EP2805446A1 - Function for the challenge derivation for protecting components in a challenge response authentication protocol - Google Patents

Function for the challenge derivation for protecting components in a challenge response authentication protocol

Info

Publication number
EP2805446A1
EP2805446A1 EP13715910.9A EP13715910A EP2805446A1 EP 2805446 A1 EP2805446 A1 EP 2805446A1 EP 13715910 A EP13715910 A EP 13715910A EP 2805446 A1 EP2805446 A1 EP 2805446A1
Authority
EP
European Patent Office
Prior art keywords
authenticator
authorization
request message
unit
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP13715910.9A
Other languages
German (de)
French (fr)
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP2805446A1 publication Critical patent/EP2805446A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Definitions

  • the present invention relates to an apparatus and method for authenticating a product to an authenticator.
  • a product is authenticated, such as a device or an object, by means of a challenge-response method.
  • a request message or challenge message is transmitted to the product to be authenticated by the authenticator, which e.g. is formed as a function of a random number.
  • the product to be authenticated then calculates a response value, a response message or a response message, for example as a function of a secret cryptographic key.
  • This response message is returned to the authenticator, which checks the response message for correctness. Since only an original product or an original device can calculate a correct answer message, an original product or an original device can thus be reliably distinguished from a counterfeit.
  • challenge-response authentication may also be performed using a physical object property, i. a Physical Unclonable Function (PUF).
  • PEF Physical Unclonable Function
  • PUF Physical Unclonable Functions
  • the document DE 10 2009 030 019 B3 shows a system and a method for the reliable authentication of a device.
  • a request message is bound by means of a scholarerkontextinformation to an auditing device. Therefore, it is difficult for an attacker to fake an identity of a device.
  • This application is used in authentication scenarios, especially in telecommunications, where sensitive messages are exchanged.
  • a device for authenticating a product to at least one authenticator has a receiving unit, a test unit and a transmitting unit.
  • the receiving unit is set up to receive a request message sent by the authenticator.
  • the checking unit is set up to check authorization of the authenticator for receiving a response message to the sent request message.
  • the transmitting unit is set up to send a predetermined response message to the authenticator depending on the checked authorization and the received request message.
  • the present device offers increased security in the authentication, since only such request messages (challenge messages, challenges) are actually answered with a corresponding response message from the transmitting unit, which were sent by an authenticator, who is also entitled accordingly. In other words, if an authorization check reveals that the use of the received request message or challenge is permissible, the associated response message or response is sent by the sending unit to the authenticator.
  • a product to be authenticated may be an object such as a semiconductor device, a sensor node, a controller, a particular code in an FPGA, a battery or a toner cartridge, or an RFID tag on a toner Be cartridge.
  • An authenticator may be any device capable of communicating that may participate in a challenge-response procedure.
  • the authenticator may be, for example, an authentication server.
  • the request message may also be referred to as a challenge, challenge value or challenge message.
  • the response message may also be referred to as response, response message or response value.
  • the authorization may also be referred to as an authentication token or authorization token or coded. Examples include SAML assertion, attribute certificate, and XML assertion.
  • the authorization token codes the authorization.
  • the authorization token is protected with a cryptographic checksum, or it is provided over a secure communication link. Examples of cryptographic checksums include message authentication code and digital signature. Examples of such a protected communication link include IPsec, SSL and TLS.
  • Possible criteria for the authorization check can be an identity information of the authenticator (eg a Network Access Identifier (NAI), IP address, MAC address, public key, public key hash, process ID, hash of the program code or file name of the program code).
  • NAI Network Access Identifier
  • IP address IP address
  • MAC address public key
  • public key hash public key hash
  • process ID hash of the program code or file name of the program code
  • contextual information such as current location, current time or current operating status can be used for the authorization check.
  • the number of followed uses of a challenge value are used.
  • the time of the last use of this challenge value or the time span since the last use of this challenge value for the authorization check can be used.
  • the number of free, unused challenge-response pairs of an authenticator or the number of checks by this authenticator can also be included in the authorization check.
  • the present authorization check of the challenges is particularly advantageous for PUFs, since not all challenges can be used here, but only those for which reference data are available for the check.
  • the device is integrated with the receiving unit, the testing unit and the transmitting unit in the product.
  • the product for example a battery, has the device or authentication device.
  • the receiving unit and the transmitting unit are integrated in the product. Furthermore, the test unit precedes the product in such a way that request messages directed to the receiving unit of the product can be transmitted exclusively via the test unit of the apparatus.
  • a conventional product can be authenticated unchanged according to the invention, since the test unit is not part of the product, but only upstream of this product.
  • the test unit is designed as a ballast or upstream challenge authorization test device.
  • the receiving unit is configured to receive identification information with the request message from the authenticator.
  • the checking unit is set up to check the authorization of the au- thentiser for receiving the reply message to the sent request message as a function of the received identity information.
  • the authentication information of the authenticator is a simple implementation for the authorization check for receiving a response message by the authenticator.
  • the device has a memory device for storing at least one authorization information for the authorization of at least one authenticator.
  • the checking unit is set up to check the authorization of the authenticator as a function of the received request message and the at least one stored authorization information item.
  • the product can verify the authority to allow the request message based on locally stored authorization information.
  • a set of acceptable challenge values or even a permissible challenge value range can be assigned to a respective authenticator.
  • the receiving unit is configured to receive authorization information with the request message from the authenticator.
  • the checking unit is set up to check the authorization of the authenticator for receiving the reply message to the sent request message as a function of the received authorization information.
  • the authorization information can be designed, for example, as a protected authorization token.
  • the authorization token or authentication token is sent by the authenticator in particular with the request message to the direction.
  • the authorization token confirms the legitimate use of a challenge value against the device.
  • the device has a memory device for storing a number of authorization information for the authorization of a number of au- thentisier, wherein the respective authorization information is associated with a request message to be received. Furthermore, the device has an updating unit for updating the respective authorization information when the receiver unit receives the request message associated with the respective authorization information.
  • the updating unit is configured to update the respective authorization information such that the associated authorization is revoked when the receiving unit receives the request message associated with the respective authorization information.
  • the security level information can be used to display the security level of the current challenge-response authentication to the authenticator.
  • the security level information can be embodied, for example, as a flag or a trust value in the response message.
  • the update unit provides security level information for the received request message in response to the updated authorization information.
  • the transmission unit is set up to provide the security level To send information with the predetermined response message to the authenticator.
  • the system can have a plurality of PUF authentication servers, because in such a case it can be controlled according to the invention which PUF authentication server may use which challenge values. It can also be restricted according to the invention when a particular authentication server can authenticate a product or object, e.g. only until its expiration date has expired. Also, an object may only be authenticated as long as it is in a particular location or area. This information can be included in the authorization check from the context information.
  • the checking unit is set up to check the format and / or the content of the received request message before checking the authorization of the authenticator.
  • the respective unit, receiving unit, test unit and transmitting unit can be implemented by hardware and / or software technology.
  • the respective unit may be embodied as a device or as part of a device, for example as a computer or as a microprocessor.
  • the respective unit may be designed as a computer program product, as a function, as a routine, as part of a program code or as an executable object.
  • the authenticator is for sending a request message to the device and for receiving and checking a response message received in response to the sent request message from the device.
  • the authenticator and the device are set up in such a way that the authenticator authenticates himself to the device.
  • the system has at least a first authenticator and a second authenticator.
  • the first authenticator is configured to have authorization to receive a response message from the device by sending a request message to the device and by receiving a corresponding response message from the device and forward the generated authorization to the second authenticator with an integrity-protected forwarding message.
  • a method for authenticating a product to at least one authenticator is proposed.
  • a request message sent by the authenticator is received.
  • an authorization of the authenticator for receiving a reply message to the sent request message is checked.
  • a predetermined response message is sent to the authenticator in dependence on the checked authorization and the received request message.
  • a computer program product such as a computer program means can be provided or supplied, for example, as a storage medium, such as a memory card, USB stick, CD-ROM, DVD or in the form of a downloadable file from a server in a network. This can be done, for example, in a wire loose communication network; by transmitting a corresponding file with the computer program product or the computer program means.
  • FIG. 1 is a block diagram of a first embodiment of a device for authenticating a product
  • Fig. 2 is a block diagram of a second embodiment of a device for authenticating a product
  • FIG. 3 is a block diagram of a third embodiment of a device for authenticating a product
  • Fig. 4 is a block diagram of an embodiment of a
  • FIG. 1 shows a block diagram of a first embodiment of a device 10 for authenticating a product 1 to an authenticator 2.
  • the device 10 and the authenticator 2 are coupled via a communication link.
  • the device 10 is part of the product 1 to be authenticated.
  • the device 10 has a receiving unit 11, a checking unit 12 and a transmitting unit 13.
  • the receiving unit 11 is configured to receive a request message C sent by the authenticator 2.
  • the checking unit 12 checks the authorization B of the authenticator 2 for receiving a response message R on the sent request message C.
  • the transmitting unit 13 is configured to send a predetermined response message R to the authenticator 2 in dependence on the checked authorization B and the received request message C. That is, the checked permission B indicates whether or not to send a response message R to the authenticator 2. Only with a positive authorization B of the authenticator 2 is such a response message R sent to it. In the case of a positive authorization of the authenticator 2, the type of the response message R is determined in particular as a function of the checked authorization B and / or the received request message C. With the request message C, the authenticator 2 a
  • the identi- fication information can be used for authorization checking of the authenticator 2.
  • the authenticator 2 can transmit an authorization information with the request message C to the receiving unit 11 of the device 10.
  • the authorization information may directly indicate that the authenticator 2 is authorized to receive response messages R from the device 10.
  • the checking unit 12 then checks the authorization B of the authenticator 2 for receiving the response message R on the sent request message C as a function of the received authorization information.
  • the checking unit 12 may be configured to check the format of the received request message C before checking the authorization B of the authenticator 2. For example, the authorization B of the authenticator 2 is checked by the checking unit 12 only if the format of the received request message C corresponds to a predetermined format.
  • FIG. 2 shows a block diagram of a second exemplary embodiment of a device 10 for authenticating a product 1 with respect to an authenticator 2.
  • the second exemplary embodiment of FIG. 2 differs from the first exemplary embodiment of FIG. 1 in that the receiving unit 11 and the transmitting unit 13 of the device 10 are integrated in the product 1 to be authenticated, but the checking unit 12 is not part of the product 1 , but this is upstream.
  • the test unit 12 is connected upstream of the product 1 such that request messages C directed to the receiving unit 11 of the product 1 can be transmitted exclusively via the test unit 12 of the device 10.
  • the test unit 12 may have a test device 15 which checks the authorization B of the authenticator 2. With a positive permission B transmits the test means 15 an authorization signal B to a switching means 16, which then accomplishes the communication connection between the transmitting unit 13 of the device 10 and the authenticator 2. If an unauthorized authorization is detected by the checking means 15, this controls
  • a memory device 14 is provided for storing at least one authorization information Ref for the authorization of the authenticator 2.
  • the checking unit 12 can then check the authorization B of the authenticator 2 as a function of the received request message C and the stored authorization information Ref.
  • the stored authorization information Ref can also be referred to as reference values or reference data.
  • the memory device 14 can also be set up for storing a plurality of authorization information Ref for the authorization of a plurality of authenticators 2, wherein the respective authorization information Ref is associated with a request message C to be received.
  • FIG. 3 shows a block diagram of a third exemplary embodiment of a device 10 for authenticating a product 1.
  • the third exemplary embodiment of FIG. 3 is based on the first exemplary embodiment of FIG. 1, the device 10 of FIG. 3 additionally having a memory device 14 and an updating unit 17.
  • the memory device 14 of the device 10 is configured to store a number of authorization information Ref for the authorization of a number of authenticators 2, wherein the respective authorization information Ref is associated with a request message C to be received.
  • the memory device 14 is in particular coupled between the updating unit 17 and the test unit 12.
  • the updating unit 17 is set up to update the respective authorization information Ref of the memory device 14 by means of an updating signal A when the receiver unit 11 receives the request message C assigned to the respective authorization information Ref from an authenticator 2.
  • the update device 17 can also be set up to update the respective authorization information Ref in such a way that the associated authorization B is revoked when the reception unit 11 receives the request message C assigned to the respective authorization information Ref.
  • the updating unit 17 can be set up to generate a security level information for the received request message C as a function of the updated authorization information Ref. Then, the transmitting unit 13 can be configured to send the generated security level information with the predetermined response message R to the authenticator 2.
  • a first authentication server 21 carries out a so-called enrollment phase (steps 401-403), in which challenge-response Pairs of challenges and responses are generated.
  • a challenge-response pair indicates an authorization of the requesting authentication server.
  • the first authentication server 21 can forward or delegate these authorizations to the further second authentication server 22.
  • the second authentication server 22 can use the delegated authorization of the authentication server 21. This will be explained below with reference to FIG. 4 in detail.
  • the first authentication server 21 sends a challenge C to the device 10.
  • the device 10 responds with a response R in step 402.
  • the first authentication server 21 sends a forwarding message W with authority B to receive
  • step 404 the second authentication server 22 generates a challenge C with the transmitted authorization B.
  • step 405 the second authentication server 22 transmits the generated challenge C to the device 10.
  • step 406 the device 10 checks the received authorization received from the first authentication server
  • the device 10 may request a response R in step 406 to the second authentication server
  • FIG. 5 illustrates a flow chart of one embodiment of a method for authenticating a product to an authenticator.
  • step 501 an inquiry message sent by the authenticator is received by the product.
  • step 502 an authorization of the authenticator to receive a response message to the sent request message from the product is checked.
  • step 503 a predetermined response message is sent from the product to the authenticator depending on the examined authorization and the received request message.

Abstract

The invention relates to a device for authenticating a product with respect to at least one authenticator. Said device comprises a capturing unit, a test unit and a transmitting unit. Said capturing unit is designed to capture a challenge emitted by the authenticator. Said test unit is designed to test an authorization from the authenticator for capturing a response to the emitted challenge. Said transmitter unit is designed to transmit a predetermined response to the authenticator in accordance with the tested authorization and the captured challenge. As a result, increased security during the authentication is ensured. The invention also relates to a system comprising said type of device and an authenticator, and to a method and a computer program product for authenticating a product.

Description

Beschreibung description
FUNKTION ZUR CHALLENGE-ABLEITUNG ZUM SCHUTZ VON KOMPONENTEN IN EINEM CHALLENGE-RESPONSE AUTHENTIFIZIERUNGSPROTOKOLL CHALLENGE LEAD FUNCTION TO PROTECT COMPONENTS IN A CHALLENGE RESPONSE AUTHENTICATION PROTOCOL
Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zur Authentisierung eines Produktes gegenüber einem Authentisierer . Häufig erfolgt eine Authentisierung eines Produktes, wie beispielsweise ein Gerät oder ein Objekt, mittels eines Challen- ge-Response-Verfahrens . Dabei wird an das zu authentisierende Produkt eine Anfragenachricht oder Challenge-Nachricht von dem Authentisierer übertragen, welche z.B. in Abhängigkeit einer Zufallszahl gebildet wird. The present invention relates to an apparatus and method for authenticating a product to an authenticator. Frequently, a product is authenticated, such as a device or an object, by means of a challenge-response method. In this case, a request message or challenge message is transmitted to the product to be authenticated by the authenticator, which e.g. is formed as a function of a random number.
Daraufhin berechnet das zu authentisierende Produkt einen Response-Wert , eine Response-Nachricht oder eine Antwortnachricht, beispielsweise in Abhängigkeit eines geheimen kryp- tographischen Schlüssels. Diese Antwortnachricht wird an den Authentisierer zurückgeschickt, welcher die Antwortnachricht auf ihre Korrektheit hin überprüft. Da nur ein Originalprodukt oder ein Originalgerät eine korrekte Antwortnachricht berechnen kann, kann somit ein Originalprodukt bzw. ein Ori- ginalgerät zuverlässig von einer Fälschung unterschieden werden . The product to be authenticated then calculates a response value, a response message or a response message, for example as a function of a secret cryptographic key. This response message is returned to the authenticator, which checks the response message for correctness. Since only an original product or an original device can calculate a correct answer message, an original product or an original device can thus be reliably distinguished from a counterfeit.
Ferner kann eine Challenge-Response-Authentisierung auch unter Verwendung einer physikalischen Objekteigenschaft, d.h. einer Physical Unclonable Function (PUF) erfolgen. Furthermore, challenge-response authentication may also be performed using a physical object property, i. a Physical Unclonable Function (PUF).
Physical Unclonable Functions (PUF) sind bekannt, um physikalische Objekte oder Produkte zuverlässig zu identifizieren. Eine physikalische Eigenschaft eines Produktes, z.B. ein Halbleiter-Baustein, kann dabei auch als individueller "Fingerabdruck" verwendet werden. Die Authentisierung des Produkts basiert dann darauf, dass abhängig von einer Anfragenachricht (Challenge-Wert) eine zugehörige Antwortnachricht (Response-Wert) an den Authentisierer zurückgeliefert wird, welche durch eine physikalische Eigenschaft definierte PUF- Funktion bestimmt wird. Im Gegensatz zu einer herkömmlichen kryptographischen Challenge-Response-Authentisierung kann hierbei für die Anfragenachricht (Challenge) nicht ein beliebiger Wert (pseudo- ) zufällig aus einem großen Wertebereich gewählt werden. Hierbei können nur solche Anfragenachrichten geprüft werden, für die ein zugeordneter Referenzwert in dem Authentisierer bekannt ist. Physical Unclonable Functions (PUF) are known to reliably identify physical objects or products. A physical property of a product, eg a semiconductor component, can also be used as an individual "fingerprint". Authentication of the product is then based on an associated response message depending on a request message (challenge value) (Response value) is returned to the authenticator, which is determined by a physical property defined PUF function. In contrast to a conventional cryptographic challenge-response authentication, it is not possible to select an arbitrary value (pseudo) at random from a large range of values for the request message (challenge). In this case, only such request messages can be checked for which an assigned reference value is known in the authenticator.
Ferner ist bekannt, eine PUF-basierte Authentisierung durchzuführen, wobei erstmalig Challenge-Response-Paare einer anderen, vertrauenswürdigen Instanz verwendet werden, um Referenzdaten für weitere Challenge-Response-Paare zu erfassen, die für spätere Authentisierungen verwendbar sind. Dies ist beispielsweise in dem Dokument US 2009/0083833 AI beschrieben . Furthermore, it is known to perform a PUF-based authentication, wherein for the first time challenge-response pairs of another, trustworthy entity are used to acquire reference data for further challenge-response pairs that can be used for later authentication. This is described, for example, in document US 2009/0083833 A1.
Des Weiteren zeigt das Dokument DE 10 2009 030 019 B3 ein System und ein Verfahren zur zuverlässigen Authentisierung eines Gerätes. Dabei wird eine Anfragenachricht mittels einer Prüferkontextinformation an eine Prüfungsvorrichtung gebunden. Daher ist es einem Angreifer erschwert, eine Identität eines Gerätes vorzutäuschen. Diese Anwendung findet Einsatz in Authentisierungsszenarien , insbesondere in der Telekommunikation, in der sensible Nachrichten ausgetauscht werden. Furthermore, the document DE 10 2009 030 019 B3 shows a system and a method for the reliable authentication of a device. In this case, a request message is bound by means of a Prüferkontextinformation to an auditing device. Therefore, it is difficult for an attacker to fake an identity of a device. This application is used in authentication scenarios, especially in telecommunications, where sensitive messages are exchanged.
Demnach ist es eine Aufgabe der vorliegenden Erfindung, eine sicherere Authentisierung eines Produktes gegenüber zumindest einem Authentisierer zu schaffen. Accordingly, it is an object of the present invention to provide a more secure authentication of a product to at least one authenticator.
Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Weiterbildungen der Erfindung sind den abhängigen Ansprüchen zu entnehmen. This object is solved by the independent claims. Further developments of the invention can be found in the dependent claims.
Demgemäß wird eine Vorrichtung zur Authentisierung eines Produktes gegenüber zumindest einem Authentisierer vorgeschlagen. Die Vorrichtung weist eine Empfangseinheit, eine Prüf- einheit und eine Sendeeinheit auf. Die Empfangseinheit ist zum Empfangen einer von dem Authentisierer gesendeten Anfragenachricht eingerichtet. Die Prüfeinheit ist zum Prüfen einer Berechtigung des Authentisierers zum Empfangen einer Ant- wortnachricht auf die gesendete Anfragenachricht eingerichtet. Die Sendeeinheit ist zum Senden einer vorbestimmten Antwortnachricht an den Authentisierer in Abhängigkeit der geprüften Berechtigung und der empfangenen Anfragenachricht eingerichtet . Accordingly, a device for authenticating a product to at least one authenticator is proposed. The device has a receiving unit, a test unit and a transmitting unit. The receiving unit is set up to receive a request message sent by the authenticator. The checking unit is set up to check authorization of the authenticator for receiving a response message to the sent request message. The transmitting unit is set up to send a predetermined response message to the authenticator depending on the checked authorization and the received request message.
Die vorliegende Vorrichtung bietet eine erhöhte Sicherheit bei der Authentisierung, da nur solche Anfragenachrichten (Challenge-Nachrichten, Challenges) tatsächlich mit einer entsprechenden Antwortnachricht von der Sendeeinheit beant- wortet werden, welche von einem Authentisierer gesendet wurden, der auch entsprechend berechtigt ist. Mit anderen Worten, falls eine Berechtigungsprüfung ergibt, dass die Verwendung der empfangenen Anfragenachricht oder Challenge zulässig ist, so wird die zugehörige Antwortnachricht oder Response von der Sendeeinheit an den Authentisierer gesendet. The present device offers increased security in the authentication, since only such request messages (challenge messages, challenges) are actually answered with a corresponding response message from the transmitting unit, which were sent by an authenticator, who is also entitled accordingly. In other words, if an authorization check reveals that the use of the received request message or challenge is permissible, the associated response message or response is sent by the sending unit to the authenticator.
Hierbei kann insbesondere eingeschränkt werden, welcher Authentisierer welche Challenge-Werte oder welche Challenge- Wertebereiche verwenden darf. So kann eine unkontrollierte Mehrfachverwendung von Challenge-Werten, die zu einer reduzierten Sicherheit führen könnte, verhindert werden. Weiterhin können vorzugsweise bestimmte Challenge-Werte für die Rekonstruktion eines kryptographischen Schlüssels verwendet werden, wohin andere bestimmte Challenge-Werte derselben PUF für eine Authentisierung verwendet werden. Somit kann verhindert werden, dass ein Authentisierer Antwortnachrichten erhält, die eine Rekonstruktion eines kryptographischen Schlüssels ermöglichten. Ferner ist es auch möglich, dass mehrere Schlüssel rekonstruiert werden können, wobei jedem Schlüssel ein Challenge- Wertebereich zugeordnet ist. So können z.B. mehrere Anwendungen jeweils einen eigenen Schlüssel aus den Antwortnachrich- ten rekonstruieren, die für jeweils zugelassene Challenge- Werte bestimmt werden. Eine physikalische PUF kann somit durch unterschiedliche Anwendungen benutzt werden. Ein zu authentisierendes Produkt kann ein Objekt, wie beispielsweise ein Halbleiterbaustein, ein Sensorknoten, ein Steuergerät, ein bestimmter Code in einem FPGA, eine Batterie oder ein Toner bzw. eine Toner-Kartusche oder auch ein RFID- Tag auf einem Toner bzw. einer Toner-Kartusche sein. In particular, it is possible to restrict which authenticator may use which challenge values or which challenge value ranges. Thus, an uncontrolled multiple use of Challenge values, which could lead to reduced security, can be prevented. Furthermore, preferably certain challenge values may be used for the reconstruction of a cryptographic key, where other particular challenge values of the same PUF are used for authentication. Thus, it is possible to prevent an authenticator from receiving reply messages that enabled a reconstruction of a cryptographic key. Furthermore, it is also possible that several keys can be reconstructed, each key being assigned a challenge value range. For example, several applications can each generate their own key from the reply message. reconstruct those that are determined for each allowed challenge value. A physical PUF can thus be used by different applications. A product to be authenticated may be an object such as a semiconductor device, a sensor node, a controller, a particular code in an FPGA, a battery or a toner cartridge, or an RFID tag on a toner Be cartridge.
Ein Authentisierer kann eine jede zur Kommunikation geeignete Vorrichtung sein, die an einem Challenge-Response-Verfahren teilnehmen kann. Der Authentisierer kann beispielsweise ein Authentisierungsserver sein. Die Anfragenachricht kann auch als Challenge, Challenge-Wert oder Challenge-Nachricht bezeichnet werden. Entsprechend kann die Antwortnachricht auch als Response, Response-Nachricht oder Response-Wert bezeichnet werden. Die Berechtigung kann auch als Authentisierungs- Token oder Berechtigungs-Token bezeichnet werden oder codiert sein. Beispiele hierfür sind SAML-Assertion, Attribut- Zertifikat und XML-Assertion . Damit codiert das Berechtigungs-Token die Berechtigung. Das Berechtigungs-Token ist insbesondere, um selbst gegen Manipulationen geschützt zu sein, mit einer kryptographischen Prüfsumme geschützt, oder sie wird über eine geschützte Kommunikationsverbindung bereitgestellt. Beispiele für kryptographische Prüfsummen beinhalten Message Authentication Code und digitale Signatur. Beispiele für eine solche geschützte Kommunikationsverbindung beinhalten IPsec, SSL und TLS . An authenticator may be any device capable of communicating that may participate in a challenge-response procedure. The authenticator may be, for example, an authentication server. The request message may also be referred to as a challenge, challenge value or challenge message. Accordingly, the response message may also be referred to as response, response message or response value. The authorization may also be referred to as an authentication token or authorization token or coded. Examples include SAML assertion, attribute certificate, and XML assertion. The authorization token codes the authorization. In particular, to protect itself against tampering, the authorization token is protected with a cryptographic checksum, or it is provided over a secure communication link. Examples of cryptographic checksums include message authentication code and digital signature. Examples of such a protected communication link include IPsec, SSL and TLS.
Mögliche Kriterien zur Berechtigungsprüfung können eine Identitätsinformation des Authentisierers (z.B. ein Network Access Identifier (NAI), IP-Adresse, MAC-Adresse, Public Key, Public Key Hash, Prozess-ID, Hash des Programmcodes oder Da- teinamen des Programmcodes) . Ferner kann zur Berechtigungsprüfung eine Kontextinformation, wie aktueller Ort, aktuelle Zeit oder aktueller Betriebszustand, eingesetzt werden. Ferner kann zur Berechtigungsprüfung die Anzahl der bereits er- folgten Verwendungen eines Challenge-Wertes verwendet werden. Auch kann der Zeitpunkt der letzten Verwendung dieses Challenge-Wertes oder die Zeitspanne seit der letzten Verwendung dieses Challenge-Wertes für die Berechtigungsprüfung herange- zogen werden. Possible criteria for the authorization check can be an identity information of the authenticator (eg a Network Access Identifier (NAI), IP address, MAC address, public key, public key hash, process ID, hash of the program code or file name of the program code). Furthermore, contextual information such as current location, current time or current operating status can be used for the authorization check. Furthermore, for the authorization check, the number of followed uses of a challenge value are used. Also, the time of the last use of this challenge value or the time span since the last use of this challenge value for the authorization check can be used.
Ferner kann auch die Anzahl der noch freien, nicht verwendeten Challenge-Response-Paare eines Authentisierers oder auch die Anzahl der Prüfungen durch diesen Authentisierer in die Berechtigungsprüfung eingehen. Furthermore, the number of free, unused challenge-response pairs of an authenticator or the number of checks by this authenticator can also be included in the authorization check.
Die vorliegende Berechtigungsprüfung der Challenges ist insbesondere bei PUFs von Vorteil, da hier nicht beliebige Challenges verwendbar sind, sondern nur solche, für die Referenz- daten zur Prüfung vorhanden sind. The present authorization check of the challenges is particularly advantageous for PUFs, since not all challenges can be used here, but only those for which reference data are available for the check.
Bei einer Ausführungsform ist die Vorrichtung mit der Empfangseinheit, der Prüfeinheit und der Sendeeinheit in dem Produkt integriert. In one embodiment, the device is integrated with the receiving unit, the testing unit and the transmitting unit in the product.
Das Produkt, beispielsweise eine Batterie, weist die Vorrichtung oder Authentisierungsvorrichtung auf. The product, for example a battery, has the device or authentication device.
Bei einer weiteren Ausführungsform sind die Empfangseinheit und die Sendeeinheit in dem Produkt integriert. Ferner ist die Prüfeinheit dem Produkt derart vorgeschaltet, dass an die Empfangseinheit des Produktes gerichtete Anfragenachrichten ausschließlich über die Prüfeinheit der Vorrichtung übertragen werden können. In a further embodiment, the receiving unit and the transmitting unit are integrated in the product. Furthermore, the test unit precedes the product in such a way that request messages directed to the receiving unit of the product can be transmitted exclusively via the test unit of the apparatus.
Bei dieser Ausführungsform kann ein herkömmliches Produkt unverändert erfindungsgemäß authentisiert werden, da die Prüfeinheit nicht Teil des Produktes ist, sondern nur diesem Produkt vorgeschaltet ist. Somit ist die Prüfeinheit als eine Vorschalteinrichtung oder vorgeordnete Challenge- Berechtigungs-PrüfVorrichtung ausgebildet . Bei einer weiteren Ausführungsform ist die Empfangseinheit dazu eingerichtet, eine Identifikationsinformation mit der Anfragenachricht von dem Authentisierer zu empfangen. Die Prüfeinheit ist dazu eingerichtet, die Berechtigung des Au- thentisierers zum Empfangen der Antwortnachricht auf die gesendete Anfragenachricht in Abhängigkeit der empfangenen Identitätsinformation zu prüfen. In this embodiment, a conventional product can be authenticated unchanged according to the invention, since the test unit is not part of the product, but only upstream of this product. Thus, the test unit is designed as a ballast or upstream challenge authorization test device. In a further embodiment, the receiving unit is configured to receive identification information with the request message from the authenticator. The checking unit is set up to check the authorization of the au- thentiser for receiving the reply message to the sent request message as a function of the received identity information.
Die Identifikationsinformation des Authentisierers ist eine einfache Realisierung für die Berechtigungsprüfung zum Empfangen einer Antwortnachricht durch den Authentisierer. The authentication information of the authenticator is a simple implementation for the authorization check for receiving a response message by the authenticator.
Bei einer weiteren Ausführungsform hat die Vorrichtung eine Speichereinrichtung zum Speichern zumindest einer Berechti- gungsinformation für die Berechtigung zumindest eines Authentisierers. Dabei ist die Prüfeinheit dazu eingerichtet, die Berechtigung des Authentisierers in Abhängigkeit der empfangenen Anfragenachricht und der zumindest einen gespeicherten Berechtigungsinformation zu prüfen. In a further embodiment, the device has a memory device for storing at least one authorization information for the authorization of at least one authenticator. In this case, the checking unit is set up to check the authorization of the authenticator as a function of the received request message and the at least one stored authorization information item.
Somit kann das Produkt die Berechtigung, ob die Anfragenachricht zulässig ist, anhand lokal gespeicherter Berechtigungsinformationen prüfen. So kann einem jeweiligen Authentisierer eine Menge zulässiger Challenge-Werte oder auch ein zulässi- ger Challenge-Wertebereich zugeordnet werden. Thus, the product can verify the authority to allow the request message based on locally stored authorization information. Thus, a set of acceptable challenge values or even a permissible challenge value range can be assigned to a respective authenticator.
Bei einer weiteren Ausführungsform ist die Empfangseinheit dazu eingerichtet, eine Berechtigungsinformation mit der Anfragenachricht von dem Authentisierer zu empfangen. Hierbei ist die Prüfeinheit dazu eingerichtet, die Berechtigung des Authentisierers zum Empfangen der Antwortnachricht auf die gesendete Anfragenachricht in Abhängigkeit der empfangenen Berechtigungsinformation zu prüfen. Die Berechtigungsinformation kann beispielsweise als ein geschütztes Berechtigungs-Token ausgebildet sein. Das Berechti- gungs-Token oder Authentisierungs-Token wird von dem Authentisierer insbesondere mit der Anfragenachricht an die Vor- richtung übertragen. Das Autorisierungs-Token bestätigt die berechtigte Nutzung eines Challenge-Wertes gegenüber der Vorrichtung . In a further embodiment, the receiving unit is configured to receive authorization information with the request message from the authenticator. In this case, the checking unit is set up to check the authorization of the authenticator for receiving the reply message to the sent request message as a function of the received authorization information. The authorization information can be designed, for example, as a protected authorization token. The authorization token or authentication token is sent by the authenticator in particular with the request message to the direction. The authorization token confirms the legitimate use of a challenge value against the device.
Bei einer weiteren Ausführungsform hat die Vorrichtung eine Speichereinrichtung zum Speichern einer Anzahl von Berechtigungsinformationen für die Berechtigung einer Anzahl von Au- thentisierern , wobei der jeweiligen Berechtigungsinformation eine zu empfangende Anforderungsnachricht zugeordnet ist. Des Weiteren hat die Vorrichtung eine Aktualisierungseinheit zum Aktualisieren der jeweiligen Berechtigungsinformation, wenn die Empfangseinheit die der jeweiligen Berechtigungsinformation zugeordnete Anfragenachricht empfängt. In a further embodiment, the device has a memory device for storing a number of authorization information for the authorization of a number of au- thentisier, wherein the respective authorization information is associated with a request message to be received. Furthermore, the device has an updating unit for updating the respective authorization information when the receiver unit receives the request message associated with the respective authorization information.
Somit kann bei der Verwendung einer Challenge zur Verifizierung, d.h. zur zweiten oder nachfolgenden Verwendung, die Berechtigung widerrufen werden, um eine weitere Verwendung dieser Challenge zu unterbinden. Thus, using a challenge for verification, i. for second or subsequent use, the entitlement will be revoked to prevent further use of this challenge.
Bei einer weiteren Ausführungsform ist die Aktualisierungseinheit dazu eingerichtet, die jeweilige Berechtigungsinformation derart zu aktualisieren, dass die zugehörige Berechtigung widerrufen wird, wenn die Empfangseinheit die der jeweiligen Berechtigungsinformation zugeordnete Anfragenachricht empfängt . In a further embodiment, the updating unit is configured to update the respective authorization information such that the associated authorization is revoked when the receiving unit receives the request message associated with the respective authorization information.
Durch die Sicherheitslevel-Information kann dem Authentisie- rer der Sicherheitslevel der aktuellen Challenge-Response- Authentisierung angezeigt werden. Die Sicherheitslevel- Information kann beispielsweise als ein Flag oder ein Trust- Value in der Antwortnachricht ausgebildet sein. The security level information can be used to display the security level of the current challenge-response authentication to the authenticator. The security level information can be embodied, for example, as a flag or a trust value in the response message.
Bei einer weiteren Ausführungsform stellt die Aktualisierungseinheit eine Sicherheitslevel-Information für die empfangene Anfragenachricht in Abhängigkeit der aktualisierten Berechtigungsinformation bereit. Dabei ist die Sendeeinheit dazu eingerichtet, die bereitgestellte Sicherheitslevel- Information mit der vorbestimmten Antwortnachricht an den Authentisierer zu senden. In another embodiment, the update unit provides security level information for the received request message in response to the updated authorization information. In this case, the transmission unit is set up to provide the security level To send information with the predetermined response message to the authenticator.
Insbesondere kann das System mehrere PUF-Authentisierungs- server aufweisen, denn in einem solchen Fall kann erfindungsgemäß kontrolliert werden, welcher PUF-Authentisierungsserver welche Challenge-Werte verwenden darf. Auch kann erfindungsgemäß eingeschränkt werden, wann ein bestimmter Authentisie- rungsserver ein Produkt oder Objekt authentisieren kann, z.B. nur solange, bis dessen Haltbarkeitsdatum nicht abgelaufen ist. Auch kann ein Objekt gegebenenfalls nur dann authenti- siert werden, solange es sich an einem bestimmten Ort oder einem bestimmten Gebiet befindet. Diese Informationen können aus der Kontext-Information in die Berechtigungsprüfung mit eingehen . In particular, the system can have a plurality of PUF authentication servers, because in such a case it can be controlled according to the invention which PUF authentication server may use which challenge values. It can also be restricted according to the invention when a particular authentication server can authenticate a product or object, e.g. only until its expiration date has expired. Also, an object may only be authenticated as long as it is in a particular location or area. This information can be included in the authorization check from the context information.
Bei einer weiteren Ausführungsform ist die Prüfeinheit dazu eingerichtet, vor der Prüfung der Berechtigung des Authenti- sierers das Format und/oder den Inhalt der empfangenen Anfragenachricht zu prüfen. In a further embodiment, the checking unit is set up to check the format and / or the content of the received request message before checking the authorization of the authenticator.
Die jeweilige Einheit, Empfangseinheit, Prüfeinheit und Sendeeinheit, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein. The respective unit, receiving unit, test unit and transmitting unit, can be implemented by hardware and / or software technology. In a hardware implementation, the respective unit may be embodied as a device or as part of a device, for example as a computer or as a microprocessor. In a software implementation, the respective unit may be designed as a computer program product, as a function, as a routine, as part of a program code or as an executable object.
Weiter wird ein System mit zumindest einem Authentisierer und einer wie oben beschriebenen Vorrichtung zur Authentisierung eines Produktes gegenüber dem zumindest einen Authentisierer vorgeschlagen. Der Authentisierer ist zum Senden einer Anfragenachricht an die Vorrichtung und zum Empfangen und Prüfen einer als Antwort auf die gesendete Anfragenachricht empfangenen Antwortnachricht von der Vorrichtung eingerichtet. Furthermore, a system with at least one authenticator and a device for authenticating a product as described above with respect to the at least one authenticator is proposed. The authenticator is for sending a request message to the device and for receiving and checking a response message received in response to the sent request message from the device.
Bei einer Weiterbildung sind der Authentisierer und die Vorrichtung derart eingerichtet, dass sich der Authentisierer gegenüber der Vorrichtung authentisiert . In a development, the authenticator and the device are set up in such a way that the authenticator authenticates himself to the device.
Bei einer weiteren Weiterbildung hat das System zumindest einen ersten Authentisierer und einen zweiten Authentisierer Dabei ist der erste Authentisierer dazu eingerichtet, eine Berechtigung zum Empfangen einer Antwortnachricht von der Vorrichtung durch ein Senden einer Anfragenachricht an die Vorrichtung und durch ein Empfangen einer entsprechenden Antwortnachricht von der Vorrichtung zu generieren und die generierte Berechtigung mit einer integritätsgeschützten Weiter- leitungsnachricht an den zweiten Authentisierer weiterzuleiten . In a further development, the system has at least a first authenticator and a second authenticator. In this case, the first authenticator is configured to have authorization to receive a response message from the device by sending a request message to the device and by receiving a corresponding response message from the device and forward the generated authorization to the second authenticator with an integrity-protected forwarding message.
Ferner wird ein Verfahren zur Authentisierung eines Produktes gegenüber zumindest einem Authentisierer vorgeschlagen. In einem ersten Schritt wird eine von dem Authentisierer gesendete Anfragenachricht empfangen. In einem zweiten Schritt wird eine Berechtigung des Authentisierers zum Empfangen einer Antwortnachricht auf die gesendete Anfragenachricht geprüft. In einem dritten Schritt wird eine vorbestimmte Antwortnachricht an den Authentisierer in Abhängigkeit der geprüften Berechtigung und der empfangenen Anfragenachricht gesendet . Furthermore, a method for authenticating a product to at least one authenticator is proposed. In a first step, a request message sent by the authenticator is received. In a second step, an authorization of the authenticator for receiving a reply message to the sent request message is checked. In a third step, a predetermined response message is sent to the authenticator in dependence on the checked authorization and the received request message.
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens veranlasst. Furthermore, a computer program product is proposed, which causes the execution of the method as explained above on a program-controlled device.
Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem draht- losen Kommunikationsnetzwerk; durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen . A computer program product such as a computer program means can be provided or supplied, for example, as a storage medium, such as a memory card, USB stick, CD-ROM, DVD or in the form of a downloadable file from a server in a network. This can be done, for example, in a wire loose communication network; by transmitting a corresponding file with the computer program product or the computer program means.
Außerdem wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programmgesteuerten Einrichtung veranlassen. In addition, a data carrier with a stored computer program with instructions is suggested, which cause the execution of the method as explained above on a program-controlled device.
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden . The above-described characteristics, features, and advantages of this invention, as well as the manner in which they will be achieved, will become clearer and more clearly understood in connection with the following description of the embodiments, which will be described in detail in conjunction with the drawings.
Dabei zeigen: Showing:
Fig. 1 ein Blockschaltbild eines ersten Ausführungsbeispiels einer Vorrichtung zur Authentisierung eines Produkts; 1 is a block diagram of a first embodiment of a device for authenticating a product;
Fig. 2 ein Blockschaltbild eines zweiten Ausführungsbeispiels einer Vorrichtung zur Authentisierung eines Produkts; Fig. 2 is a block diagram of a second embodiment of a device for authenticating a product;
Fig. 3 ein Blockschaltbild eines dritten Ausführungsbeispiels einer Vorrichtung zur Authentisierung eines Produkts; 3 is a block diagram of a third embodiment of a device for authenticating a product;
Fig. 4 ein Blockschaltbild eines Ausführungsbeispiels eines Fig. 4 is a block diagram of an embodiment of a
Systems zur Authentisierung eines Produkts mit zwei Authentisierungsservern; und  System for authenticating a product with two authentication servers; and
Fig. 5 ein Ablaufdiagramm eines Ausführungsbeispiels eines 5 is a flowchart of an embodiment of a
Verfahrens zur Authentisierung eines Produkts. In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist. Fig. 1 zeigt ein Blockschaltbild eines ersten Ausführungsbeispiels einer Vorrichtung 10 zur Authentisierung eines Produkts 1 gegenüber einem Authentisierer 2. Die Vorrichtung 10 und der Authentisierer 2 sind über eine Kommunikationsverbindung gekoppelt. Procedure for authenticating a product. In the figures, the same or functionally identical elements have been given the same reference numerals, unless stated otherwise. 1 shows a block diagram of a first embodiment of a device 10 for authenticating a product 1 to an authenticator 2. The device 10 and the authenticator 2 are coupled via a communication link.
In dem Ausführungsbeispiel der Fig. 1 ist die Vorrichtung 10 Teil des zu authentisierenden Produktes 1. In the embodiment of FIG. 1, the device 10 is part of the product 1 to be authenticated.
Die Vorrichtung 10 hat eine Empfangseinheit 11, eine Prüfein- heit 12 und eine Sendeeinheit 13. The device 10 has a receiving unit 11, a checking unit 12 and a transmitting unit 13.
Die Empfangseinheit 11 ist dazu eingerichtet, eine von dem Authentisierer 2 gesendete Anfragenachricht C zu empfangen. Die Prüfeinheit 12 prüft die Berechtigung B des Authentisie- rers 2 zum Empfangen einer Antwortnachricht R auf die gesendete Anfragenachricht C. The receiving unit 11 is configured to receive a request message C sent by the authenticator 2. The checking unit 12 checks the authorization B of the authenticator 2 for receiving a response message R on the sent request message C.
Die Sendeeinheit 13 ist dazu eingerichtet, eine vorbestimmte Antwortnachricht R an den Authentisierer 2 in Abhängigkeit der geprüften Berechtigung B und der empfangenen Anfragenachricht C zu senden. D.h., dass die geprüfte Berechtigung B indiziert, ob an den Authentisierer 2 eine Antwortnachricht R gesendet werden soll oder nicht. Nur bei einer positiven Berechtigung B des Authentisierers 2 wird eine solche Antwort- nachricht R an diesen gesendet. Bei einer positiven Berechtigung des Authentisierers 2 wird die Art der Antwortnachricht R insbesondere in Abhängigkeit der geprüften Berechtigung B und/oder der empfangenen Anfragenachricht C bestimmt. Mit der Anfragenachricht C kann der Authentisierer 2 eineThe transmitting unit 13 is configured to send a predetermined response message R to the authenticator 2 in dependence on the checked authorization B and the received request message C. That is, the checked permission B indicates whether or not to send a response message R to the authenticator 2. Only with a positive authorization B of the authenticator 2 is such a response message R sent to it. In the case of a positive authorization of the authenticator 2, the type of the response message R is determined in particular as a function of the checked authorization B and / or the received request message C. With the request message C, the authenticator 2 a
Identifikationsinformation zu seiner eigenen Identifikation gegenüber der Vorrichtung 10 an diese übertragen. Die Identi- fikationsinformation kann zur Berechtigungsprüfung des Authentisierers 2 verwendet werden. Transfer identification information to the device 10 for its own identification. The identi- fication information can be used for authorization checking of the authenticator 2.
Alternativ oder zusätzlich kann der Authentisierer 2 eine Be- rechtigungsinformation mit der Anfragenachricht C an die Empfangseinheit 11 der Vorrichtung 10 übertragen. Die Berechtigungsinformation kann direkt indizieren, dass der Authentisierer 2 zum Empfangen von Antwortnachrichten R von der Vorrichtung 10 berechtigt ist. Mit anderen Worten, die Prüfein- heit 12 prüft dann die Berechtigung B des Authentisierers 2 zum Empfangen der Antwortnachricht R auf die gesendete Anfragenachricht C in Abhängigkeit der empfangenen Berechtigungsinformation . Zusätzlich kann die Prüfeinheit 12 dazu eingerichtet sein, vor der Prüfung der Berechtigung B des Authentisierers 2 das Format der empfangenen Anfragenachricht C zu prüfen. Beispielsweise wird die Berechtigung B des Authentisierers 2 von der Prüfeinheit 12 nur dann geprüft, wenn das Format der emp- fangenen Anfragenachricht C einem vorbestimmten Format entspricht . Alternatively or additionally, the authenticator 2 can transmit an authorization information with the request message C to the receiving unit 11 of the device 10. The authorization information may directly indicate that the authenticator 2 is authorized to receive response messages R from the device 10. In other words, the checking unit 12 then checks the authorization B of the authenticator 2 for receiving the response message R on the sent request message C as a function of the received authorization information. In addition, the checking unit 12 may be configured to check the format of the received request message C before checking the authorization B of the authenticator 2. For example, the authorization B of the authenticator 2 is checked by the checking unit 12 only if the format of the received request message C corresponds to a predetermined format.
In Fig. 2 ist ein Blockschaltbild eines zweiten Ausführungsbeispiels einer Vorrichtung 10 zur Authentisierung eines Pro- duktes 1 gegenüber einem Authentisierer 2 dargestellt. FIG. 2 shows a block diagram of a second exemplary embodiment of a device 10 for authenticating a product 1 with respect to an authenticator 2.
Das zweite Ausführungsbeispiel der Fig. 2 unterscheidet sich von dem ersten Ausführungsbeispiel der Fig. 1 insbesondere dahingehend, dass die Empfangseinheit 11 und die Sendeeinheit 13 der Vorrichtung 10 in dem zu authentisierenden Produkt 1 integriert sind, die Prüfeinheit 12 aber nicht Teil des Produktes 1 ist, sondern diesem vorgeschaltet ist. Die Prüfeinheit 12 ist dem Produkt 1 derart vorgeschaltet, dass an die Empfangseinheit 11 des Produktes 1 gerichtete Anfragenach- richten C ausschließlich über die Prüfeinheit 12 der Vorrichtung 10 übertragen werden können. Dazu kann die Prüfeinheit 12 ein Prüfmittel 15 aufweisen, welches die Berechtigung B des Authentisierers 2 prüft. Bei einer positiven Berechtigung B überträgt das Prüfmittel 15 ein Berechtigungssignal B an ein Schaltmittel 16, welches dann die Kommunikationsverbindung zwischen der Sendeeinheit 13 der Vorrichtung 10 und dem Authentisierer 2 bewerkstelligt. Bei Feststellen einer unzu- lässigen Berechtigung durch das Prüfmittel 15 steuert dasThe second exemplary embodiment of FIG. 2 differs from the first exemplary embodiment of FIG. 1 in that the receiving unit 11 and the transmitting unit 13 of the device 10 are integrated in the product 1 to be authenticated, but the checking unit 12 is not part of the product 1 , but this is upstream. The test unit 12 is connected upstream of the product 1 such that request messages C directed to the receiving unit 11 of the product 1 can be transmitted exclusively via the test unit 12 of the device 10. For this purpose, the test unit 12 may have a test device 15 which checks the authorization B of the authenticator 2. With a positive permission B transmits the test means 15 an authorization signal B to a switching means 16, which then accomplishes the communication connection between the transmitting unit 13 of the device 10 and the authenticator 2. If an unauthorized authorization is detected by the checking means 15, this controls
Prüfmittel 15 das Schaltmittel 16 derart an, dass die Kommunikationsverbindung zwischen der Sendeeinheit 13 und dem Authentisierer 2 unterbrochen ist. Ferner ist in dem zweiten Ausführungsbeispiel der Fig. 2 eine Speichereinrichtung 14 zum Speichern zumindest einer Berechtigungsinformation Ref für die Berechtigung des Authentisie- rers 2 vorgesehen. Dann kann die Prüfeinheit 12 die Berechtigung B des Authentisierers 2 in Abhängigkeit der empfangenen Anfragenachricht C und der gespeicherten Berechtigungsinformation Ref prüfen. Insbesondere können die gespeicherten Berechtigungsinformationen Ref auch als Referenzwerte oder Referenzdaten bezeichnet werden. Ferner kann die Speichereinrichtung 14 auch zum Speichern einer Mehrzahl von Berechtigungsinformationen Ref für die Berechtigung einer Mehrzahl von Authentisierern 2 eingerichtet werden, wobei der jeweilige Berechtigungsinformation Ref eine zu empfangene Anforderungsnachricht C zugeordnet ist. Test means 15, the switching means 16 such that the communication link between the transmitting unit 13 and the authenticator 2 is interrupted. Furthermore, in the second embodiment of FIG. 2, a memory device 14 is provided for storing at least one authorization information Ref for the authorization of the authenticator 2. The checking unit 12 can then check the authorization B of the authenticator 2 as a function of the received request message C and the stored authorization information Ref. In particular, the stored authorization information Ref can also be referred to as reference values or reference data. Furthermore, the memory device 14 can also be set up for storing a plurality of authorization information Ref for the authorization of a plurality of authenticators 2, wherein the respective authorization information Ref is associated with a request message C to be received.
Fig. 3 zeigt ein Blockschaltbild eines dritten Ausführungsbeispiels einer Vorrichtung 10 zur Authentisierung eines Produktes 1. Das dritte Ausführungsbeispiel der Fig. 3 basiert auf dem ersten Ausführungsbeispiel der Fig. 1, wobei die Vor- richtung 10 der Fig. 3 zusätzlich eine Speichereinrichtung 14 und eine Aktualisierungseinheit 17 aufweist. Die Speichereinrichtung 14 der Vorrichtung 10 ist zum Speichern einer Anzahl von Berechtigungsinformationen Ref für die Berechtigung einer Anzahl von Authentisierern 2 eingerichtet, wobei der jeweili- gen Berechtigungsinformation Ref eine zu empfangene Anforderungsnachricht C zugeordnet ist. Die Speichereinrichtung 14 ist insbesondere zwischen der Aktualisierungseinheit 17 und der Prüfeinheit 12 gekoppelt. Die Aktualisierungseinheit 17 ist dazu eingerichtet, die jeweilige Berechtigungsinformation Ref der Speichereinrichtung 14 mittels eines Aktualisierungssignals A zu aktualisieren, wenn die Empfangseinheit 11 die der jeweiligen Berechtigungsinformation Ref zugeordnete Anfragenachricht C von einem Authenti- sierer 2 empfängt. Insbesondere kann die Aktualisierungseinrichtung 17 auch dazu eingerichtet sein, die jeweilige Berechtigungsinformation Ref derart zu aktualisieren, dass die zugehörige Berechtigung B widerrufen wird, wenn die Empfangseinheit 11 die der jeweiligen Berechtigungsinformation Ref zugeordnete Anfragenachricht C empfängt. 3 shows a block diagram of a third exemplary embodiment of a device 10 for authenticating a product 1. The third exemplary embodiment of FIG. 3 is based on the first exemplary embodiment of FIG. 1, the device 10 of FIG. 3 additionally having a memory device 14 and an updating unit 17. The memory device 14 of the device 10 is configured to store a number of authorization information Ref for the authorization of a number of authenticators 2, wherein the respective authorization information Ref is associated with a request message C to be received. The memory device 14 is in particular coupled between the updating unit 17 and the test unit 12. The updating unit 17 is set up to update the respective authorization information Ref of the memory device 14 by means of an updating signal A when the receiver unit 11 receives the request message C assigned to the respective authorization information Ref from an authenticator 2. In particular, the update device 17 can also be set up to update the respective authorization information Ref in such a way that the associated authorization B is revoked when the reception unit 11 receives the request message C assigned to the respective authorization information Ref.
Weiter kann die Aktualisierungseinheit 17 dazu eingerichtet sein, eine Sicherheitslevel-Information für die empfangene Anfragenachricht C in Abhängigkeit der aktualisierten Berechtigungsinformation Ref zu generieren. Dann kann die Sendeeinheit 13 dazu eingerichtet werden, die generierte Sicherheitslevel-Information mit der vorbestimmten Antwortnachricht R an den Authentisierer 2 zu senden. Furthermore, the updating unit 17 can be set up to generate a security level information for the received request message C as a function of the updated authorization information Ref. Then, the transmitting unit 13 can be configured to send the generated security level information with the predetermined response message R to the authenticator 2.
Fig. 4 zeigt ein Blockschaltbild eines Ausführungsbeispiels eines Systems zur Authentisierung eines Produktes 1 mit zwei Authentisierungsservern 21, 22. Dabei führt ein erster Au- thentisierungsserver 21 eine so genannte Enrollment-Phase (Schritte 401 - 403) durch, in welcher Challenge-Response- Paare aus Challenges und Responses generiert werden. Ein Challenge-Response-Paar indiziert dabei eine Berechtigung des anfragenden Authentisierungsservers . Diese Berechtigungen kann der erste Authentisierungsserver 21 dem weiteren zweiten Authentisierungsserver 22 weiterleiten oder delegieren. In einer der Enrollment-Phase (Schritte 401 - 403) folgenden Anwendungsphase (Schritte 404 - 408) kann der zweite Authentisierungsserver 22 die delegierte Berechtigung des Authentisierungsservers 21 nutzen. Dies wird im Folgenden mit Bezug zu Fig. 4 im Detail erläutert. In Schritt 401 sendet der erste Authentisierungsserver 21 eine Challenge C an die Vorrichtung 10. Die Vorrichtung 10 antwortet mit einer Response R in Schritt 402. In Schritt 403 sendet der erste Authentifizierungsserver 21 eine Weiterlei- tungsnachricht W mit der Berechtigung B zum Empfangen von4 shows a block diagram of an exemplary embodiment of a system for authenticating a product 1 with two authentication servers 21, 22. In this case, a first authentication server 21 carries out a so-called enrollment phase (steps 401-403), in which challenge-response Pairs of challenges and responses are generated. A challenge-response pair indicates an authorization of the requesting authentication server. The first authentication server 21 can forward or delegate these authorizations to the further second authentication server 22. In an application phase following the enrollment phase (steps 401-403) (steps 404-408), the second authentication server 22 can use the delegated authorization of the authentication server 21. This will be explained below with reference to FIG. 4 in detail. In step 401, the first authentication server 21 sends a challenge C to the device 10. The device 10 responds with a response R in step 402. In step 403, the first authentication server 21 sends a forwarding message W with authority B to receive
Responses von der Vorrichtung 10 an den zweiten Authentisierungsserver 22. In Schritt 404 generiert der zweite Authentisierungsserver 22 eine Challenge C mit der übermittelten Berechtigung B. In Schritt 405 überträgt der zweite Authenti- sierungsserver 22 die generierte Challenge C an die Vorrichtung 10. In Schritt 406 prüft die Vorrichtung 10 die empfangene Berechtigung, die von dem ersten AuthentisierungsserverResponses from the device 10 to the second authentication server 22. In step 404, the second authentication server 22 generates a challenge C with the transmitted authorization B. In step 405, the second authentication server 22 transmits the generated challenge C to the device 10. In step 406 the device 10 checks the received authorization received from the first authentication server
21 an den zweiten Authentisierungsserver 22 delegiert wurde. Da diese Berechtigung zulässig ist, weil sie in der Enroll- ment-Phase generiert wurde, kann die Vorrichtung 10 eine Response R im Schritt 406 an den zweiten Authentisierungsserver21 has been delegated to the second authentication server 22. Since this permission is allowed because it was generated in the enrollment phase, the device 10 may request a response R in step 406 to the second authentication server
22 senden. In Schritt 407 verifiziert der zweite Authentisierungsserver 22 die empfangene Response R. In Fig. 5 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Authentisierung eines Produkts gegenüber einem Authentisierer dargestellt. 22 send. In step 407, the second authentication server 22 verifies the received response R. FIG. 5 illustrates a flow chart of one embodiment of a method for authenticating a product to an authenticator.
In Schritt 501 wird eine von dem Authentisierer gesendete An- fragenachricht von dem Produkt empfangen. In step 501, an inquiry message sent by the authenticator is received by the product.
In Schritt 502 wird eine Berechtigung des Authentisierers zum Empfangen einer Antwortnachricht auf die gesendete Anfragenachricht von dem Produkt geprüft. In step 502, an authorization of the authenticator to receive a response message to the sent request message from the product is checked.
In Schritt 503 wird eine vorbestimmte Antwortnachricht von dem Produkt an den Authentisierer in Abhängigkeit der geprüften Berechtigung und der empfangenen Anfragenachricht gesendet . In step 503, a predetermined response message is sent from the product to the authenticator depending on the examined authorization and the received request message.
Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele einge- schränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen . Although the invention has been illustrated and described in detail by the preferred embodiment, the invention is not limited by the disclosed examples. and other variations can be derived therefrom by those skilled in the art without departing from the scope of the invention.

Claims

Patentansprüche claims
1. Vorrichtung (10) zur Authentisierung eines Produktes (1) gegenüber zumindest einem Authentisierer (2), mit: Device (10) for authenticating a product (1) to at least one authenticator (2), comprising:
einer Empfangseinheit (11) zum Empfangen einer von dem a receiving unit (11) for receiving one of
Authentisierer (2) gesendeten Anfragenachricht (C) , Authenticator (2) sent request message (C),
einer Prüfeinheit (12) zum Prüfen einer Berechtigung des Authentisierers (2) zum Empfangen einer Antwortnachricht (R) auf die gesendete Anfragenachricht (C) , und  a check unit (12) for checking an authorization of the authenticator (2) for receiving a response message (R) to the sent request message (C), and
einer Sendeeinheit (13) zum Senden einer vorbestimmten a transmitting unit (13) for transmitting a predetermined one
Antwortnachricht (R) an den Authentisierer (2) in Abhängigkeit der geprüften Berechtigung (B) und der empfangenen Anfragenachricht (C) . Reply message (R) to the authenticator (2) depending on the checked authorization (B) and the received request message (C).
2. Vorrichtung nach Anspruch 1, 2. Apparatus according to claim 1,
dadurch gekennzeichnet, characterized,
dass die Vorrichtung (10) mit der Empfangseinheit (11), der Prüfeinheit (12) und der Sendeeinheit (13) in dem Produkt (1) integriert ist. in that the device (10) is integrated with the receiving unit (11), the test unit (12) and the transmitting unit (13) in the product (1).
3. Vorrichtung nach Anspruch 1, 3. Apparatus according to claim 1,
dadurch gekennzeichnet, characterized,
dass die Empfangseinheit (11) und die Sendeeinheit (13) in dem Produkt (1) integriert sind und die Prüfeinheit (12) dem Produkt (1) derart vorgeschaltet ist, dass an die Empfangseinheit (11) des Produktes (1) gerichtete Anfragenachrichten (C) ausschließlich über die Prüfeinheit (12) der Vorrichtung (10) übertragbar sind. in that the receiving unit (11) and the transmitting unit (13) are integrated in the product (1) and the checking unit (12) precedes the product (1) in such a way that request messages directed to the receiving unit (11) of the product (1) C) can only be transmitted via the test unit (12) of the device (10).
4. Vorrichtung nach einem der Ansprüche 1 bis 3, 4. Device according to one of claims 1 to 3,
dadurch gekennzeichnet, characterized,
dass die Empfangseinheit (11) dazu eingerichtet ist, eine Identifikationsinformation mit der Anfragenachricht (C) von dem Authentisierer (2) zu empfangen, und that the receiving unit (11) is adapted to receive identification information with the request message (C) from the authenticator (2), and
dass die Prüfeinheit (12) dazu eingerichtet ist, die Berechtigung (B) des Authentisierers (2) zum Empfangen der Antwortnachricht (R) auf die gesendete Anfragenachricht (C) in Abhängigkeit der empfangenen Identitätsinformation zu prüfen. in that the checking unit (12) is set up to check the authorization (B) of the authenticator (2) for receiving the response message (R) on the sent request message (C) as a function of the received identity information.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, gekennzeichnet durch 5. Device according to one of claims 1 to 4, characterized by
eine Speichereinrichtung (14) zum Speichern zumindest einer Berechtigungsinformation (Ref) für die Berechtigung zumindest eines Authentisierers (2), a memory device (14) for storing at least one authorization information (Ref) for the authorization of at least one authenticator (2),
wobei die Prüfeinheit (12) dazu eingerichtet ist, die Berechtigung (B) des Authentisierers (2) in Abhängigkeit der empfangenen Anfragenachricht (C) und der zumindest einen gespei- cherten Berechtigungsinformation (Ref) zu prüfen. wherein the checking unit (12) is set up to check the authorization (B) of the authenticator (2) in dependence on the received request message (C) and the at least one stored authorization information item (Ref).
6. Vorrichtung nach einem der Ansprüche 1 bis 5, 6. Device according to one of claims 1 to 5,
dadurch gekennzeichnet, characterized,
dass die Empfangseinheit (11) dazu eingerichtet ist, eine Be- rechtigungsinformation mit der Anfragenachricht (C) von dem Authentisierer (2) zu empfangen, und that the receiving unit (11) is adapted to receive authorization information with the request message (C) from the authenticator (2), and
dass die Prüfeinheit (12) dazu eingerichtet ist, die Berechtigung (B) des Authentisierers (2) zum Empfangen der Antwortnachricht (R) auf die gesendete Anfragenachricht (C) in Ab- hängigkeit der empfangenen Berechtigungsinformation zu prüfen . in that the checking unit (12) is set up to check the authorization (B) of the authenticator (2) for receiving the response message (R) on the sent request message (C) as a function of the received authorization information.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, 7. Device according to one of claims 1 to 6,
gekennzeichnet durch marked by
eine Speichereinrichtung (14) zum Speichern einer Anzahl von Berechtigungsinformationen (Ref) für die Berechtigung einer Anzahl von Authentisierern (2), wobei der jeweiligen Berechtigungsinformation (Ref) eine zu empfangende Anforderungsnachricht (C) zugeordnet ist, und a memory device (14) for storing a number of authorization information (Ref) for the authorization of a number of authenticators (2), wherein the respective authorization information (Ref) is associated with a request message (C) to be received, and
eine Aktualisierungseinheit (17) zum Aktualisieren der jeweiligen Berechtigungsinformation (Ref) , wenn die Empfangseinheit (11) die der jeweiligen Berechtigungsinformation (Ref) zugeordnete Anfragenachricht (C) empfängt. an updating unit (17) for updating the respective authorization information (Ref) when the reception unit (11) receives the request message (C) associated with the respective authorization information (Ref).
8. Vorrichtung nach Anspruch 7, 8. Apparatus according to claim 7,
dadurch gekennzeichnet, characterized,
dass die Aktualisierungseinheit (17) dazu eingerichtet ist, die jeweilige Berechtigungsinformation (Ref) derart zu aktua- lisieren, dass die zugehörige Berechtigung (B) widerrufen wird, wenn die Empfangseinheit (11) die der jeweiligen Berechtigungsinformation (Ref) zugeordnete Anfragenachricht (C) empfängt . the updating unit (17) is set up to update the respective authorization information (Ref) in such a way that lisieren that the associated authorization (B) is revoked when the receiving unit (11) receives the respective authorization information (Ref) associated with the request message (C).
9. Vorrichtung nach Anspruch 7 oder 8, 9. Apparatus according to claim 7 or 8,
dadurch gekennzeichnet, characterized,
dass die Aktualisierungseinheit (17) eine Sicherheitslevel- Information für die empfangene Anfragenachricht (C) in Abhän- gigkeit der aktualisierten Berechtigungsinformation (Ref) bereitstellt, wobei die Sendeeinheit (13) dazu eingerichtet ist, die bereitgestellte Sicherheitslevel-Information mit der vorbestimmten Antwortnachricht (R) an den Authentisierer (2) zu senden. in that the updating unit (17) provides security level information for the received request message (C) as a function of the updated authorization information (Ref), wherein the transmitting unit (13) is set up to provide the security level information provided with the predetermined response message (R ) to the authenticator (2).
10. Vorrichtung nach einem der Ansprüche 1 bis 9, 10. Device according to one of claims 1 to 9,
dadurch gekennzeichnet, characterized,
dass die Prüfeinheit (12) dazu eingerichtet ist, vor der Prüfung der Berechtigung (B) des Authentisierers (2) das Format der empfangenen Anfragenachricht (C) zu prüfen. in that the checking unit (12) is set up to check the format of the received request message (C) before checking the authorization (B) of the authenticator (2).
11. System, mit : 11. System, with:
einer Vorrichtung (10) zur Authentisierung eines Produktes (1) gegenüber zumindest einem Authentisierer (2) nach einem der Ansprüche 1 bis 10, und a device (10) for authenticating a product (1) to at least one authenticator (2) according to one of claims 1 to 10, and
zumindest einem Authentisierer (2) zum Senden einer Anfragenachricht (C) an die Vorrichtung (10) und zum Empfangen und Prüfen einer als Antwort auf die gesendete Anfragenachricht (C) empfangenen Antwortnachricht (R) von der Vorrichtung (10) . at least one authenticator (2) for sending a request message (C) to the device (10) and for receiving and checking a response message (R) received in response to the sent request message (C) from the device (10).
12. System nach Anspruch 11, 12. System according to claim 11,
dadurch gekennzeichnet, characterized,
dass der Authentisierer (2) und die Vorrichtung (10) derart eingerichtet sind, dass sich der Authentisierer (2) gegenüber der Vorrichtung (10) authentisiert . in that the authenticator (2) and the device (10) are set up such that the authenticator (2) authenticates to the device (10).
13. System nach Anspruch 11 oder 12, dadurch gekennzeichnet, 13. System according to claim 11 or 12, characterized,
dass ein erster Authentisierer (21) und ein zweiter Authenti- sierer (22) vorgesehen sind, wobei der erste Authentisierer (21) dazu eingerichtet ist, eine Berechtigung (B) zum Empfan- gen einer Antwortnachricht (R) von der Vorrichtung (10) durch ein Senden einer Anfragenachricht (C) an die Vorrichtung (10) und durch ein Empfangen einer entsprechenden Antwortnachricht (R) von der Vorrichtung (10) zu generieren und die generierte Berechtigung (B) mit einer integritätsgeschützten Weiterlei- tungsnachricht (W(B)) an den zweiten Authentisierer (22) weiterzuleiten . in that a first authenticator (21) and a second authenticator (22) are provided, wherein the first authenticator (21) is configured to provide authorization (B) for receiving a response message (R) from the device (10). by sending a request message (C) to the device (10) and by receiving a corresponding response message (R) from the device (10) and generating the generated authorization (B) with an integrity-protected forwarding message (W (B) ) to the second authenticator (22).
14. Verfahren zur Authentisierung eines Produktes gegenüber zumindest einem Authentisierer, mit den Schritten: 14. A method for authenticating a product to at least one authenticator, comprising the steps of:
Empfangen (501) einer von dem Authentisierer gesendeten Receiving (501) a message sent by the authenticator
Anfragenachricht, Request message,
Prüfen (502) einer Berechtigung des Authentisierers zum Empfangen einer Antwortnachricht auf die gesendete Anfragenachricht, und  Checking (502) an authorization of the authenticator to receive a response message to the sent request message, and
Senden (503) einer vorbestimmten Antwortnachricht an den Sending (503) a predetermined response message to the
Authentisierer in Abhängigkeit der geprüften Berechtigung und der empfangenen Anfragenachricht. Authenticator depending on the checked authorization and the received request message.
15. Computerprogrammprodukt, welches auf einer programmge- steuerten Einrichtung die Durchführung eines Verfahrens nach15. Computer program product, which executes a method on a program-controlled device
Anspruch 14 veranlasst. Claim 14 causes.
EP13715910.9A 2012-05-25 2013-03-21 Function for the challenge derivation for protecting components in a challenge response authentication protocol Withdrawn EP2805446A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012208834A DE102012208834A1 (en) 2012-05-25 2012-05-25 Authentication of a product to an authenticator
PCT/EP2013/055923 WO2013174540A1 (en) 2012-05-25 2013-03-21 Function for the challenge derivation for protecting components in a challenge response authentication protocol

Publications (1)

Publication Number Publication Date
EP2805446A1 true EP2805446A1 (en) 2014-11-26

Family

ID=48092908

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13715910.9A Withdrawn EP2805446A1 (en) 2012-05-25 2013-03-21 Function for the challenge derivation for protecting components in a challenge response authentication protocol

Country Status (5)

Country Link
US (1) US20150143545A1 (en)
EP (1) EP2805446A1 (en)
CN (1) CN104322005A (en)
DE (1) DE102012208834A1 (en)
WO (1) WO2013174540A1 (en)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101404673B1 (en) * 2013-07-02 2014-06-09 숭실대학교산학협력단 System for authenticating radio frequency identification tag
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
KR101706138B1 (en) 2014-02-05 2017-02-13 애플 인크. Uniform communication protocols for communication between controllers and accessories
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
US20170100862A1 (en) 2015-10-09 2017-04-13 Lexmark International, Inc. Injection-Molded Physical Unclonable Function
DE102016215917A1 (en) * 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Secured processing of a credential request
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
US20200304322A1 (en) * 2019-03-22 2020-09-24 Lexmark International, Inc. Physical unclonable function encoder
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
EP3817315A1 (en) * 2019-10-29 2021-05-05 Siemens Aktiengesellschaft Test device, device and method for validating transactions
EP3917103A1 (en) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Method, system, transmitter and receiver for authenticating a transmitter

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6954792B2 (en) * 2001-06-29 2005-10-11 Sun Microsystems, Inc. Pluggable authentication and access control for a messaging system
US7715822B2 (en) * 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
DE102005038106A1 (en) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Method for securing the authentication of a portable data carrier against a reader via an insecure communication path
CN101243513A (en) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 Information carrier authentication with a physical one-way function
KR20080059617A (en) * 2005-10-05 2008-06-30 프리바스피어 아게 Method and devices for user authentication
CN101331707A (en) * 2005-12-20 2008-12-24 松下电器产业株式会社 Authentication system and authentication device
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
DE102007026836A1 (en) * 2007-06-06 2008-12-11 Bundesdruckerei Gmbh Method and system for checking the authenticity of a product and reader
CN101542496B (en) 2007-09-19 2012-09-05 美国威诚股份有限公司 Authentication with physical unclonable functions
CN100553193C (en) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 A kind of entity bidirectional authentication method and system thereof based on trusted third party
EP2141883A1 (en) * 2008-07-04 2010-01-06 Alcatel, Lucent A method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore
WO2010124390A1 (en) * 2009-04-30 2010-11-04 Certicom Corp. System and method for authenticating rfid tags
DE102009030019B3 (en) 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System and method for reliable authentication of a device
US20110167477A1 (en) * 2010-01-07 2011-07-07 Nicola Piccirillo Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2013174540A1 *

Also Published As

Publication number Publication date
CN104322005A (en) 2015-01-28
DE102012208834A1 (en) 2013-11-28
WO2013174540A1 (en) 2013-11-28
US20150143545A1 (en) 2015-05-21

Similar Documents

Publication Publication Date Title
WO2013174540A1 (en) Function for the challenge derivation for protecting components in a challenge response authentication protocol
EP3574625B1 (en) Method for carrying out an authentication
EP3125492B1 (en) Method and system for generating a secure communication channel for terminals
EP2765752B1 (en) Method for equipping a mobile terminal with an authentication certificate
DE102017212618B3 (en) Hardware system with blockchain
EP3057025A1 (en) Computer implemented method for controlling access
EP2561461A1 (en) Method for reading an attribute from an id token
EP3246839B1 (en) Access control with a mobile radio device
WO2010031700A2 (en) Telecommunication method computer programme product and computer system
EP3417395B1 (en) Proving authenticity of a device with the aid of proof of authorization
EP2446390B1 (en) System and method for reliably authenticating an appliance
DE102020121533A1 (en) TRUSTED AUTOMOTIVE AUTOMOTIVE MICROCON TROLLERS
EP3114600B1 (en) Security sytem with access control
EP3465513B1 (en) User authentication by means of an id token
DE102017121648B3 (en) METHOD FOR REGISTERING A USER AT A TERMINAL DEVICE
EP3935808B1 (en) Cryptographically protected provision of a digital certificate
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
EP3882796A1 (en) User authentication using two independent security elements
EP3336732A1 (en) User authentication with a plurality of characteristics
EP3336736B1 (en) Auxiliary id token for multi-factor authentication
DE102017012249A1 (en) Mobile terminal and method for authenticating a user to a terminal by means of a mobile terminal
DE102021103997A1 (en) User authentication using two independent security elements
WO2023217645A1 (en) Secured access system
EP3809661A1 (en) Method for authenticating a client device in access to an application server

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20140820

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20171003