-
Die Erfindung betrifft ein Verfahren zur Registrierung eines Endgeräts zur Kommunikation mit einem Server, aufweisend eine Datenübertragung mit dem Server auf zwei Kommunikationswegen.
-
Insbesondere im Bereich von persönlichen bzw. höchstpersönlichen Rechtsgeschäften besteht durch die zunehmende Digitalisierung der Gesellschaft der Wunsch, neue Formen zur Bewerkstelligung derartiger Vorgänge und Handlungen unter Nutzung der modernen digitalen Kommunikationsmittel bereitzustellen. Hierbei ist jedoch eine besondere Anforderung an die Sicherheit gestellt, um eine eindeutige und dauerhafte Zuordnung eines Kommunikationsmittels zu einer Person zu etablieren und aufrecht zu erhalten.
-
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Registrierung eines Endgeräts zur Kommunikation mit einem Server zu schaffen, welches sowohl eine initiale als auch spätere eindeutige Zuordnung des Endgeräts zu einem Endgerätnutzer ermöglicht.
-
Das erfindungsgemäße Verfahren macht sich dazu eine Datenübertragung mit dem Server auf zwei Kommunikationswegen zu Nutze. Dabei können die zwei Kommunikationswege entweder das gleiche Kommunikationsmedium als auch unterschiedliche Kommunikationsmedien bzw. Kommunikationskanäle nutzen. Unter unterschiedlichen Kommunikationswegen im Sinne der vorliegenden Offenbarung soll vielmehr verstanden werden, dass der Server mit zwei unterschiedlichen Empfängern oder Empfangsadressaten kommuniziert.
-
Das erfindungsgemäße Verfahren sieht dabei einen ersten Verfahrensschritt zur Registrierungsinitiierung unter Verwendung eines ersten Kommunikationsweges vor, wobei durch die Registrierungsinitiierung zumindest ein dauerhaftes Schlüsselpaar, ein Datensatzzuordnungsmittel, eine verschlüsselte Abbildung des öffentlichen Schlüssels des dauerhaften Schlüsselpaares und ein Identifikationsmittel seitens des Servers generiert und in einer Datenbank hinterlegt wird. Weiter wird das Datensatzzuordnungsmittel, die verschlüsselte Abbildung des öffentlichen Schlüssels des dauerhaften Schlüsselpaares und das Identifikationsmittel über den ersten Kommunikationsweg an einen Endgerätnutzer übertragen sowie ebenfalls über den ersten Kommunikationsweg eine nutzerseitig generierte PIN an den Server übermittelt und ebenfalls in der Datenbank hinterlegt. Zusätzlich kann gegebenenfalls nutzerseitig ein Name für das zu registrierende Endgerät generiert und ebenfalls über den ersten Kommunikationsweg an den Server übermittelt und in der mit dem Server verbundenen Datenbank hinterlegt werden. Wenn im Rahmen der vorliegenden Offenbarung von einem Schlüsselpaar die Rede ist, so handelt es sich hierbei um die in Verschlüsselungsverfahren gebräuchlichen Schlüsselpaare, bestehend aus einem privaten Schlüssel und einem öffentlichen Schlüssel zur asymmetrischen Verschlüsselung.
-
Das Datensatzzuordnungsmittel dient in einem späteren Verfahrensschritt zur Zuordnung eines anfragenden Endgeräts zu einem Datensatz in der Datenbank. Das Identifikationsmittel dient in einer noch späteren Verfahrensstufe zur Authentisierung des Endgeräts und zum Abschluss der Registrierung. Die verschlüsselte Abbildung des öffentlichen Schlüssels des dauerhaften Schlüsselpaares kann beispielsweise dadurch erzeugt werden, dass in einem Hash-Algorithmus der öffentliche Schlüssel des dauerhaften Schlüsselpaares abgebildet wird. Der verwendete Hash-Algorithmus muss auf dem Mobilgerät bekannt bzw. hinterlegt sein oder für dieses explizit angegeben werden.
-
Das erfindungsgemäße Verfahren sieht weiter einen Verfahrensschritt zur Registrierungsvorbereitung unter Aufbau einer Initialverbindung zwischen dem Endgerät und dem Server unter Verwendung eines zweiten Kommunikationsweges vor, wobei mittels eines vom Server erzeugten temporären Schlüsselpaares ein vom Endgerät generierter Verbindungsschlüssel verschlüsselt an den Server übertragen, vom Server entschlüsselt, neu verschlüsselt und zur späteren Validierung ebenfalls über den zweiten Kommunikationsweg an das Endgerät zurück übertragen wird. Der Aufbau der Initialverbindung zwischen Server und Endgerät kann zudem die Anfrage einer Session-ID seitens des Endgeräts sowie eine entsprechende Generierung und Übermittlung einer Session-ID seitens des Servers umfassen. Im einzelnen sieht dieser Verfahrensschritt vor, dass der öffentliche Schlüssel des temporären Schlüsselpaares vom Server an das Endgerät übertragen wird, dass das Endgerät mittels des öffentlichen Schlüssels des temporären Schlüsselpaares einen vom Endgerät generierten Verbindungsschlüssel für eine symmetrische Verschlüsselung verschlüsselt und das Ergebnis bzw. das Chiffrat des Verbindungsschlüssel wiederum an den Server überträgt, der seinerseits den übertragenen und chiffrierten Verbindungsschlüssel mittels des privaten Schlüssels des temporären Schlüsselpaares entschlüsselt, anschließend abermals eine verschlüsselte Abbildung des Verbindungsschlüssels erzeugt und an das Endgerät zur Bestätigung, sprich zur Entschlüsselung und Validierung zurück überträgt. Das Endgerät seinerseits entschlüsselt und validiert den Verbindungsschlüssel später. Es kann bei der abermaligen verschlüsselten Rückübertragung des Verbindungsschlüssels vom Server an das Endgerät vorgesehen sein, dass der zunächst mittels des privaten Schlüssels des temporären Schlüsselpaares entschlüsselte Verbindungsschlüssel mit einem ebenfalls bekannten oder kommunizierten Hash-Algorithmus abgebildet wird und der so entstehende Hash des Verbindungsschlüssels unter Verwendung des Verbindungsschlüssels selbst über ein symmetrisches Verschlüsselungsverfahren, wie beispielsweise AES, Towfish oder Serpant verschlüsselt wird, bevor er vorn Server über den zweiten Kommunikationsweg als dementsprechend verschlüsselter Hash an das Endgerät zurück übertragen wird.
-
In einem daran anschließenden Verfahrensschritt zur Registrierungsverifikation des erfindungsgemäßen Verfahrens erfolgt eine symmetrisch verschlüsselte Kommunikation zwischen dem Endgerät und dem Server auf dem zweiten Kommunikationsweg unter Verwendung des zuvor ausgetauschten und verifizierten Verbindungsschlüssels unter Einbindung der auf dem ersten Kommunikationsweg während der Registrierungsinitiierung übertragenen Daten, wobei mittels des Datensatzzuordnungsmittels der öffentliche Schlüssel des dauerhaften Schlüsselpaares vom Endgerät angefordert und vom Endgerät mittels der verschlüsselten Abbildung des öffentlichen Schlüssels des dauerhaften Schlüsselpaares verifiziert wird, anschließend eine mittels des dauerhaften Schlüsselpaares verschlüsselte Übertragung des öffentlichen Schlüssels des temporären Schlüsselpaares an das Gerät und eine Verifizierung seitens des Endgeräts erfolgt.
-
Des Weiteren wird im Rahmen dieses Verfahrensschrittes im Falle einer positiven Verifikation des öffentlichen Schlüssels des dauerhaften Schlüsselpaares der öffentliche Schlüssel dauerhaft in dem Endgerät gespeichert. Die mit dem dauerhaften Schlüsselpaar verschlüsselte Übertragung des öffentlichen Schlüssels des temporären Schlüsselpaares an das Endgerät sowie die Verifizierung seitens des Endgeräts kann dabei ebenfalls auf der Basis des Datenzuordnungsmittels erfolgen bzw. durch eine entsprechende Übertragung des Datensatzzuordnungsmittels an den Server und eine dortige Zuordnung zu einem Datensatz ausgelöst werden.
-
In einem weiteren, finalen Verfahrensschritt des erfindungsgemäßen Verfahrens erfolgt die Registrierungsfinalisierung umfassend die Verwendung des Verbindungsschlüssels für eine symmetrisch verschlüsselte Kommunikation zwischen dem Endgerät und dem Server auf dem zweiten Kommunikationsweg unter Einbindung der auf dem ersten Kommunikationsweg während der Registrierungsinitiierung übertragenen Daten. Dabei wird die nutzerseitig festgelegte PIN am mobilen Endgerät eingegeben und zusammen mit einer aus den physischen Komponenten des Endgeräts abgeleiteten Endgerätekennung sowie auf dem auf dem ersten Kommunikationsweg erhaltenen Identifikationsmittel vom Endgerät an den Server übertragen, der die PIN und das Identifikationsmittel seinerseits prüft und verifiziert und die Endgerätekennung in der Datenbank hinterlegt. In diesem Verfahrensschritt ermöglicht die Verwendung des Identifikationsmittels die Verhinderung eines sogenannten Man-in-the-middle Angriffsszenarios, mit einem Vollzugriff auf die Verbindung bzw. den Kommunikationsweg zwischen dem Endgerät und dem Server, welches sich die Registrierung zu Eigen macht, indem die Verbindung zwischen dem Endgerät und dem Server im Anschluss an den Verfahrensschritt der Registrierungsverifikation unterbricht und der anschließende oder die anschließenden Verfahrensschritte der Registrierungsfinalisierung durchgeführt werden.
-
Die in dem Verfahrensschritt der Registrierungsfinalisierung aus den physischen Komponenten des Endgeräts abgeleitete Endgerätekennung kann beispielsweise unter Verwendung von zur Verfügung stehenden Eigenschaften und Seriennummern der Hardware des Endgeräts, wie beispielsweise Netzwerkadapter, IMEI, Device-ID oder Android-ID erzeugt werden. Diese Endgerätekennung wird auch während der auf die Registrierung folgenden Verbindungen zwischen dem Endgerät und dem Server erneut erzeugt oder erneut übertragen, um sicherzustellen, dass es sich tatsächlich um das bei der Registrierung verwendete Endgerät handelt.
-
Das erfindungsgemäße Verfahren wird bevorzugt zur Registrierung eines mobilen Endgeräts durchlaufen, wobei die Kommunikation zwischen dem mobilen Endgerät und dem Server, also die Kommunikation auf dem zweiten Kommunikationsweg von einer auf dem mobilen Endgerät gespeicherten und auf dem Endgerät ausführbaren Software, wie beispielsweise einer mobilen App gesteuert wird.
-
Es ist weiter für das Verfahren besonders vorteilhaft, wenn im Anschluss an die Registrierungsfinalisierung ein Verfahrensschritt des Registrierungsvollzugs folgt, bei dem über den ersten und den zweiten Kommunikationsweg eine Mitteilung über den Vollzug der Registrierung des Endgeräts vom Server übermittelt wird. Dadurch wird ermöglicht, dass der Endgerätnutzer über die erfolgreiche Registrierung seines Endgeräts auf beiden Kommunikationswegen informiert wird. Durch die Übermittlung der Mitteilung des Vollzugs der Registrierung auf beiden Kommunikationswegen entsteht dabei für den Endgerätnutzer eine zusätzliche Sicherheit, die anzeigt, dass die beiden Kommunikationswege nicht angegriffen und/oder korrumpiert bzw. unterbrochen wurden.
-
Es hat sich als besonders vorteilhaft erwiesen, dass der erste Kommunikationsweg zwischen einem Nutzerterminal und dem Server stattfindet, wobei eine beidseitige Anbindung an ein Datennetzwerk besteht. Bei dem Datennetzwerk kann es sich vorteilhafterweise um das Internet oder ein vergleichsweises Netzwerk handeln. Die jeweilige Ausgestaltung des Nutzerterminals kann äußerst unterschiedlich ausfallen. So kann das Nutzerterminal beispielsweise die Form eines PCs annehmen, der auch alle anderen Funktionalitäten aufweisen bzw. entsprechende Programme ausführen kann, die mit handelsüblichen PCs ausgeführt werden können. Alternativ kann jedoch auch vorgesehen sein, dass ein solches Nutzerterminal lediglich die exklusive Funktionalität zur Ausführung des erfindungsgemäßen Verfahrens aufweist. Mit anderen Worten ausgedrückt bedeutet dies, dass es sich im letztgenannten Fall um spezielle Nutzerterminals zum Ausführen des Verfahrens zur Registrierung eines Endgeräts gemäß der hier vorgeschlagenen Lehre handeln kann. In diesem Fall ist es dann besonders vorteilhaft, wenn die Nutzerterminals im öffentlichen oder zumindest halböffentlichen Raum bereitgestellt werden, wobei sie gegen Manipulation geschützt oder zur Vermeidung von Manipulation überwacht werden können. Dazu bieten sich beispielsweise Räumlichkeiten von Verwaltungsgebäuden oder in Bankgebäuden oder dergleichen an.
-
Ebenfalls vorteilhaft für das vorgeschlagene Verfahren hat sich erwiesen, dass der erste Kommunikationsweg zwischen einem softwarebasierten Nutzerportal und dem Server erfolgt, wobei über ein Datennetzwerk, mit dem auch der Server verbunden ist, auf das Nutzerportal zugegriffen werden kann. Dies ermöglicht das Ausführen des vorgeschlagenen Verfahrens durch einen Endgerätnutzer von einem beliebigen Ort aus mit der einzigen Voraussetzung, dass von dem Ort und unter Verwendung entsprechender Vorrichtungen auf das Netzwerk, wie beispielsweise das Internet, zugegriffen werden kann.
-
Es ist weiter besonders wünschenswert, wenn die Initiierung des Verfahrens eine Authentisierung des Benutzers des Endgeräts an dem Nutzerterminal und/oder dem Nutzerportal vorsieht. Dabei können verschiedene an sich bekannte Authentisierungsverfahren und dabei zum Einsatz kommende Authentisierungsmittel verwendet werden. Ein derartiger Schritt stellt eine zusätzliche Verbesserung der Sicherheit bei der Verknüpfung des zu registrierenden Endgeräts und des entsprechenden Endgerätnutzers her. Besonders vorteilhaft ist die Authentisierung, wenn sie die beiden Komponenten Wissen und Besitz verknüpft.
-
Beispielsweise ist es besonders vorteilhaft, wenn die Authentisierung des Benutzers des Endgeräts an einem Nutzerterminal über eine Smartcard erfolgt. Alternativ sind auch andere physische Identifikations- bzw. Authentisierungsmittel vorteilhaft, die von einem entsprechenden Benutzerterminal erkannt bzw. verifiziert werden können.
-
Weiterhin besonders vorteilhaft bei der Ausführung des Verfahrens ist es, wenn in Abhängigkeit der Art der Authentisierung des Benutzers des Endgeräts während des Registrierungsverfahrens eine Registrierungsklasse erzeugt bzw. einer bereits vorgesehenen Registrierungsklasse ein entsprechender Wert zugewiesen und im Rahmen des Verfahrens auf dem Endgerät und/oder über den Server in der Datenbank gespeichert wird. Dies ermöglicht eine weitere Abstufung hinsichtlich der Sicherheit und damit auch hinsichtlich der Vertrauenswürdigkeit des Verfahrens zur Registrierung eines Endgeräts. Mit anderen Worten ausgedrückt bedeutet dies, dass ein Nutzer, welcher das beschriebene Verfahren durchläuft, wobei er sich auch durch ein physisches Authentisierungsmittel, wie beispielsweise eine Smartcard oder dergleichen an einem speziell dafür vorgesehenen Nutzerterminal anmeldet, eine höhere Registrierungsklasse im Lauf des Verfahrens zugewiesen bekommt, als ein Nutzer, der die Initiierung des beschriebenen Verfahrens durch eine Anmeldung bzw. Authentisierung bei einem softwarebasierten Nutzerportal von einem beliebigen Zugangspunkt eines Datennetzwerkes aus initiiert. Die entsprechende Registrierungsklasse kann wiederum dazu beitragen, um eine Unterteilung bzw. Abstufung der Handlungen oder Vorgänge vorzunehmen, welche mittels eines durch das vorliegende Verfahren registrierten Endgeräts ausgeführt werden können. Mit anderen Worten ausgedrückt bedeutet dies, dass die Erzeugung und Speicherung einer entsprechenden Registrierungsklasse abhängig von der Art der Authentisierung des Benutzers des Endgeräts bei der Initiierung des Verfahrens eine abgestufte Form der abgeleiteten Identität des Benutzers auf Seiten seines registrierten Endgeräts ermöglicht.
-
Ebenfalls besonders vorteilhaft ist es, wenn die im Rahmen der Registrierungsinitiierung auf dem ersten Kommunikationsweg an den Benutzer übertragenen Daten für eine graphische Wiedergabe, gegebenenfalls für eine graphisch codierte Wiedergabe, wie beispielsweise für eine Wiedergabe als Barcode und/oder QR-Code aufbereitet werden. An sich ermöglicht eine Aufbereitung in graphischer Form, dass die an den Benutzer übertragenen Daten ohne Schwierigkeiten in das Verfahren, insbesondere in die Kommunikation über den zweiten Kommunikationsweg während der Registrierungsverifikation und der Registrierungsfinalisierung mit eingebunden werden können. Denn eine derartige graphische Aufbereitung erlaubt es dem Nutzer unabhängig von der Art des ersten Kommunikationsweges, über ein entsprechendes Eingabemittel des Endgeräts die im Rahmen der Registrierungsinitiierung auf dem ersten Kommunikationsweg an den Benutzer übertragenen Daten in die entsprechenden Verfahrensschritte unter Verwendung des zweiten Kommunikationswegs mit einzubinden. Für mobile Endgeräte, wie beispielsweise Handys, Smartphones, Tablets und/oder dergleichen, die vielfach ihrerseits als besondere Form eines Eingabemittels über eine Kamera verfügen, ist es zudem besonders vorteilhaft, die entsprechenden Daten in Form eines Barcodes und/oder in Form eines QR-Codes zu übermitteln. Dies hat zudem den Vorteil, dass der sicherheitsrelevante Charakter der in dem Barcode und/oder dem QR-Code enthaltenen Informationen nicht auf Anhieb bzw. nicht ohne weiteres erkennbar ist.
-
Schließlich kann das vorgeschlagene Verfahren besonders vorteilhaft mit einem Endgerät geführt werden, wenn der zweite Kommunikationsweg zwischen dem Endgerät und dem Server über eine auf dem Endgerät installierte und durch dieses ausführbare Software gesteuert wird, welche nach dem Abschluss des Verfahrens auch zur Ausführung und Autorisierung von Vorgängen mittels des Endgeräts dient. Wie oben bereits beschrieben, kann es sich bei der Software um eine mobile App handeln. Dementsprechend kann vorgesehen sein, dass die App des mobilen Endgeräts nicht nur Ausführungen des vorgeschlagenen Verfahrens zur Registrierung des Endgeräts, sondern darüber hinaus zur Ausführung von Vorgängen und zu deren Autorisierung dient, zu deren Zwecken das Endgerät registriert wurde.
-
Im Weiteren wird eine besonders vorteilhafte Ausgestaltung des vorgeschlagenen Verfahrens anhand der nachfolgenden Zeichnungen beispielhaft erläutert. Es zeigen:
-
1a einen beispielhaften und schematisierten Ablauf zur Durchführung der Registrierungsinitiierung;
-
1b einen beispielhaften und schematisierten Ablauf zur Durchführung der Registrierungsvorbereitung;
-
1c einen beispielhaften und schematisierten Ablauf zur Durchführung der Registrierungsverifikation;
-
1d einen beispielhaften und schematisierten Ablauf zur Durchführung der Registrierungsfinalisierung.
-
1a zeigt einen Ablaufplan der Registrierungsinitiierung des vorgeschlagenen Verfahrens, wobei die insgesamt vier an dem Verfahren beteiligten Instanzen in Form eines Nutzerportals 01 eines Servers 02 und einer damit verbundenen Datenbank 05 sowie eines Endgeräts 03 dargestellt sind. Auf dem Endgerät 03 kann eine entsprechende App-Software während des Verfahrens ausgeführt werden. Zudem ist in 1 der Endgerätnutzer 04 dargestellt. Die in der 1 waagerecht verlaufenden Pfeile weisen, soweit sie zwischen dem Nutzerportal 01 und dem Server 02 verlaufen, auf eine Kommunikation mittels des ersten Kommunikationsweges hin. Entsprechend bedeuten waagerechte Pfeile zwischen dem Server 02 und einer mobilen App des Endgeräts 03 eine Kommunikation auf dem zweiten Kommunikationsweg. Waagerechte Pfeile zwischen dem Endgerätnutzer 04 und dem Nutzerportal 01 oder dem Endgerät 03 bzw. der mobilen App sind dementsprechend zur Visualisierung der Interaktion des Endgerätnutzers 04 entweder mit dem Nutzerportal 01 oder dem Endgerät 03 bzw. der darauf ausgeführten mobilen App gedacht.
-
Diese Darstellungsform ist auch in den 1b bis 1d gewählt.
-
Wie in 1a dargestellt, wird das Verfahren durch den Benutzer initiiert, der sich mit einer bestimmten Art der Authentisierung an einem Nutzerportal 01 anmeldet. Dazu kann beispielsweise eine Kombination aus einer physischen Smartcard, einem Benutzernamen und einem Passwort dienen. Ein Nutzerkonto zur Benutzung des Nutzerportals 01 muss also bereits bestehen. Nach der erfolgten Anmeldung am Nutzerportal 01 wird der Nutzer aufgefordert, einen Namen für das zu registrierende Endgerät 03 sowie eine dazugehörige PIN festzulegen. Der Name dient dabei zur Zuordnung der PIN, falls ein Endgerätnutzer mehr als ein Endgerät 03 registriert hat oder ein zweites oder weiteres Endgerät 03 registrieren möchte. Beides wird an den Server 02 bzw. die Datenbank 05 übertragen und dort gespeichert. Zusätzlich wird seitens des Servers 02 das dauerhafte Schlüsselpaar erzeugt und in der Datenbank 05 gespeichert. Auch das Datensatzzuordnungsmittel, eine verschlüsselte Abbildung des öffentlichen Schlüssels des dauerhaften Schlüsselpaares und ein Identifikationsmittel werden seitens des Servers 02 erzeugt und in der Datenbank 05 gespeichert. Bei dem Datensatzzuordnungsmittel kann es sich beispielsweise um eine einzigartige Zufallskennung handeln. Das Identifikationsmittel ist beispielsweise eine zufällige Zeichenfolge. Zudem wird das Datensatzzuordnungsmittel, die verschlüsselte Abbildung des öffentlichen Schlüssels des dauerhaften Schlüsselpaares und das Identifikationsmittel über den ersten Kommunikationsweg an den Endgerätnutzer, in diesem Fall an das Nutzerportal 01 in Form eines Barcodes und/oder QR-Codes übertragen.
-
Am Ende der Registrierungsinitiierung ist also ein Datensatz für den Endgerätnutzer in der Datenbank 05 angelegt und gespeichert oder im Falle einer Registrierung eines zweiten oder weiteren Endgeräts 03 zumindest ein zusätzlicher Datensatz für der den bereits in der Datenbank 05 angelegten bzw. bestehenden Endgerätnutzer angelegt. In dem Datensatz der Datenbank 05 kann zudem eine Referenz zu dem Nutzerkonto gespeichert werden, mit dem sich der Endgerätnutzer an dem Nutzerportal 01 angemeldet hat. Das erzeugte, gespeicherte und in verschlüsselter Form teilweise an das Endgerät 03 übertragene dauerhafte Schlüsselpaar dient nach dem erfolgreichen Durchlaufen des vorgeschlagenen Verfahrens als Zertifikat im Rahmen des Verbindungsaufbaus eines registrierten Endgeräts 03 mit dem Server 02.
-
Im Beispiel der 1a wird der Barcode und/oder der QR-Code über das Nutzerportal 01 für den Nutzer sichtbar gemacht. Beispielsweise kann eine entsprechende Anzeige an einer Ausgabeeinheit des Geräts bzw. der Vorrichtung erfolgen, mit dem der Nutzer auf das Nutzerportal 01 zugreift.
-
In dem folgenden und in 1b dargestellten Verfahrensschritt der Registrierungsvorbereitung baut das Endgerät 03 eine verschlüsselte Verbindung zu dem Server 02 auf. Dabei ist diese Verbindung jedoch noch nicht gegen einen Man-in-the-middle-Angriff abgesichert.
-
Dieser Verfahrensschritt wird dadurch eingeleitet, dass der Benutzer die mobile App auf seinem Endgerät 03 startet, in der die Adresse des Servers 02 beispielsweise in Form einer Server-URL hinterlegt sein kann. Die mobile App fordert im Anschluss daran vom Server 02 eine Session-ID über den zweiten Kommunikationsweg an und erhält über den gleichen Kommunikationsweg eine vom Server 02 neu angelegte Session-ID zurück. Diese Session-ID wird bei der zukünftigen Kommunikation zwischen der mobilen App bzw. zwischen dem Endgerät 03 und dem Server 02 über den zweiten Kommunikationsweg mit enthalten sein. Aus Gründen der Übersichtlichkeit wird jedoch auf die explizite Darstellung bzw. Erwähnung der Übermittlung der Session-ID über den zweiten Kommunikationsweg in der weiteren Beschreibung und Darstellung des Verfahrens verzichtet.
-
Nach dem Erhalt der Session-ID seitens des Endgeräts 03 bzw. der mobilen App über den zweiten Kommunikationsweg initiiert die mobile App ebenfalls über den zweiten Kommunikationsweg den Aufbau einer verschlüsselten Verbindung zwischen Endgerät 03 und Server 02. Daraufhin wird seitens des Servers 02 ein temporäres Schlüsselpaar erzeugt und der öffentliche Teil bzw. der öffentliche Schüssel des temporären Schlüsselpaares über den zweiten Kommunikationsweg an die mobile App übertragen. Nach Erhalt des öffentlichen Schlüssels des temporären Schlüsselpaares erzeugt die mobile App einen Verbindungsschlüssel für eine symmetrische Verschlüsselung. Das Format des Verbindungsschlüssels ist dabei abhängig vom verwendeten Algorithmus. Beispielsweise kann ein 256 Bit Verbindungsschlüssel bei der Verwendung eines AES-Algorithmus zum Einsatz kommen.
-
Nach Erzeugung des Verbindungsschlüssels wird dieser seitens der mobilen App bzw. des Endgeräts 03 mit dem öffentlichen Schlüssel des temporären Schlüsselpaares verschlüsselt. Das Ergebnis dieses Vorgangs bzw. das Chiffrat wird abermals über den zweiten Kommunikationsweg an den Server 02 übermittelt. Dieser entschlüsselt den empfangenen Verbindungsschlüssel mit dem privaten Schlüssel des temporären Schlüsselpaares und berechnet bzw. erzeugt unter Verwendung eines vordefinierten oder unter zusätzlicher Kommunikation eines Hash-Algorithmus einen Hash des Verbindungsschlüssels und verschlüsselt diesen unter Verwendung des Verbindungsschlüssels.
-
Daran anschließend erfolgt eine Übertragung an das Endgerät 03 bzw. die mobile App über den zweiten Kommunikationsweg in Form des symmetrisch verschlüsselten Hashs des Verbindungsschlüssels. Seitens der mobilen App wird eine Entschlüsselung und Validierung des Hashs des Verbindungsschlüssels vorgenommen.
-
Im Falle einer Verifikation bzw. positiven Validierung des Verbindungsschlüssels seitens der mobilen App wird die folgende Kommunikation zwischen dem Server 02 und der mobilen App auf dem zweiten Kommunikationsweg mittels des Verbindungsschlüssels symmetrisch verschlüsselt.
-
Durch den Benutzer initiiert erfolgt im Rahmen des Registrierungsverifikations-Schritts eine Einbindung der auf dem ersten Kommunikationsweg während der Registrierungsinitiierung übertragenen Daten in die Kommunikation auf dem zweiten Kommunikationsweg. Im Beispiel der 1c erfolgt dieses dadurch, dass der Benutzer mittels des mobilen Endgeräts 03 in Form einer entsprechenden Funktionalität der mobilen App die von dem Nutzerportal 01 erzeugte graphische Wiedergabe des Barcodes und/oder QR-Codes scannt bzw. abfotografiert. Mittels der mobilen App werden aus der so erzeugten Abbildung der graphischen Wiedergabe das Datensatzzuordnungsmittel, die verschlüsselte Abbildung des öffentlichen Schlüssels des dauerhaften Schlüsselpaares und das Identifikationsmittel ausgelesen.
-
Unter Verwendung des nunmehr eingebundenen Datensatzzuordnungsmittels fordert die mobile App über den zweiten jetzt symmetrisch verschlüsselten Kommunikationsweg den öffentlichen Schlüssel des permanenten Schlüsselpaares vom Server 02 an und validiert diesen öffentlichen Schlüssel des permanenten Schlüsselpaares nach dessen Erhalt über den symmetrisch verschlüsselten zweiten Kommunikationsweg anhand des ebenfalls eingebundenen Hashs bzw. der verschlüsselten Abbildung des öffentlichen Schlüssels des dauerhaften Schlüsselpaares. Wird der öffentliche Schlüssel des dauerhaften Schlüsselpaares verifiziert, so kann dieser beispielsweise in einem speziell geschützten Bereich des Speichers des Endgeräts 03 dauerhaft gespeichert werden. Unter abermaliger Verwendung des Datensatzzuordnungsmittels fordert die mobile App des Endgeräts 03 schließlich über den symmetrisch verschlüsselten zweiten Kommunikationsweg den öffentlichen Schlüssel des temporären Schlüsselpaares an, der daraufhin vom Server 02 zunächst mit einem vordefinierten oder bekanntgegebenen Hash-Algorithmus abgebildet und zudem mit dem bereits verifizierten permanenten Schlüsselpaar, genauer gesagt mit dem privaten Schlüssel des permanenten Schlüsselpaares verschlüsselt und über die symmetrisch verschlüsselte Verbindung des ersten Kommunikationswegs zwischen dem Server 02 und der mobilen App an diese übertragen wird. Auf Seiten des Endgeräts 03 führt die mobile App anschließend die Validierung des öffentlichen Schlüssels des temporären Schlüsselpaares durch, wozu nach Entschlüsselung mit dem öffentlichen Schlüssel des permanenten Schlüsselpaares ein Vergleich mit dem bereits vorliegenden öffentlichen Schlüssel des temporären Schlüsselpaares erfolgt.
-
Im Anschluss daran erfolgt unter Verwendung des Verbindungsschlüssels eine symmetrisch verschlüsselte Kommunikation zwischen der mobilen App des Endgeräts 03 und dem Server 02 auf dem zweiten Kommunikationsweg zur Durchführung des Verfahrensschritts der Registrierungsfinalisierung, wie er beispielhaft in 1d) dargestellt ist. Dieser wird dadurch eingeleitet, dass der Nutzer auch die im Verfahrensschritt der Registrierungsinitiierung am Nutzerportal 01 erzeugte PIN und gegebenenfalls den Namen des Endgeräts 03 durch eine entsprechende Eingabe am Endgerät 03 in die Kommunikation zwischen dem Server 02 und dem Endgerät 03 einbindet. Zudem wird aus den physischen Komponenten des Endgeräts 03 eine Endgerätekennung abgeleitet, die beispielsweise auf Eigenschaften oder Seriennummern von Hardwarekomponenten, wie beispielsweise Netzwerkadaptern, und/oder auf IMEI, Device-IS oder Android-ID basieren können. Die Endgerätekennung wird zusammen mit der PIN und dem Identifikationsmittel mittels der mobilen App vom Endgerät 03 unter Verwendung der symmetrischen Verschlüsselung mittels des Verbindungsschlüssels auf dem zweiten Kommunikationsweg an den Server 02 übertragen. Dieser vergleicht diese Daten mit der in der mit dem Server 02 verbundenen Datenbank 05 bereits vorhandenen PIN, dem gleichermaßen bereits vorhandenen Identifikationsmittel und speichert zudem die Endgerätekennung in der Datenbank 05.
-
Im Anschluss daran wird seitens des Servers 02 eine Mitteilung generiert und über den ersten Kommunikationsweg an das Nutzerportal 01 übermittelt, welche das Nutzerportal 01 dazu veranlasst, dem Endgerätnutzer 04 zu vermitteln bzw. anzuzeigen, dass die Registrierung des Endgeräts 03 erfolgreich abgeschlossen wurde. Des Weiteren erfolgt eine Übermittlung einer Mitteilung auf dem zweiten Kommunikationsweg, die vom Server 02 erzeugt wird und auf dem Endgerät 03 zum Ausdruck bringt bzw. durch die mobile App vermittelt, dass die Registrierung des Endgeräts 03 erfolgreich abgeschlossen wurde.
-
Dies kann beispielsweise dadurch geschehen, dass die Gerätekennung in eine eindeutige Gerätekennung umgewandelt wird, die vom Server 02 an die mobile App bzw. das Endgerät 03 übermittelt wird. Nach Speicherung der eindeutigen Gerätekennung kann das Verfahren beispielsweise dadurch abgeschlossen werden, dass seitens der mobilen App und einer Ausgabeeinheit des Endgeräts 03 dem Endgerätnutzer 04 der erfolgreiche Abschluss des Registrierungsverfahrens angezeigt wird.