeräten 3 des Empfängers innerhalb eines bestimmten Zeitraumes passende temporäre Zugangsinformationen 7 für bestimmte Zugangssysteme 2 auszustellen. Eine zentrale Aufzeichnung der Teilvorgänge erlaubt ein nachträgliches Nachvollziehen der zu einem bestimmten Zeitpunkt zutrittsberechtigten Personen. Dies ist bei aus dem Stand der Technik bekannten Lösungen nicht gegeben, da hier das (möglicherweise untersagte) Überreichen von Identifikationsmerkmalen nicht nachvollziehbar ist.
  • 3 zeigt ein Blockbild zur Verdeutlichung der Erzeugung eines temporären Sitzungsschlüssels aus einem gemeinsamen Geheimnis und den temporären Zugangsinformationen.
  • Temporäre Zugangsinformationen 7 enthalten als Attribute mindestens eine das Zugangssystem 2 identifizierende Kennung (id) und ein Attribut (expiretime) einer Zeit, ab welcher diese temporäre Zugangsinformation nicht mehr gültig sein soll. Mit den temporären Zugangsinformationen 7 wird auch ein temporärer Sitzungsschlüssel 8 an das mobile Endgerät übertragen. Die temporären Zugangsinformationen 7 können um zusätzliche Informationen angereichert werden, welche besondere Berechtigungen (etwa Erlaubnis zur Aktualisierung der Firmware oder Erlaubnis zur Veränderung der aktuellen Konfiguration des Zugangssystems oder Setzen der internen Zeiteinheit oder Manipulieren von Informationen im flüchtigen und nicht-flüchtigen Speicher des Zugangssystems oder Erlaubnis zum Teilen des Schlüssels an spezifizierte Nutzergruppen) des Nutzers oder des mobilen Endgerätes beschreiben. Zusätzlich können die temporären Zugangsinformationen um einen Zufallswert angereichert werden. Die temporären Zugangsinformationen fließen in die Erzeugung des temporären Sitzungsschlüssels 8 ein.
  • Ein temporärer Sitzungsschlüssel 8 wird aus dem gemeinsamen Geheimnis 10 von Zugangssystem 2 und Datenverarbeitungseinrichtung 4 und den temporären Zugangsinformationen 7 erzeugt. Hierfür wird vorzugsweise ein kryptographisches Hashverfahren (etwa alle vom National Institute of Standards and Technology (NIST) zertifizierten HMAC fähigen Algorithmen, wie zum Beispiel SHA-1, SHA-3) verwendet. Der temporäre Sitzungsschlüssel 8 lässt keine einfachen Rückschlüsse auf das gemeinsame Geheimnis zu.
  • Das gemeinsame Geheimnis 10 ist nur der Datenverarbeitungseinrichtung 4 und dem Zugangssystem 2 bekannt. Die Datenverarbeitungseinrichtung 4 und das Zugangssystem 2 können jeweils eine lokale Kopie des gemeinsamen Geheimnisses 10 speichern.
  • Bei der Authentifizierung des mobilen Endgerätes 3 gegenüber dem Zugangssystem 2 schreibt das mobile Endgerät zunächst die zur Ableitung des temporären Sitzungsschlüssels 8 notwendigen temporären Zugangsinformationen 7 auf das semi-passive NFC-Tag 5 des Zugangssystems 2. Das Zugangssystem überprüft das Attribut ”expiretime”, indem es den Wert dieses Attributs mit der internen Zeiteinheit vergleicht, und das Attribut ”id”, indem es prüft, ob der Wert dieses Attributs der Kennung des Zugangssystems entspricht. Falls der Vergleich ergibt, dass expiretime in der Vergangenheit liegt, wird der Authentifizierungsvorgang abgebrochen. Wenn das identifizierende Attribut nicht zur Kennung des Zugangssystems passt, wird der Authentifizierungsvorgang ebenfalls abgebrochen. Bei Erfolg leitet das Zugangssystem 2 den temporären Sitzungsschlüssel 8 aus den übertragenen temporären Zugangsinformationen 7 und dem gemeinsamen Geheimnis 10 her und führt mit dem mobilen Endgerät 3 ein Challenge-Response-Verfahren durch. Die Kommunikation zwischen dem Endgerät und dem Zugangssystem wird dabei über synchronisierte Lese-/Schreibzugriffe durch das semi-passive NFC-Tag 5 abgewickelt. Die ersten Schritte des Challenge-Response-Verfahrens können bereits während des oben genannten Schreibvorganges stattfinden.
  • Ein mögliches Challenge-Response-Verfahren, bei dem sich beide Parteien von der gegenseitigen Identität überzeugen können und das Zugangssystems die Berechtigungen des mobilen Endgeräts überprüft, ist in 4 gezeigt.
  • Das mobile Endgerät 3 überträgt im Schritt S1 temporäre Zugangsinformationen und eine zufällige Bitsequenz b1 an das Zugangssystem 2.
  • In dem Schritt S2 kann das Zugangssystem 2 die empfangenen temporären Zugangsinformationen überprüfen, wie vorstehend beschrieben. Gegebenenfalls kann das Verfahren hier abgebrochen werden, falls die Überprüfung erfolglos war.
  • Falls die Überprüfung erfolgreich war, leitet das Zugangssystem 2 in dem Schritt S3 den temporären Sitzungsschlüssel 8 ab.
  • In dem Schritt S4 generiert das Zugangssystem 2 eine zufällige Bitsequenz b2 und erzeugt aus der empfangenen Bitsequenz b1 und der generierten Bitsequenz b2 eine neue Bitsequenz b12. Dies kann etwa durch Konkatenation (Aneinanderfügen) der beiden Bitsequenzen b1 und b2 erfolgen.
  • Als nächstes wird in dem Schritt S5 durch das Zugangssystem 2 die neue Bitsequenz b12 nach Secure1 verschlüsselt. Zum Verschlüsseln wird der temporäre Sitzungsschlüssel verwendet.
  • Im Schritt S6 wird Secure1 zusammen mit b12 dem mobilen Endgerät 3 zur Verfügung gestellt bzw. an dieses übertragen. In einer alternativen Ausgestaltung des Challenge-Response-Verfahrens kann anstelle der Bitsequenz b12 auch nur die Bitsequenz b2 an das mobile Endgerät 3 übertragen werden, da dem mobilen Endgerät 3 die Bitsequenz b1 bereits bekannt ist. Das mobile Endgerät 3 kann dann selbst aus den Bitsequenzen b1 und b2 die Bitsequenz b12 erzeugen.
  • Das mobile Endgerät 3 überprüft in dem Schritt S7 mit seinem temporären Sitzungsschlüssel, ob Secure1 aus b12 korrekt berechnet bzw. erzeugt wurde. Das Zugangssystem 2 kann Secure1 nämlich nur dann korrekt berechnen, wenn es den temporären Sitzungsschlüssel im Schritt S3 aus den temporären Zugangsinformationen und dem gemeinsamen Geheimnis korrekt ableiten konnte. Ergibt die Überprüfung in dem Schritt S7, dass Secure1 nicht korrekt berechnet wurde, dann kann das mobile Endgerät 3 das Verfahren abbrechen.
  • Wurde hingegen Secure1 aus b12 korrekt berechnet, dann generiert das mobile Endgerät 3 in dem Schritt S8 eine weitere zufällige Bitsequenz b3 und erzeugt aus der empfangenen Bitsequenz b12 und der generierten Bitsequenz b3 eine weitere neue Bitsequenz b123. Dies kann etwa durch Konkatenation der beiden Bitsequenzen b12 und b3 erfolgen.
  • In dem Schritt S9 verschlüsselt das mobile Endgerät 3 dann diese weitere neue Bitsequenz b123 mittels des temporären Sitzungsschlüssels nach Secure2.
  • Die weitere neue Bitsequenz b123 und Secure2 werden dann an das Zugangssystem 2 übertragen (Schritt S10). In einer alternativen Ausgestaltung des Challenge-Response-Verfahrens kann in dem Schritt S10 anstelle der Bitsequenz b123 auch nur die Bitsequenz b3 an das Zugangssystem 2 übertragen werden, da dem Zugangssystem 2 die Bitsequenz b12 bereits bekannt ist. Das Zugangssystem 2 kann dann selbst aus den Bitsequenzen b12 und b3 die Bitsequenz b123 erzeugen.
  • Das Zugangssystem 2 überprüft in dem nachfolgenden Schritt S11, ob die weitere Bitsequenz b123 und Secure2 valide sind, d. h. zusammengehören. Gehören die Bitsequenz b123 und Secure2 zusammen, gibt das Zugangssystem in dem Schritt S12 den Zugang frei und das Authentifizierungsverfahren kann beendet werden.
  • Bezugszeichenliste
  • 2
    Zugangssystem
    3
    mobiles Kommunikationsgerät
    3.1 bis 3.n
    mobile Kommunikationsgeräte
    4
    Datenverarbeitungseinrichtung
    4.1 bis 4.n
    Datenverarbeitungseinrichtungen
    5
    Kommunikationsschnittstelle des Zugangssystems, z. B. semi-passives NFC-Tag
    6
    erster, vorzugsweise sicherer Kommunikationskanal zwischen Kommunikationsgerät und Datenverarbeitungseinrichtung
    6a
    erste Kommunikationsschnittstelle des Kommunikationsgeräts
    7
    temporäre Zugangsinformationen
    8
    temporärer Sitzungsschlüssel
    8.1
    erster temporärer Sitzungsschlüssel
    8.2
    zweiter temporärer Sitzungsschlüssel
    9
    zweiter, gegebenenfalls sicherer Kommunikationskanal zwischen Kommunikationsgerät und Zugangssystem
    9a
    zweite Kommunikationsschnittstelle des Kommunikationsgeräts
    10
    gemeinsames Geheimnis, z. B. eine nur dem Zugangssystem und der Datenverarbeitungseinrichtung bekannte Bitfolge
    11
    kryptographisches Schlüsselableitungsverfahren
    μC
    Datenverarbeitungseinheit, z. B. Mikroprozessor oder Mikrocontroller
    N1 bis Nn
    Nutzer

Claims (12)

  1. Verfahren zur Authentifizierung eines Nutzers gegenüber einem Zugangssystem (2), dadurch gekennzeichnet, dass (a) ein dem Nutzer zugeordnetes mobiles Endgerät (3) über einen ersten Kommunikationskanal (6) von einer Datenverarbeitungseinrichtung (4) temporäre Zugangsinformationen (7) und einen ersten temporären Sitzungsschlüssel (8.1) empfängt, (b) das mobile Endgerät (3) über einen zweiten Kommunikationskanal (9) die empfangenen temporären Zugangsinformationen (7) an das Zugangssystem (2) übermittelt, und (c) das mobile Endgerät (3) mit dem Zugangssystem (2) ein Challenge-Response-Verfahren unter Verwendung des ersten temporären Sitzungsschlüssels (8.1) und einem von dem Zugangssystem (2) aus den übermittelten temporären Zugangsinformationen (7) erzeugten zweiten temporären Sitzungsschlüssel (8.2), der vorzugsweise identisch mit dem ersten temporären Sitzungsschlüssel (8.1) ist, abwickelt, um die Identität des mobilen Endgeräts (3) zu verifizieren, dadurch gekennzeichnet, dass das Challenge-Response-Verfahren zumindest folgende Schritte umfasst: – Übertragen (S1), zusammen mit den temporären Zugangsinformationen (7), eines ersten Zufallswertes (b1) von dem mobilen Endgerät (3) an das Zugangssystem (2), – durch das Zugangssystem (2), Überprüfen der übertragenen temporären Zugangsinformationen (7), – durch das Zugangssystem (2), Erzeugen eines zweiten Zufallswertes (b2) und eines ersten Schlüssels (b12), wobei der erste Schlüssel (b12) durch Kombinieren des ersten Zufallswertes (b1) mit dem zweiten Zufallswert (b2) erzeugt wird, – durch das Zugangssystem (2), Verschlüsseln des ersten Schlüssels (b12) mit dem zweiten temporären Sitzungsschlüssel (8.2) und Übertragen des ersten Schlüssels (b12) und des verschlüsselten ersten Schlüssels (Secure1) auf das mobile Endgerät (3), – durch das mobile Endgerät (3), Überprüfen an Hand des ersten temporären Sitzungsschlüssels (8.1), ob der erste Schlüssel (b12) und der verschlüsselte erste Schlüssel (Secure1) valide sind, – durch das mobile Endgerät (3), Erzeugen eines dritten Zufallswertes (b3) und eines zweiten Schlüssels (b123), wobei der zweite Schlüssel (b123) durch Kombinieren des ersten Schlüssels (b12) mit dem dritten Zufallswert (b3) erzeugt wird, – durch das mobile Endgerät (3), Verschlüsseln des zweiten Schlüssels (b123) mit dem ersten temporären Sitzungsschlüssel (8.1) und Übertragen des zweiten Schlüssels (b123) und des verschlüsselten zweiten Schlüssels (Secure2) auf das Zugangssystem (2), und – durch das Zugangssystem (2), Überprüfen an Hand des zweiten temporären Sitzungsschlüssels (8.2), ob der zweite Schlüssel (b123) und der verschlüsselte zweite Schlüssel (Secure2) valide sind.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Zugangssystem (2) in dem Schritt (c) überprüft, ob die empfangenen temporären Zugangsinformationen (7) valide sind, und den Authentifizierungsvorgang abbricht, sofern die empfangenen temporären Zugangsinformationen (7) nicht valide sind.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste temporäre Sitzungsschlüssel (8.1) von der Datenverarbeitungseinrichtung (4) mit einem kryptographischen Verschlüsselungsverfahren, insbesondere kryptographische Hashfunktion, aus den temporären Zugangsinformationen (7) und aus einem gemeinsamen Geheimnis, das nur der Datenverarbeitungseinrichtung (4) und dem Zugangssystem (2) bekannt ist, erzeugt wird.
  4. Verfahren zur Authentifizierung eines Nutzers gegenüber einem Zugangssystem (2), dadurch gekennzeichnet, dass das Zugangssystem (a) über einen zweiten Kommunikationskanal (9) von einem dem Nutzer zugeordneten mobilen Endgerät (3) temporäre Zugangsinformationen (7) empfängt, (b) unter Verwendung der temporären Zugangsinformationen (7) einen zweiten temporären Sitzungsschlüssel (8.2) erzeugt, und (c) mit dem mobilen Endgerät (3) ein Challenge-Response-Verfahren unter Verwendung des zweiten temporären Sitzungsschlüssels (8.2) und einem von dem mobilen Endgerät aus den temporären Zugangsinformationen (7) erzeugten ersten temporären Sitzungsschlüssel (8.1) abwickelt, um die Identität des mobilen Endgeräts (3) und/oder des Zugangssystems (2) zu verifizieren, dadurch gekennzeichnet, dass das Challenge-Response-Verfahren zumindest folgende Schritte umfasst: – Übertragen (S1), zusammen mit den temporären Zugangsinformationen (7), eines ersten Zufallswertes (b1) von dem mobilen Endgerät (3) an das Zugangssystem (2), – durch das Zugangssystem (2), Überprüfen der übertragenen temporären Zugangsinformationen (7), – durch das Zugangssystem (2), Erzeugen eines zweiten Zufallswertes (b2) und eines ersten Schlüssels (b12), wobei der erste Schlüssel (b12) durch Kombinieren des ersten Zufallswertes (b1) mit dem zweiten Zufallswert (b2) erzeugt wird, – durch das Zugangssystem (2), Verschlüsseln des ersten Schlüssels (b12) mit dem zweiten temporären Sitzungsschlüssel (8.2) und Übertragen des ersten Schlüssels (b12) und des verschlüsselten ersten Schlüssels (Secure1) auf das mobile Endgerät (3), – durch das mobile Endgerät (3), Überprüfen an Hand des ersten temporären Sitzungsschlüssels (8.1), ob der erste Schlüssel (b12) und der verschlüsselte erste Schlüssel (Secure1) valide sind, – durch das mobile Endgerät (3), Erzeugen eines dritten Zufallswertes (b3) und eines zweiten Schlüssels (b123), wobei der zweite Schlüssel (b123) durch Kombinieren des ersten Schlüssels (b12) mit dem dritten Zufallswert (b3) erzeugt wird, – durch das mobile Endgerät (3), Verschlüsseln des zweiten Schlüssels (b123) mit dem ersten temporären Sitzungsschlüssel (8.1) und Übertragen des zweiten Schlüssels (b123) und des verschlüsselten zweiten Schlüssels (Secure2) auf das Zugangssystem (2), und – durch das Zugangssystem (2), Überprüfen an Hand des zweiten temporären Sitzungsschlüssels (8.2), ob der zweite Schlüssel (b123) und der verschlüsselte zweite Schlüssel (Secure2) valide sind.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die temporären Zugangsinformationen (7) zumindest ein Gültigkeitsdatum und eine das Zugangssystem (2) identifizierende Kennung umfassen.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur Abwicklung der Kommunikation über den zweiten Kommunikationskanal (9) eine Near-Field-Communication-Schnittstelle (NFC) verwendet wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zweite temporäre Sitzungsschlüssel (8.1) von dem Zugangssystem (2) mit einem kryptographischen Verschlüsselungsverfahren, insbesondere kryptographische Hashfunktion, aus den empfangenen temporären Zugangsinformationen (7) und aus einem gemeinsamen Geheimnis, das nur der Datenverarbeitungseinrichtung (4) und dem Zugangssystem (2) bekannt ist, erzeugt wird.
  8. Zugangssystem (2), aufweisend zumindest eine drahtlose Kommunikationsschnittstelle (5), eine mit der drahtlosen Kommunikationsschnittstelle (5) gekoppelte Datenverarbeitungseinheit (μC) und eine mit der Datenverarbeitungseinheit (μC) gekoppelte Speichereinrichtung, wobei in der Speichereinrichtung ein gemeinsames Geheimnis (10) gespeichert ist, und wobei das Zugangssystem angepasst ist, – über die Kommunikationsschnittstelle (5) von einem mobilen Endgerät (3) temporäre Zugangsinformationen (7) zu empfangen, – aus den empfangenen temporären Zugangsinformationen (7) und aus dem gespeicherten gemeinsamen Geheimnis (10) einen zweiten temporären Sitzungsschlüssel (8.2) zu erzeugen, und – über die Kommunikationsschnittstelle (5) mit dem mobilen Endgerät (3) ein Challenge-Response-Verfahren unter Verwendung eines ersten temporären Sitzungsschlüssels (8.1), der von dem mobilen Endgerät erzeugt wird, und des zweiten temporären Sitzungsschlüssels (8.2) abzuwickeln, um die Identität des mobilen Endgeräts (3) zu verifizieren, dadurch gekennzeichnet, dass das Challenge-Response-Verfahren zumindest folgende Schritte umfasst: – Übertragen (S1), zusammen mit den temporären Zugangsinformationen (7), eines ersten Zufallswertes (b1) von dem mobilen Endgerät (3) an das Zugangssystem (2), – durch das Zugangssystem (2), Überprüfen der übertragenen temporären Zugangsinformationen (7), – durch das Zugangssystem (2), Erzeugen eines zweiten Zufallswertes (b2) und eines ersten Schlüssels (b12), wobei der erste Schlüssel (b12) durch Kombinieren des ersten Zufallswertes (b1) mit dem zweiten Zufallswert (b2) erzeugt wird, – durch das Zugangssystem (2), Verschlüsseln des ersten Schlüssels (b12) mit dem zweiten temporären Sitzungsschlüssel (8.2) und Übertragen des ersten Schlüssels (b12) und des verschlüsselten ersten Schlüssels (Secure1) auf das mobile Endgerät (3), – durch das mobile Endgerät (3), Überprüfen an Hand des ersten temporären Sitzungsschlüssels (8.1), ob der erste Schlüssel (b12) und der verschlüsselte erste Schlüssel (Secure1) valide sind, – durch das mobile Endgerät (3), Erzeugen eines dritten Zufallswertes (b3) und eines zweiten Schlüssels (b123), wobei der zweite Schlüssel (b123) durch Kombinieren des ersten Schlüssels (b12) mit dem dritten Zufallswert (b3) erzeugt wird, – durch das mobile Endgerät (3), Verschlüsseln des zweiten Schlüssels (b123) mit dem ersten temporären Sitzungsschlüssel (8.1) und Übertragen des zweiten Schlüssels (b123) und des verschlüsselten zweiten Schlüssels (Secure2) auf das Zugangssystem (2), und – durch das Zugangssystem (2), Überprüfen an Hand des zweiten temporären Sitzungsschlüssels (8.2), ob der zweite Schlüssel (b123) und der verschlüsselte zweite Schlüssel (Secure2) valide sind.
  9. Zugangssystem nach Anspruch 8, welches angepasst ist, die drahtlose Kommunikationsschnittstelle (5) bei Annäherung eines mobilen Endgeräts (3) an die Kommunikationsschnittstelle (5) aus einem Bereitschaftsbetrieb (Standby) in einen Aktivbetrieb zu versetzen, wobei die Kommunikationsschnittstelle (5) angepasst ist, die Datenverarbeitungseinheit (μC) mit einem Unterbrechungssignal (Interrupt) aus einem Bereitschaftsbetrieb in einen Aktivbetrieb zu versetzen.
  10. Zugangssystem nach Anspruch 8 oder 9, wobei die Kommunikationsschnittstelle (5) eine Near-Field-Communication-Schnittstelle (NFC) ist.
  11. Mobiles Endgerät (3), aufweisend zumindest eine erste drahtlose Kommunikationsschnittstelle (6a) und eine zweite drahtlose Kommunikationsschnittstelle (9a), wobei das mobile Endgerät angepasst ist, – über die erste drahtlose Kommunikationsschnittstelle (6a) von einer Datenverarbeitungseinrichtung (4) temporäre Zugangsinformationen (7) und einen ersten temporären Sitzungsschlüssel (8.1) zu empfangen, – über die zweite drahtlose Kommunikationsschnittstelle (9a) die empfangenen temporären Zugangsinformationen (7) an ein Zugangssystem (2), insbesondere gemäß einem der Ansprüche 8 bis 10, zu übermitteln, und – über die zweite drahtlose Kommunikationsschnittstelle (9a) mit dem Zugangssystem (2) ein Challenge-Response-Verfahren unter Verwendung des ersten temporären Sitzungsschlüssels (8.1) und einem von dem Zugangssystem (2) erzeugten zweiten temporären Sitzungsschlüssel (8.2) abzuwickeln, dadurch gekennzeichnet, dass das Challenge-Response-Verfahren zumindest folgende Schritte umfasst: – Übertragen (S1), zusammen mit den temporären Zugangsinformationen (7), eines ersten Zufallswertes (b1) von dem mobilen Endgerät (3) an das Zugangssystem (2), – durch das Zugangssystem (2), Überprüfen der übertragenen temporären Zugangsinformationen (7), – durch das Zugangssystem (2), Erzeugen eines zweiten Zufallswertes (b2) und eines ersten Schlüssels (b12), wobei der erste Schlüssel (b12) durch Kombinieren des ersten Zufallswertes (b1) mit dem zweiten Zufallswert (b2) erzeugt wird, – durch das Zugangssystem (2), Verschlüsseln des ersten Schlüssels (b12) mit dem zweiten temporären Sitzungsschlüssel (8.2) und Übertragen des ersten Schlüssels (b12) und des verschlüsselten ersten Schlüssels (Secure1) auf das mobile Endgerät (3), – durch das mobile Endgerät (3), Überprüfen an Hand des ersten temporären Sitzungsschlüssels (8.1), ob der erste Schlüssel (b12) und der verschlüsselte erste Schlüssel (Secure1) valide sind, – durch das mobile Endgerät (3), Erzeugen eines dritten Zufallswertes (b3) und eines zweiten Schlüssels (b123), wobei der zweite Schlüssel (b123) durch Kombinieren des ersten Schlüssels (b12) mit dem dritten Zufallswert (b3) erzeugt wird, – durch das mobile Endgerät (3), Verschlüsseln des zweiten Schlüssels (b123) mit dem ersten temporären Sitzungsschlüssel (8.1) und Übertragen des zweiten Schlüssels (b123) und des verschlüsselten zweiten Schlüssels (Secure2) auf das Zugangssystem (2), und – durch das Zugangssystem (2), Überprüfen an Hand des zweiten temporären Sitzungsschlüssels (8.2), ob der zweite Schlüssel (b123) und der verschlüsselte zweite Schlüssel (Secure2) valide sind.
  12. Mobiles Endgerät nach Anspruch 11, wobei die zweite Kommunikationsschnittstelle (9a) eine Near-Field-Communication-Schnittstelle (NFC) ist.
DE201310100756 2013-01-25 2013-01-25 Verfahren und Vorrichtung zur Authentifizierung eines Nutzers Active DE102013100756B3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201310100756 DE102013100756B3 (de) 2013-01-25 2013-01-25 Verfahren und Vorrichtung zur Authentifizierung eines Nutzers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201310100756 DE102013100756B3 (de) 2013-01-25 2013-01-25 Verfahren und Vorrichtung zur Authentifizierung eines Nutzers

Publications (1)

Publication Number Publication Date
DE102013100756B3 true DE102013100756B3 (de) 2014-06-18

Family

ID=50821692

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310100756 Active DE102013100756B3 (de) 2013-01-25 2013-01-25 Verfahren und Vorrichtung zur Authentifizierung eines Nutzers

Country Status (1)

Country Link
DE (1) DE102013100756B3 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016023558A1 (en) * 2014-08-14 2016-02-18 Poly-Care Aps Method for operating a door lock by encrypted wireless signals
DE102016004561A1 (de) 2016-04-15 2017-10-19 Audi Ag Verfahren und Vorrichtung zum indirekten Übertragen von Informationen von einer ersten mobilen Sendekomponente über eine zweite mobile Sendekomponente hin zu einer stationären Servervorrichtung
CN111101809A (zh) * 2019-12-18 2020-05-05 杭州翼兔网络科技有限公司 一种保险箱控制方法、装置及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10253915A1 (de) * 2001-11-19 2003-05-28 Denso Corp System und Verfahren zur Türsteuerung von Fahrzeugen
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
DE10253915A1 (de) * 2001-11-19 2003-05-28 Denso Corp System und Verfahren zur Türsteuerung von Fahrzeugen
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Menezes,J., u.a.: Handbook of applied cryptography. Boca Raton,u.a., CRC Press, 1997, ISBN:0-8493-8523-7, S. 400-402, 497. *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016023558A1 (en) * 2014-08-14 2016-02-18 Poly-Care Aps Method for operating a door lock by encrypted wireless signals
DE102016004561A1 (de) 2016-04-15 2017-10-19 Audi Ag Verfahren und Vorrichtung zum indirekten Übertragen von Informationen von einer ersten mobilen Sendekomponente über eine zweite mobile Sendekomponente hin zu einer stationären Servervorrichtung
WO2017178242A1 (de) 2016-04-15 2017-10-19 Audi Ag Verfahren und vorrichtung zum indirekten übertragen von informationen von einer ersten mobilen sendekomponente über eine zweite mobile sendekomponente hin zu einer stationären servervorrichtung
US10419905B2 (en) 2016-04-15 2019-09-17 Audi Ag Method and device for indirectly transferring information from a first mobile transmitting component to a stationary server device via a second mobile transmitting component
CN111101809A (zh) * 2019-12-18 2020-05-05 杭州翼兔网络科技有限公司 一种保险箱控制方法、装置及介质
CN111101809B (zh) * 2019-12-18 2021-05-14 湖南金正科技有限公司 一种保险箱控制方法、装置及介质

Similar Documents

Publication Publication Date Title
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
EP3057025B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP3121795B9 (de) Aufbau einer kommunikationsverbindung mit einer benutzervorrichtung über eine zugangskontrollvorrichtung
DE102014105249B4 (de) Zeitsynchronisation
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
EP3416140B1 (de) Verfahren und vorrichtung zum authentisieren eines nutzers an einem fahrzeug
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
DE102013215303A1 (de) Mobiles elektronisches Gerät
DE102014107242A1 (de) System und Verfahren zur Zugriffskontrolle
EP3400553B1 (de) Zugriffskontrolle mittels authentisierungsserver
EP2624223B1 (de) Verfahren und Vorrichtung zur Zutrittskontrolle
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
EP3848911A1 (de) Verfahren und vorrichtung zum authentifizieren eines benutzers einer fachanlage
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP3345364A1 (de) Indirekter berechtigungstransport
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
DE102013001733A1 (de) Verfahren zum Zugriff auf einen Dienst eines Servers über eine Applikation eines Endgeräts
DE102020123756B3 (de) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
WO2018077610A1 (de) GEBÄUDE- ODER EINFRIEDUNGSABSCHLUSSSCHLIEß- UND/ODER -ÖFFNUNGSVORRICHTUNG SOWIE VERFAHREN ZUM BETRIEB EINES GEBÄUDE- ODER EINFRIEDUNGSABSCHLUSSES
DE102014211839A1 (de) Verfahren zum Authentifizieren einer Entität

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative

Representative=s name: 2S-IP SCHRAMM SCHNEIDER PATENTANWAELTE - RECHT, DE

Representative=s name: 2S-IP SCHRAMM SCHNEIDER BERTAGNOLL PATENT- UND, DE

R020 Patent grant now final

Effective date: 20150319