JP2022173055A - インタラクションを認証するための方法、前記方法を実施するための装置 - Google Patents
インタラクションを認証するための方法、前記方法を実施するための装置 Download PDFInfo
- Publication number
- JP2022173055A JP2022173055A JP2022014837A JP2022014837A JP2022173055A JP 2022173055 A JP2022173055 A JP 2022173055A JP 2022014837 A JP2022014837 A JP 2022014837A JP 2022014837 A JP2022014837 A JP 2022014837A JP 2022173055 A JP2022173055 A JP 2022173055A
- Authority
- JP
- Japan
- Prior art keywords
- totp
- time
- authentication
- hash value
- authenticator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
【課題】マイクロコントローラ及び/又はFPGAベースの装置又は電化製品において、システム時間から独立してインタラクションを認証するための方法、それを実施する装置及びその装置を備える火炎監視装置を提供する。
【解決手段】方法は、認証装置が、要求元装置に所定の情報Rを送信し(3)、所定の情報Rを受信した要求元装置が、内部の時間ベースワンタイムパスワードモジュールによって、共有秘密鍵と所定の情報Rを使用してハッシュ値を計算して、認証装置に送信する(7)。ハッシュ値を受信した認証装置は、時間ベースワンタイムパスワードモジュールと同様の計算方法でハッシュ値を計算し(8)、受信したハッシュ値と比較する(9)。認証装置は、受信したハッシュ値と自身が計算したハッシュ値が同じであれば認証が成功し、インタラクションが許可される。
【選択図】図1
【解決手段】方法は、認証装置が、要求元装置に所定の情報Rを送信し(3)、所定の情報Rを受信した要求元装置が、内部の時間ベースワンタイムパスワードモジュールによって、共有秘密鍵と所定の情報Rを使用してハッシュ値を計算して、認証装置に送信する(7)。ハッシュ値を受信した認証装置は、時間ベースワンタイムパスワードモジュールと同様の計算方法でハッシュ値を計算し(8)、受信したハッシュ値と比較する(9)。認証装置は、受信したハッシュ値と自身が計算したハッシュ値が同じであれば認証が成功し、インタラクションが許可される。
【選択図】図1
Description
[0001]本発明は、特に組み込みシステムにおいて、システム時間から独立して、マイクロコントローラ及び/又はフィールドプログラマブルゲートアレイ(FPGA)ベースの装置又は電化製品においてインタラクションを認証するための方法、前記方法を実施するための装置、並びに、当該装置を備える火炎監視装置に関する。
[0002]互いに通信する装置間のインタラクションにおいて、一般に、要求元装置に対してアクセスを許可し、例えば、認証装置上でそれぞれの認証を発行するために、識別プロセスが必要とされる。識別、すなわち、後続の認証、すなわち、取得されたアサートされるアイデンティティの検証及び妥当性確認によって、ログインを要求するためのアイデンティティをアサートすることは、デジタルアクセスのセキュア化において有用な役割を果たす。
[0003]したがって、識別とは、エンティティが、実際に、自身が主張しているとおりのものであることを証明するプロセスである。アイデンティティは、そのような証明を用いることによって検証又はチェックすることができる。2要素認証(略して「2FA」)としても参照されることが多い、2要素識別プロセスの場合、それぞれのデジタルアクセスのセキュリティは、追加の要素によって増大される。したがって、「2FA」とは、互いに異なり、独立している2つの認証構成要素又は要素の組み合わせによってユーザのアイデンティティを証明するプロセスを指す。典型的な例は、現金自動預払機において銀行カード及びPINを使用すること、建造物において指紋及びアクセスコードを使用すること、又は、オンラインバンキングにおいてパスワード及び取引番号(TAN)を使用することを含む。他の方策によってシステムへのアクセスを制御及び制限することができない場合、セキュリティ上の理由で2FAが常に使用されるべきである。
[0004]前記2つの方法は、長年にわたってIT環境において定着している。しかしながら、組み込み環境においては、単一の共有秘密鍵(例えば、パスワード)を要求することが、システムアクセスセキュリティの唯一の形態であることが多い。産業システム及び当該システムの既存のITシステムへのシームレスな接続の複雑度が増大していることに起因して、組み込みシステムも、改善及び適合される必要がある。
[0005]他の分野と一貫し、互換するために、IT環境においてすでに定着している一般的で定着したプロセス及びアルゴリズムが、当該適合において使用されるべきである。しかしながら、例えば、利用可能な資源が十分にないために、又は、例えば、ITにおいて通常見られる初期状況が組み込み環境におけるものから大きく異なりすぎるために、前記使用は組み込み環境において常に可能であるとは限らない。IT及びOTを接続するときのサイバーセキュリティを保証するために、前記プロセスは適応的に適合される必要がある。
[0006]デスクトップコンピュータ、サーバ、スマートフォン及びタブレットにインストールされる従来のシステムとは対照的に、本発明は、データを測定及び収集するために、又は、他の構成要素若しくはシステムを制御するために特定的に使用される組み込みシステムに関する。
[0007]「組み込みシステム」は、特定的に割り当てられたタスクを実行し、周囲のシステムに組み込まれ又は統合され、当該システムと又は当該システムを通じてインタラクトするマイクロコントローラシステム又はFPGAシステムを意味するものとして理解される。組み込みシステムは、特に、データの測定、取り込み及び転送のために、又は、アクチュエータ、構成要素若しくはシステムを制御するために使用される。
[0008]前記組み込みシステム、すなわち、マイクロコントローラ又はFPGAベースの装置及び電化製品は、計算資源が少ないことが多く、さらには、IT環境からの強力な同等物と比較して、電力供給が非常に制限されていることが多い。当該活動が実行される環境は、電子構成要素の理想的な動作条件からかけ離れていることが多く、「組み込み」環境と呼ばれる。
[0009]流量測定のためのセンサを例に取ると、後者は、例えば、極めて過酷な環境にあり、非常に困難な動作条件下になるガスパイプライン上で使用される。例えば、前記動作条件は、-30℃の最小温度又は+100℃の最大温度であり得る。例えば、弁を適応的に制御するために流量制御がリアルタイムに可能であることも重要であり得る。当該システムが使用されるとき、一定の動き、衝撃及び物理的性質の他の変わりやすい外乱が、例えば、電磁干渉パルスがあるにもかかわらず誤りなく動作することとまったく同じように、考慮に入れられなければならない。多くの事例における別の態様は、当該デバイスへの永続的な接続(例えば、監視又は同期を目的としたデータリンク)を作成する方法は存在しないということである。多くの事例において、さらには、永続的で安定した電力供給の保証もない。当該状況は、火炎監視装置でも同様である。火炎監視装置は、例えば、燃焼室の少なくとも一部分における火炎の存在を監視するために使用される。火炎監視装置の必須の構成要素は、火炎の物理変数、特に電磁放射の強度を検出し、関連する電気センサ信号を生成するための火炎センサである。
[0010]にもかかわらず、当該システムへの外部アクセスが認証によってのみ可能であるように、組み込み環境、特に前記センサの環境に、セキュリティ機構を提供することも必要である。しかしながら、資源の欠如、困難な動作環境、並びに、場合によっては、コンピューティングセンター及びサーバへの接続の欠如が、製造元にとって新たな大きい課題である。
[0011]ここで、本発明をより詳細に論じる前に、最初に、下記に使用されるいくつかの用語を簡潔に説明する必要がある。
要求元装置
要求元装置
[0012]要求元装置は、認証装置にアクセスを求める(例えば、資源に対する)要求を提出する。
認証装置
認証装置
[0013]認証装置は、要求元装置によって提供される詳細を、妥当性についてチェックする。チェックの結果が肯定的である場合、真正性が宣言され、肯定的でない場合、アクセスが拒否される。
OTP
OTP
[0014]OTPは「ワンタイムパスワード」を表す。ワンタイムパスワードは、使用されるパスワード又は認証又はまた権限付与にも。すべてのワンタイムパスワードは、単回使用のためにのみ有効であるべきであり、したがって、2回目に使用されるべきではない。
OCRA
OCRA
[0015]チャレンジレスポンス方法は、知識に基づいて加入者を認証するセキュアな方法である。ある加入者が課題を設定し、当該課題に対して、他の加入者は、特定の情報アイテム(共有秘密鍵)を知っていることを、自身が当該情報を伝達することなく証明するために応答しなければならない。チャレンジレスポンス方法によって、ハッカーが回線を傍受して特定の情報(共有秘密鍵)を取得することに対する保護が提供される。
CLI(コマンドラインインターフェース)
CLI(コマンドラインインターフェース)
[0016]コマンドラインインターフェース(CLI)は、テキスト行の形態のコンピュータプログラムに対するコマンドを受け入れる。
IT
IT
[0017]「IT」は、ソフトウェア、ハードウェア、通信技術及び関連サービスを含め、情報処理のための技術の全範囲に対する一般的な用語である。ITは、概して、企業が使用するためのデータを生成する組み込み技術を含まない。
OT
OT
[0018]オペレーショナルテクノロジー(OT)は、物理的な装置、システム、プロセス及びイベントを直接的に監視及び/又は制御することによって、変化を検出し又は引き起こすハードウェア及びソフトウェアを指す。
HMAC-SHA1
HMAC-SHA1
[0019]データ又はメッセージの出所に関する確実性を取得し、データ又はメッセージの完全性をチェックするために、メッセージ認証コード(MAC)が使用される。MACアルゴリズムは、2つの入力パラメータ、すなわち、第1に、保護されるデータ、及び、第2に、秘密鍵を必要とする。当該2つのパラメータからMACアルゴリズムは、チェックサム、メッセージ認証コードを算出する。鍵付きハッシュメッセージ認証コード(HMAC)は、秘密鍵と組み合わせた、セキュアハッシュアルゴリズム(SHA)などの暗号ハッシュ関数を含むメッセージ認証コード(MAC)である。当該組み合わせはHMAC-SHA1として参照され、数1は使用されている暗号ハッシュ関数の変形を表す。
切り捨て
切り捨て
[0020]数学及び情報学において、切り捨ては、小数点の右への桁数を制限することとして理解される。本発明の文脈において、切り捨ては、所与の出力値の長さを低減することを意味する。したがって、切り捨て値は、長さが短くされた値である。
OTPトークン桁
OTPトークン桁
[0021]OTPトークン桁の数は、桁数を表し、したがって、計算されるOTPトークンが有しなければならない長さを表す。
[0022]種々の認証方法が現在知られており、一般的に使用されている。OTP方法は、2FAに最も一般的に使用される方法の1つである。特に、OTP手順を実施する3つの標準的な様式がある。
HOTP-「RMACベースのワンタイムパスワードアルゴリズム」(このアルゴリズムの定義は、一般に入手可能な文書「Request for Comments No. 4226」、略して「RFC4226」に見出すことができる)。
HOTP-「RMACベースのワンタイムパスワードアルゴリズム」(このアルゴリズムの定義は、一般に入手可能な文書「Request for Comments No. 4226」、略して「RFC4226」に見出すことができる)。
[0023]ユーザのデバイス及び認証装置によって共有される秘密(OTP鍵)は、暗号アルゴリズムによるユーザログイン及びログイン試行毎に増大するカウンタによって必要とされる。
[0024]当該カウンタは、認証装置とユーザの要求元装置の両方において常に同期した範囲内になければならない。これは、その場合にのみ、結果として為される共有トークン(例えば6~8OTPトークン)の計算が有効であるものとして認識され得るためである。
[0025]HOTP方法に伴う問題は、両方のデバイス、すなわち、要求元装置と認証装置のカウンタが常に、互いに対して所定の範囲内になければならないことである。HOTP生成手段が複数の認証装置に使用される場合、要求元装置のカウンタは、認証装置のカウンタとは異なる間隔で増大する。
HOTP実施例:
- 3つの認証装置(A、B、C)
- 1つの要求元装置
HOTP実施例:
- 3つの認証装置(A、B、C)
- 1つの要求元装置
[0026]要求元装置のカウンタを認証装置のカウンタと同期させ続けることは不可能であり、新たなログインのたびにこれらのカウンタはさらに離れるように「ドリフト」する。
[0027]したがって、要求元装置は、常に認証装置にアクセスするためにのみ使用され得る。したがって、複数の異なる認証装置上での認証に単一のHOTP鍵を使用することは不可能である。これは、例えば、各HOTP鍵のカウンタ値が互いに異なり得るため、要求元装置が数百の認証装置にアクセスするためにはまた、数百のHOTP鍵も使用され、管理されなければならないことを意味する。
TOTP-「時間ベースのワンタイムパスワードアルゴリズム」(このアルゴリズムの定義は、一般に入手可能な文書「Request for Comments No. 6238」、略して「RFC6238」に見出すことができる)。
TOTP-「時間ベースのワンタイムパスワードアルゴリズム」(このアルゴリズムの定義は、一般に入手可能な文書「Request for Comments No. 6238」、略して「RFC6238」に見出すことができる)。
[0028]ユーザのデバイス及び認証装置によって共有される秘密(OTP鍵)は、暗号アルゴリズムによるユーザログイン、並びに、認証装置及び要求元装置の現在の共有される時間のために必要とされる。当該時間は、結果として為される共通のトークン(例えば、循環的に交番する6~8OTPトークン)の計算が有効であるものとして認識されるように、認証装置とユーザの要求元装置の両方において常に同期していなければならない。TOTP生成手段がログインに使用される場合、関与するすべてのデバイスに関して、計算に同じ時間を使用することが必須であることを保証することが不可欠である。しかしながら、産業環境(センサ、アクチュエータ、制御装置)において、特に、時間同期が指定されることはめったになく、又は場合によってはまったくなく、又はさらには不可能である。要求元装置及び認証装置によってそれぞれ使用され、TOTPトークンが導出されるタイムスタンプが、許容されるTOTP時間間隔内で、すなわち、TOTPトークンの固定寿命内で互いから異なるほど、TOTPトークンの受容窓はますます小さくなるため、ログインはより困難になる。差がTOTP時間間隔よりも大きい場合、ログインはもはや可能でない。したがって、目標がTOTP方法である場合、両方の装置において、すなわち、要求元装置だけでなく、認証装置においても、時間が同期されることが必須である。
OCRA-「OATHチャレンジレスポンスアルゴリズム」(このアルゴリズムの定義は、一般に入手可能な文書「Request for Comments No. 6287」、略して「RFC6287」に見出すことができる)。
OCRA-「OATHチャレンジレスポンスアルゴリズム」(このアルゴリズムの定義は、一般に入手可能な文書「Request for Comments No. 6287」、略して「RFC6287」に見出すことができる)。
[0029]チャレンジレスポンス方法は、同期された認証システムを使用することができないユーザに、認証システムの非同期の変形例が提供される用途及びシナリオにおいて使用される、一般的に許容されている方法である。当該チャレンジレスポンス認証モードは、従来技術から知られている。いくつかの製造元が、チャレンジレスポンス方法を実装するソフトウェアアプリケーション及びハードウェア装置をすでに提供しているが、当該製造元の各々は、不都合なことに当該製造元に特有である独自仕様のアルゴリズムを使用している。OCRA規格は、通常の方法が異なる独自の方法で異なる製造元によって実装されていたという点で、古典的なチャレンジレスポンス方法の標準化された修正形態である。古典的な変形例とは異なり、OCRAは、要求元装置と認証装置の両方において事前に記憶及び構成されていなければならない共通の共有秘密鍵に基づく。しかしながら、この規格は、すべての分野において受け入れられているというわけではない。これが、自動使用を可能にする市販のOCRA方法のハードウェアドングルが存在しない理由であると考えられる。対照的に、独自仕様の変形例は、依然として一般的に使用されている。したがって、ハードウェアドングルによってOCRAを使用するには、特別な製造元との確固たる連携及び関連する依存性が必要である。異なる製造元によって作成される構成要素を含むネットワークにおいて、これは、OCRA方法にハードウェアドングルを使用する方法の代用となる。
[0030]本発明の目的は、マイクロコントローラ及び/又はFPGAベースの装置又はアプリケーション、特に組み込みシステム及び/又は火炎監視装置におけるインタラクションを可能にする、システム時間から独立して認証するための方法及び装置を指定することである。また、本発明の目的は、当該方法を実施するための装置、及び、当該装置を有する火炎監視装置を提供することでもある。
[0031]当該目的は、請求項1の特徴による方法によって達成される。
[0032]当該方法の発展が、従属請求項1~11の主題を形成する。
[0033]本方法を実施するための装置が、請求項12の主題である。本発明による火炎監視装置が、請求項14の主題を形成する。
[0034]したがって、本発明による方法は、特に組み込みシステム及び/又は火炎監視装置において、システム時間から独立して、マイクロコントローラ及び/又はFPGAベースの装置又は電化製品におけるインタラクションを認証するために、以下を指定する。切り捨て形式とすることもできる暗号ハッシュ値が、要求元装置及び認証装置において、両方の装置によって使用される共有秘密鍵に基づいて、並びに、TOTP方法に従って両方の装置内で動作するTOTPモジュールにおいて、計算される。システム時間の代わりに、事前定義可能な情報(例えば、ランダム値)が認証装置によって生成又は提供され、要求元装置からの要求に応答して要求元装置に送信されるように、それぞれのハッシュ値を計算するための事前定義可能な情報アイテムが、TOTPモジュールに供給される。情報アイテムは、独自仕様のハッシュ値を計算するために内部でTOTPモジュールに供給され、このように計算されたハッシュ値が、認証装置に渡される。認証装置によって受信される当該ハッシュ値が、所定の情報を使用して認証装置において計算されるハッシュ値と同一である場合、認証は成功であり、インタラクションが許可される。さもなければ、不一致の場合、インタラクションはブロックされる。
[0035]本発明の1つの好ましい実施形態において、要求元装置に割り当てられているTOTPモジュールは、要求元装置に外部から差し込み可能であるハードウェアドングルである。ハードウェアドングルが差し込まれると、認証手順が自動的に開始されることが指定されてもよい。
[0036]前述のインタラクションは、例えば、設定、更新、パラメータ化、入力、測定、切り替え、監視及び/又は制御機能などの、マイクロコントローラ及び/又はFPGAベースの装置又は電化製品におけるインタラクションであってもよい。
[0037]本発明の別の発展において、TOTPモジュールのうちの少なくとも1つは、直接的に、要求元装置及び/又は認証装置内のソフトウェアとして実装されてもよい。当該ソフトウェアは、好ましくは、認証装置内に実装される。
[0038]2要素認証(2FA)を実現するために、所定のアクセスデータを有する事前認証要求が、要求元装置によって認証装置に提出されるか、又は、認証装置に直接的に入力されること、及び、これに関連する妥当性確認チェックに成功することを条件としてのみ、さらなる認証要求が許可されることも可能である。
[0039]本発明はまた、パスワード及び/又はユーザ名及び/又は証明書がアクセスデータとして使用されることも指定する。アクセスデータは、ワイヤレス又は有線で動作するチップユニット、特に、スマートカード又はUSBモジュールに記憶されてもよい。
[0040]本発明の1つの発展において、事前定義可能な情報アイテムは、1つの変形例において所定の値リストから選択されるランダム値である。
[0041]まったく同一の共有秘密鍵が、複数の要求元装置を認証するために使用されることも可能である。
[0042]本発明はまた、本発明による方法の特に適切な適用分野が、センサとともに、特に火炎監視装置とともに使用することができることであるため、火炎監視装置の独立した保護も特許請求する。
[0043]本発明による方法はまた、有利には、流速センサ、充填レベルセンサなどのような、他のセンサシステムに使用することもできる。
[0044]本方法を実行するための本発明による装置は、以下を特徴とする。システム時間から独立してインタラクションを認証するための、例えば、火炎監視装置などの、マイクロコントローラ及び/又はFPGAベースの装置が提供され、切り捨て形式とすることもできる暗号ハッシュ値が、要求元装置及び認証装置において、両方の装置によって使用される共有秘密鍵に基づいて、並びに、TOTP方法に従って両方の装置内で動作するTOTPモジュールによって、計算可能であり、システム時間の代わりに、それぞれのハッシュ値を計算するための事前定義可能な情報アイテムが、TOTPモジュールに供給され得る。これは、事前定義可能な情報アイテムが、認証装置によって生成又は提供され、要求元装置からの要求に応答して要求元装置に送信され得るように、行われ、要求元装置において、情報アイテムが次いで、ハッシュ値を計算するために内部のTOTPモジュールに供給され得、次いでTOTPモジュールにおいて計算されるハッシュ値が、認証装置に渡され得ることにより、認証装置によって受信可能である前記ハッシュ値が、事前定義の情報アイテムを使用して認証装置において計算されるハッシュ値と同一である場合、認証が成功し、インタラクションが許可され得、又はさもなければ不一致の場合にインタラクションがブロックされ得る。
[0045]当該デバイスを組み込みシステムに組み込むことができることが特に好ましい。
[0046]本発明は、既知のTOTP方法を使用することによって、開示されているTOTPアルゴリズムを用いて、HOTP、TOTP、及びOCRA方法による前述の問題を単純な様式で回避し、ただし、当該目的に必要なシステム時間の代わりに、事前定義可能な情報アイテム、特に、事前定義可能なランダム値が使用される。したがって、独自仕様のアルゴリズムが使用されないことが有利である。
[0047]本発明の1つの好ましい実施形態において、USBフラッシュドライブ又はスマートカードなどの形態をとることができる市販のハードウェアドングルが、TOTPアルゴリズムとともに使用される。ハードウェアドングルは、時間の手動設定が使用されることを可能にしなければならない。本発明によれば、当該ハードウェアドングルは、システムタイプスタンプの代わりに、事前定義可能な情報アイテム(例えば、ランダム値)の形態の調整値を受信する。
[0048]上述したように、組み込み装置は、限られたシステム能力しか有しないことが多く、多くの場合、同期されたシステムタイムスタンプも利用可能でない。本発明による方法は、対照的に、システムタイムスタンプから独立して端末装置上での認証を可能にする。複数の端末装置における認証に、単一のハードウェアドングルを使用することができる。
[0049]本発明による方法の実現可能性は、試験において実証されている。TOTP方法の実施、及び、2つの異なるハードウェア製造元によって作成された2つの異なるTOTP対応ハードウェアドングルによる手動時間設定を試験した。ハードウェアドングルの例は、「Nitrokey Pro 2」(https://shop.nitrokey.com/de DE/shop/product/nk-pro-2-nitrokey-pro-2-3参照)及び「OnlyKey」ドングル(see https://onlykey.io/de参照)を含む。当該ハードウェアドングルのCLIインターフェースを介して、コマンドを入力することによって、値(通常は時間値)を、TOTPトークンを生成するための入力としてTOTP生成手段に送信することができる。上述した2つのハードウェアドングルは例に過ぎない。本発明による方法は、TOTPトークンを計算するための時間を手動で設定することができることを条件として、任意のハードウェア又はソフトウェア生成手段によって実施することができる。
[0050]Nitrokey Pro 2又はOnlyKeyは、特定の暗号タスクを処理するためのUSBセキュリティモジュールである。Nitrokey Pro 2又はOnlyKeyは、とりわけ、OTP鍵を管理及び使用するために使用することができる。24までのOTP鍵をNitrokey Pro 2ドングル上で同時に管理することができる。OTP鍵は、「スロット」に記憶される。TOTPトークンが要求される場合、スロット番号が指定される。選択されるスロットに応じて、TOTPトークンを生成するために、関連するOTP鍵が使用される。次いで、当該TOTPトークンが返される。
[0051]ここで、実施形態及び流れ図を参照して、本発明をより詳細に説明する。
図1は、本発明による方法の原理を示す流れ図である。
図2は、流量センサ装置のブロック図である。
図3は、図2に示す流量センサの認証方法の流れ図の一例を示す図である。
図4は、クレーン制御装置のブロック図である。
図5は、図4に示すようなクレーン制御装置の認証方法の流れ図の一例を示す図である。
[0052]図1に示す流れ図は、例として、特に組み込みシステム及び/又は火炎監視装置に使用され得るものとしての、マイクロコントローラ及び/又はFPGAベースの装置又は電化製品における認証インタラクションの可能なシーケンスを示す。前記に関連して、本認証方法が、従来のTOTPモジュールによって実施されるが、前提条件として、システム時間から独立していることが重要である。TOTPモジュールは、電化製品若しくは装置内のソフトウェアとして実装されてもよく,又は、ハードウェアドングルとして装置若しくは電化製品に差し込まれてもよい。
[0053]図1に概略を描いた方法は、1要素認証(オプションB)として、又は、多要素認証、当該事例においては2FAの一部分(オプションA)として実施されてもよい。
[0054]図1の認証方法の経時的な進行は、以下のとおりである。
[0055]要求元装置10が認証装置30と通信すると仮定する。要求元装置10は、TOTP生成手段12が接続され得るインターフェースを有する。当該TOTP生成手段12は、例えば、ハードウェアドングルの形態で実装されてもよい。当該ハードウェアドングルは、概して、USBフラッシュドライブとして設計される。認証装置30も、同様にTOTP生成手段32を有する。後者は、好ましくは、認証装置30内のソフトウェアとして実装される。要求元装置10と認証装置30との間で認証方法を実施するために、「共有秘密鍵」Sが要求元装置10及び認証装置30の各々に記憶される。要求元装置10において、当該共有秘密鍵Sは、好ましくは、差し込み可能TOTP生成手段12に、すなわち、好ましくは、前述のハードウェアドングルに記憶される。以下のステップが実施される。
・1a(Aのみ) - アクセスデータを用いた要求元装置10による認証要求:
・1a(Aのみ) - アクセスデータを用いた要求元装置10による認証要求:
[0056]有線又はワイヤレスであってもよい任意の通信チャネルを介して、要求元装置10は、認証要求を認証装置30に提出する。例えば、キーボード又は画像スキャナなどを介して、認証装置30において直接的に認証要求を提出することも可能である。認証要求は、例えば、限定ではないが、パスワード、ユーザ名及びパスワード、証明書又はスマートカードなどの、アクセスデータZを含む。
・1b(Aのみ) - 要求元装置10のアクセスデータをチェックする:
・1b(Aのみ) - 要求元装置10のアクセスデータをチェックする:
[0057]認証装置30が、受信されたアクセスデータZの妥当性をチェックする。
・1(Bのみ) - 要求元装置によって認証要求が提出される:
・1(Bのみ) - 要求元装置によって認証要求が提出される:
[0058]同様に有線又はワイヤレスであってもよい任意の通信チャネルを介して、要求元装置10は、認証要求TOTPを認証装置30に提出する。同様に、認証装置30において直接的に入力することによって、認証要求を提出することも可能である。
・2 - 認証装置上で事前定義可能な情報Rを生成する:
・2 - 認証装置上で事前定義可能な情報Rを生成する:
[0059]認証装置30が、TOTP方法の値の範囲内で、例えば、ランダム値などの、事前定義可能な情報アイテムRを生成する。事前定義可能な情報アイテムRを生成する代わりに、値リストからの値などの、他の所定の情報が同様に使用されてもよい。両方の組み合わせも可能である。
・3 - 事前定義可能な情報Rを要求元装置10に送信する:
・3 - 事前定義可能な情報Rを要求元装置10に送信する:
[0060]事前定義可能な情報アイテムRは、任意の通信チャネルを介して要求元装置10に送信されなければならない。送信は、認証要求に応答することによって、又は、認証装置自体の要求を要求元装置10に送ることによって実施されてもよい。認証装置30上で光学的に出力することも可能である。光学的出力は、入力又はスキャンによって要求元装置10に転送されなければならない。
・4 - 要求元装置10のTOTP生成手段への要求:
・4 - 要求元装置10のTOTP生成手段への要求:
[0061]要求元装置10は、事前定義可能な情報アイテムR(RTOTP要求)を架空のタイムスタンプとして使用して、TOTP要求をTOTP生成手段12に提出する。要求は、対応するプラグ接続に差し込むことによって要求元装置10に外部接続されているTOTP生成手段12、特にハードウェアドングルに渡される。差し込み可能ハードウェアドングルの代わりに、TOTPアルゴリズムはまた、ソフトウェアを用いることによって要求元装置10内に実装されてもよい。
・5 - R’TOTPの計算
・5 - R’TOTPの計算
[0062]要求に従ってTOTP生成手段12上で事前定義可能な情報アイテムRを用いてTOTP計算を実施する。当該計算は、ハードウェアドングルによって又はソフトウェアによって実施されてもよい。
・6 - TOTP生成手段12からの応答:
・6 - TOTP生成手段12からの応答:
[0063]要求元装置10は、TOTP生成手段12からR’TOTP応答を受信する。TOTP生成手段12において計算される結果は、切り捨てハッシュ値R’TOTPとして要求元装置10に渡されるハッシュ値である。
・7 - 認証装置30へのR’TOTP応答の送信:
・7 - 認証装置30へのR’TOTP応答の送信:
[0064]R’TOTP応答は、任意の通信チャネルを介して認証装置30に渡されなければならない。要求元装置10と認証装置30との間の接続が存在しない場合、R’TOTP応答を認証装置30において直接的に入力することも可能である。
・8 - 認証装置30上での基準値の計算:
・8 - 認証装置30上での基準値の計算:
[0065]受信されたR’TOTP応答を比較するために、認証装置30は、以前に生成された事前定義可能な情報アイテムRに基づいて、RTOTP応答を自身で計算しなければならない。基準値は、ステップ2の後でステップ9の前の任意の時点において計算されてもよい。
・9 - RTOTP応答の比較:
・9 - RTOTP応答の比較:
[0066]最後のステップにおいて、認証装置30は、受信されたR’TOTP応答を、自身が計算したRTOTP応答と比較しなければならない。前記2つが同一である場合にのみ、R’TOTP応答のチェックに成功している。
・10 - 認証ステータスの送信:
・10 - 認証ステータスの送信:
[0067]認証装置30は、認証動作のステータス、すなわち、認証動作が成功したか又は失敗したかを、要求元装置10に送信する。
ステップ9においてRTOTP応答のチェックに成功した場合に、及び、オプションAの事例においては、アクセスデータZに関する妥当性チェックが、アクセスデータが妥当であることを示した場合に、認証動作は成功となる。認証動作全体が成功であった場合、要求されたインタラクションが実行され、成功でなかった場合、インタラクションは許可されず、代わりにブロックされる。
ステップ9においてRTOTP応答のチェックに成功した場合に、及び、オプションAの事例においては、アクセスデータZに関する妥当性チェックが、アクセスデータが妥当であることを示した場合に、認証動作は成功となる。認証動作全体が成功であった場合、要求されたインタラクションが実行され、成功でなかった場合、インタラクションは許可されず、代わりにブロックされる。
[0068]本発明による認証方法の利点は、当該方法の基本動作原理が説明されるときに明らかになる。必要なすべてのことは、共通の共有秘密鍵Sが知られていること、好ましくは、要求元装置10及び認証装置30に記憶されることである。当該共有秘密鍵Sは、好ましくは、読み取り不可能な形態で記憶される。例えば、生成されるランダム値又はリストからのランダム値などの、事前定義可能な情報アイテムRが、要求元装置10において入力され、従来のTOTP生成手段12を用いることによって切り捨てハッシュ値R’TOTPに変換される。同様に前提条件として事前定義可能な情報アイテムを知っている認証装置30が、認証装置において利用可能であるTOTPモジュール32を使用して、当該情報アイテムの部分として、自身の切り捨てハッシュ値RTOTPを計算する。2つの切り捨てハッシュ値が一致する場合、モジュール12、32を介した認証は成功である。
[0069]ここで、本発明による方法の特定の実施形態を、図2及び図3を参照して、並びに、流量を測定するためにパイプライン内で使用される流量センサなどのセンサを参照して、説明する。しかしながら、流量センサの代わりに、特に、火炎監視装置などの、何らかの他の種類のセンサも、本発明による方法が使用される可能な適用形態であり得る。当該火炎監視装置は、例えば、燃焼器内に火炎が存在するか否かを検出するために使用される。
[0070]当該センサによれば、訓練を受け、権限を与えられた人員のみが当該センサにアクセスすることができることが不可欠である。これは、当該センサの保守管理、監視、パラメータ化、構成、更新及び制御に特に当てはまる。本発明による方法は、当該目的に理想的に適している。
[0071]例えば、輸送される流体の体積を正確に計算するために、流量センサは、正確に構成及び較正されなければならない。手動の較正又は流量測定は、重大な経済的損害を引き起こす可能性がある。これに関連して、流量センサへのアクセスがセキュア化されること、及び、権限を与えられた人員のみが当該アクセスを許可されることが絶対に不可欠である。
[0072]図2は、流量センサ装置のブロック図を示す。図2は、例えば、流量を測定するためにパイプライン(図示せず)に直接的に取り付けられる流量センサ50を示す。流量センサから距離をおいて、例えば、水道設備制御センター内に、例えば、ワイヤレスで(例えば、WLANリンクを介して)流量センサへのリンクを確立することが可能な端末52又はPCが存在する。端末52には、組み込みTOTP生成手段を有するハードウェアドングル54をオペレータによって差し込むことができるスロットがある。
[0073]言及されている例において、ユーザ又はオペレータは、端末52にログインせず、ただし、ユーザは、本発明による方法を使用することによって、流量センサ50に直接的にログインする。流量センサ50自体が、本発明の意味合いにおける認証装置であり、端末52は要求元装置である。保守技術員が、端末52にアクセスすることができ、それぞれの流量センサ50向けに構成されているハードウェアドングル54を端末52に差し込む。この時点で、端末52は、好ましくはハードウェアドングル54の以前のユーザPIN要求後に、流量センサ50への接続を確立する。以前に記憶されている共通の共有秘密鍵Sが両方の側で分かっており、且つ、RTOTPトークンが両方の側で同一に計算された場合にのみ、ユーザは端末52からログインすることができ、したがって流量センサ50を構成又は較正することができる。
[0074]RTOTPトークンは、端末52側で、差し込まれているハードウェアドングル54内で計算される。これは、特定の端末52を流量センサ50に固定的に割り当てる必要がないことを意味する。センサ50にログインするためのいかなる種類の認証データも盗むことができず、したがって、端末52のみを使用して権限なく流量センサ50を構成することは可能でないため、端末52の紛失又は盗難は緊急事態ではない。
[0075]センサ端末52においてハードウェアドングル54が引き続き利用可能であるかを連続的にチェックすることによって、ハードウェアドングル54が差し込まれている場合にのみ構成/較正が可能であることを保証することも可能である。ハードウェアドングル54が取り外された場合、ユーザは流量センサ50からログアウトされる。
[0076]例えば、ユーザは、休憩をとる場合、ハードウェアドングル54を携行する。したがって、たとえ端末52への保護されていないアクセスがある場合であっても、権限のない構成は可能でない。しかしながら、ハードウェアドングル54への権限のないアクセスは回避されるべきである。したがって、ハードウェアドングル54の形態で物理的で有形の鍵が、デジタルインターフェースにログインするために使用される。
[0077]ここで、機能的手順を、図3を参照して説明する。
[0078]図3は、例として、認証のための通信がまとめられている時系列を示す。流量センサ50は、端末52とワイヤレス又は有線で通信し、端末52において、ユーザ56のハードウェアドングル54を差し込むことができる。当該ハードウェアドングル54は、共有秘密鍵Sが記憶される内部TOTP生成手段を有する。当該共有秘密鍵Sはまた、流量センサ50にも記憶される。流量センサ50もまた、ソフトウェアによって実装することができるTOTPモジュールの形態で実装される内部TOTP生成手段を有する。
[0079]ユーザ56が、流量センサ50からデータを取り出すことを所望すると仮定する。データを取り出すためには、ユーザ56自身も当該データを取り出す権限を与えられていることを証明しなければならない。本発明による認証方法は、当該目的のために使用される。
[0080]第1のステップ300において、ユーザ56は、自身のハードウェアドングル54をセンサ端末52に差し込む。当該ハードウェアドングル54が差し込まれると、後続のステップ302において、設定コマンドがセンサ端末52に送られる。センサ端末52は、ステップ304において当該設定コマンドを待つ。当該設定コマンドが受信されるとすぐに、ステップ306において、センサ端末52は認証要求を流量センサ50に送る。ステップ308において、RTOTP要求が流量センサ50内で生成され、センサ端末52に要求が送られる。センサ端末52は、ステップ310において当該要求を待つ。RTOTP要求が流量センサ50からセンサ端末52に送られると、流量センサ50において提供され、例えば、ランダム値として生成されるか、又は、以前に記憶されている値リストから導出することができる、事前定義可能な情報アイテムRが、センサ端末52に通信される。したがって、ステップ310において、センサ端末52は、関連するハッシュ値又は切り捨てハッシュ値を続いて計算するために、事前定義可能な情報アイテムRを受信する。後続するステップ312において、センサ端末52は、RTOTP要求をハードウェアドングル54に提出し、ハードウェアドングルにおいて、事前定義可能な情報アイテムRが、架空のタイムスタンプとして、ハードウェアドングル54内のTOTP生成手段に提供される。
[0081]認証方法をよりセキュアにするために、図3に示すように、追加の識別プロセスがハードウェアドングルにおいて実行される。ここで、ユーザ56は、PINを入力することによって、ハードウェアドングルにおいて自身を権限を与えられた者として識別しなければならない。識別は、ステップ314において行われる。ユーザは、PINを入力するように促される。当該PINを入力する代わりに、スマートカードを挿入すること、適切な指紋センサに指を置くことなどが必要である場合もある。ステップ316において、ユーザ56は、PINを入力する。ハードウェアドングル54は、ステップ318において当該入力を待つ。PINがユーザ56によって入力されるとすぐに、ステップ320において、PINが正しく入力されたか否かに関するチェックが実行される。PINが正しく入力されなかった場合、ステップ322において、エラーメッセージがハードウェアドングル54からセンサ端末52へと送信される。他方、ステップ320においてPINが正しく入力された場合、ステップ324において、切り捨てハッシュ値R’TOTPが計算される。ステップ324において、切り捨てハッシュ値R’TOTPがセンサ端末52に送信され、ステップ326において、センサ端末はR’TOTP応答を待つ。
[0082]ステップ328において、センサ端末52は、ステップ326においてエラーメッセージ又はR’TOTP応答が以前に受信されたか否かを確証する。エラーメッセージが受信された場合、後続するステップ330においてエラーメッセージが発行され、流量センサ50のいかなる構成又は読み出しもブロックされる。
[0083]ステップ328において、エラーメッセージがないことが検出されており、ただし、R’TOTP応答が受信されたことが検出された場合、後続するステップ332において、当該R’TOTP応答が流量センサ50に送られる。内部計算ステップ309において、流量センサ50内で、独自仕様の切り捨てはハッシュ値を有し、RTOTPが計算される。当該計算のために、流量センサ50内の従来のTOTP生成手段が使用され、TOTP生成手段には、タイムスタンプの代わりに、ステップ308において以前にセンサ端末52に送られた正確に同じ事前定義可能な情報アイテムRが与えられる。切り捨てハッシュ値RTOTPが、流量センサ50のTOTP生成手段のものから計算される。ステップ334において、センサ端末52からのR’TOTP応答を待つ。当該R’TOTP応答が流量センサ50においてセンサ端末52から受信されるとすぐに、ステップ336において、センサ端末52からのR’TOTP応答が、流量センサ50のステップ309に従って、計算されたRTOTP値と比較される。当該比較は、ステップ336において実行される。次いで、ステップ338において、2つの値を比較した結果が正しいか否かが判断される。ステップ338における比較が、2つの値が正しくないことを示す場合、ステップ340において、エラーメッセージがセンサ端末52へと送られる。ステップ342において、センサ端末52は、流量センサ50からの応答を待つ。他方、比較の結果が肯定的である場合、すなわち、センサ端末52において計算されたR’TOTP値と流量センサ50において計算されたRTOTP値とが同一である場合、ステップ344において、認証の、すなわち、正しい認証の確認応答が、センサ端末52に送られる。
[0084]認証が成功したか否かは、ステップ338の比較の結果に応じて、センサ端末52において判断される。当該判断は、ステップ346において行われる。切り捨てハッシュ値R’TOTP及びRTOTPの認証が成功しなかった場合、エラーメッセージが表示され、方法はステップ330にジャンプする。しかしながら、切り捨てハッシュ値の認証に成功した場合、ステップ348において、設定コマンドが流量センサ50に送られ、流量センサは、ステップ350において設定コマンドを待つ。ステップ352において、設定コマンドが流量センサ50内でトリガされ、適用可能である場合、肯定的な認証が実施されたという信号が与えられる。これが当てはまる場合、ユーザ56によって、流量センサ50の、読み出し、構成、新たな更新の提供、パラメータ化などを行うことができる。
[0085]ハードウェアドングルにおいて、PINが入力されており、したがって、ユーザに関する追加の識別プロセスが実行されているが、当該PINの入力は、図3及びステップ314~320の文脈においては任意選択に過ぎない。説明されている方法は、当該PIN入力なしに実行されてもよい。しかしながら、当該入力が実行されない場合の認証は安全性に欠け、特に、盗まれたハードウェアドングルを使用して識別に成功してしまうことを防止することは不可能である。
[0086]図4及び図5に示されている第2の実施形態において、クレーンユニット70の(例えば、コンテナガントリークレーンの、又は、鉄塔クレーンの)クレーン制御装置72が提示される。本発明による認証方法が、ここでも使用される。
[0087]当該実施形態においては、以下の条件が適用される。クレーンユニット70は無線によって制御される。訓練を受け、権限を与えられた人員のみが、クレーン制御装置72の遠隔制御が保持される場所にアクセスすることができる。前記権限を与えられた人員のみがまた、クレーンユニット70に属するハードウェアドングル74にもアクセスすることができる。前提条件は、共通の共有秘密鍵Sがクレーンユニット70及びハードウェアドングル74に記憶されることである。
[0088]オペレータは通常、人-機械インタラクションを用いることによって常にログインする。常にログインすることは、エラーを引き起こすことが多く、又は、人間によってセキュアでない様式で実行される。例えば、動作が短時間停止されるとき、システムからログアウトされない。作業場所を離れるときに画面ロックが起動されるWindows(登録商標) PCと同様に、使いやすい認証方策を用いることによって動作時のクレーンユニットのサイバーセキュリティを大幅に増大させることが可能である。
[0089]静的認証データが使用されないため、クレーンユニット70の制御装置に対する無線ベースの認証攻撃の危険性を、第2の認証要素によって大きく低減することもできる。
[0090]本例において、クレーンオペレータ76は、クレーン制御装置70の遠隔制御部にログオンしない。代わりに、遠隔制御部が、本発明による方法を介してクレーンユニット70において自身を認証する。認証を行うために、クレーンオペレータ76は、遠隔制御部にアクセスすることができ、それぞれのクレーンユニット70向けに構成されたハードウェアドングル74をクレーン制御装置72の遠隔制御部に挿入する。遠隔制御部は、本発明による方法を介してクレーンユニット70への接続を確立する。共有秘密鍵Sが両方の側で分かっており、したがって、RTOTP応答が両方の側で同一に計算された場合にのみ、クレーンユニット70の遠隔制御部がログインすることができ、したがってクレーンユニットを制御することができる。遠隔制御部側で、RTOTP応答は、遠隔制御部に挿入される必要があるハードウェアドングル74内で計算される。これは、特定の遠隔制御部をクレーンユニット70に固定的に割り当てる必要がないことを意味する。遠隔制御部内にクレーンユニット70にログオンするための認証データがなく、したがって、クレーンユニットの悪意ある制御はもはや可能でないため、遠隔制御部の紛失又は盗難はもはや緊急事態ではない。しかしながら、ハードウェアドングル74には気を配らなければならず、ハードウェアドングルの紛失は回避されなければならない。
[0091]遠隔制御部においてハードウェアドングル74が引き続き利用可能であるかを連続的にチェックすることによって、ハードウェアドングル74が遠隔制御部に差し込まれている場合にのみ、クレーンを制御することが可能であることを保証することも可能である。ハードウェアドングル74が取り外された場合、遠隔制御部は好ましくは、クレーンユニット70から自動的にログオフされる。例えば、クレーンオペレータ76は、休憩をとる場合、ハードウェアドングル74を携行する。したがって、クレーン制御装置72の遠隔制御部へのアクセスが保護されていない場合であっても、クレーンユニット70の権限のない操作はもはや可能でない。
[0092]図5は、クレーンユニット70におけるクレーン運転者76の認証のフローチャートを、経時的に進行するものとして示す。クレーンオペレータ76は、クレーン制御装置72を介してクレーンユニット70を制御することが可能である。クレーン制御装置72は、権限を与えられたクレーンオペレータ76の物理的で有形の認証鍵である、ハードウェアドングル74を設けられている。TOTP生成手段の形態のTOTPモジュールが、ハードウェアドングル74に組み込まれている。加えて、共有秘密鍵Sがハードウェアドングル74に記憶されている。当該共有秘密鍵Sはまた、クレーンユニット70にも記憶されている。TOTP生成手段は、クレーンユニット70にも組み込まれている。クレーンユニット70を操作することを許可されるようにクレーン制御装置72が自身を適法化する機能シーケンスは、以下のとおりである。
[0093]ステップ700において、クレーンオペレータ76は、クレーン制御装置72において、クレーン制御装置72のハードウェアドングルを、例えば、提供される遠隔制御部に挿入する。ステップ702において、クレーンオペレータ76は、次いで、制御コマンドをクレーン制御装置72に送る。ステップ704において、クレーン制御装置72は、当該制御コマンドを待つ。後続のステップ706において、クレーン制御装置72は、認証要求をクレーンユニット70に送り、クレーンユニットにおいて、ステップ708において「RTOTP要求」が、ランダムに生成されるか又は値リストから選択することができる事前定義の情報アイテムRを提供することによって生成される。当該事前定義可能な情報アイテムRは、RTOTP要求の形態でクレーン制御装置72に送信し戻され、ステップ710において、クレーン制御装置は、当該情報アイテムを待つ。当該要求及び送信された事前定義可能な情報アイテムRに基づいて、712においてクレーン制御装置72内で要求が生成され、後者の要求は次いで、RTOTP要求としてハードウェアドングル74に送られる。ステップ714において、次いで、R’TOTP応答が、事前定義可能な情報アイテムRを使用してハードウェアドングル74内のローカルTOTP生成手段において生成され、クレーン制御装置72に送られ、ステップ760において、クレーン制御装置は、当該応答を待つ。後続のステップ718において、クレーン制御装置72が、当該R’TOTP応答、すなわち切り捨てハッシュ値をクレーンユニット70に送る。ステップ720において、クレーンユニット70は、クレーン制御装置72からの当該応答を待つ。ステップ720の前に、ステップ709において、RTOTP応答が、上述した事前定義の情報アイテムRを使用して、クレーンユニット70内のローカルTOTP生成手段において計算される。RTOTP応答は、切り捨てハッシュ値である。ステップ722において、クレーンユニット70において計算されたRTOTP値が、クレーン制御装置72又はクレーン制御装置に接続されているハードウェアドングル74から受信されるR’TOTP値と比較される。ステップ724において、ステップ722における比較の結果が判定される。比較の結果が不一致である場合、ステップ726において、エラーメッセージがクレーン制御装置52に送られ、ステップ728において、クレーン制御装置52は、クレーンユニット70からの当該応答を待つ。同時に、ステップ730において認証結果が待たれ、ステップ732において、切り捨てハッシュ値R’TOTPとRTOTPとの間の比較が否定的な結果をもたらしたことを伝えるエラーメッセージが表示される。クレーンユニット70の制御は失敗しており、ブロックされる。ステップ732において、エラーメッセージが、適応的に表示され得る。
[0094]他方、ステップ722における比較が一致をもたらす場合、ステップ724において、肯定的な比較結果が伝えられる。ステップ740において、R’TOTP及びRTOTPの比較が一致をもたらしたという確認応答が送られる。ステップ740における当該肯定的結果は、クレーン制御装置72に通信され、クレーン制御装置は、ステップ730において認証の成功を検出し、ステップ742において、制御コマンドをクレーンユニット70に送る。ステップ744において、クレーンユニット70は、当該制御コマンドを待つ。ステップ746において、クレーンユニット70は、次いで、ユーザ76によって要求される制御コマンドを実行する。
[0095]図5に示すクレーン制御装置において、図3に示す実施形態とは対照的に、ユーザは、付加的にハードウェアドングルによって識別されない。以前のPIN入力の成功は図5の実施形態においては想定されず、そこでも指定され得る。
[符号の説明]
10 要求元装置
12 TOTP生成手段
30 認証装置
32 TOTP生成手段
50 流量センサ
52 端末
54 ハードウェアドングル
56 ユーザ
70 クレーンユニット
72 クレーン制御装置
74 ハードウェアドングル
76 オペレータ、クレーンオペレータ
S 共有秘密鍵
Z アクセスデータ
R 事前定義可能な情報、ランダム値
RTOTP 認証装置30内のハッシュ値
R’TOTP 要求元装置10内の内のハッシュ値
300~352 ステップ
700~746 ステップ
[符号の説明]
10 要求元装置
12 TOTP生成手段
30 認証装置
32 TOTP生成手段
50 流量センサ
52 端末
54 ハードウェアドングル
56 ユーザ
70 クレーンユニット
72 クレーン制御装置
74 ハードウェアドングル
76 オペレータ、クレーンオペレータ
S 共有秘密鍵
Z アクセスデータ
R 事前定義可能な情報、ランダム値
RTOTP 認証装置30内のハッシュ値
R’TOTP 要求元装置10内の内のハッシュ値
300~352 ステップ
700~746 ステップ
Claims (14)
- マイクロコントローラ及び/又はFPGAベースの装置又は電化製品において、特に、組み込みシステム及び/又は火炎監視装置において、システム時間から独立してインタラクションを認証するための方法であって、
暗号ハッシュ値(R’TOTP、RTOTP)が、要求元装置(10)及び認証装置(30)において、両方の装置(10、30)によって使用される共有秘密鍵(S)に基づいて、並びに、時間ベースワンタイムパスワード法に従って両方の装置(10、30)内で動作する時間ベースワンタイムパスワードモジュール(12、32)において計算され、
システム時間(R)の代わりに、事前定義可能な情報アイテム(R)が、前記認証装置(30)によって生成又は提供され、前記要求元装置(10)からの要求に応答して、又は、前記認証装置(30)への直接入力に応答して、前記要求元装置(10)に送信されるように、それぞれの前記ハッシュ値(R’TOTP、RTOTP)を計算するための前記事前定義可能な情報アイテム(R)が、前記時間ベースワンタイムパスワードモジュール(12、32)に供給され、
前記要求元装置において、前記情報アイテムは、ハッシュ値を計算するために内部の前記時間ベースワンタイムパスワードモジュール(12)に供給され、前記時間ベースワンタイムパスワードモジュールにおいて計算される前記ハッシュ値(R’TOTP)が、前記認証装置(30)に渡されることにより、
前記認証装置(30)によって受信される前記ハッシュ値(R’TOTP、RTOTP)が、前記事前定義の情報アイテム(R)を使用して前記認証装置(30)において計算される前記ハッシュ値(R’TOTP)と同一である場合、認証が成功し、前記インタラクションが許可され、又はさもなければ不一致の場合に前記インタラクションがブロックされる、方法。 - 外部から前記要求元装置(10)に差し込み可能であるハードウェアドングルが、前記要求元装置(10)に割り当てられている前記時間ベースワンタイムパスワードモジュール(12)として使用されることを特徴とする、請求項1に記載の方法。
- 前記ハッシュ値(R’TOTP、RTOTP)が、切り捨てハッシュ値として提供されることを特徴とする、請求項1又は2に記載の方法。
- 前記時間ベースワンタイムパスワードモジュール(12、32)のうちの少なくとも1つが、直接的に、前記要求元装置(10)及び/又は前記認証装置(30)内のソフトウェアとして実装されることを特徴とする、請求項1に記載の方法。
- 2要素認証(2FA)を実現するために、所定のアクセスデータ(Z)を有する事前認証要求が、前記要求元装置(10)によって前記認証装置(30)に提出されるか、又は、前記認証装置に直接的に入力されること、及び、その点での妥当性確認チェックに成功する場合、認証要求が許可されることを特徴とする、請求項1に記載の方法。
- パスワード及び/又はユーザ名及び/又は証明書がアクセスデータ(Z)として使用されることを特徴とする、請求項5に記載の方法。
- 前記アクセスデータ(Z)が、ワイヤレス又は有線で動作するチップユニットに、特に、スマートカード又はUSBモジュールに記憶されることを特徴とする、請求項5に記載の方法。
- 前記事前定義可能な情報アイテム(R)が、前記認証装置(30)によって生成されるか又は所定の値リストから選択されるランダム値であることを特徴とする、請求項1~7のいずれか一項に記載の方法。
- まったく同一の共有秘密鍵(S)が、複数の要求元装置(10)を認証するために使用されることを特徴とする、請求項1~7のいずれか一項に記載の方法。
- 火炎監視装置などの、マイクロコントローラ及び/又はFPGAベースの装置又は電化製品におけるインタラクションが、産業システムにおける設定、更新、パラメータ化、測定、操作、切り替え、監視、及び/又は制御機能であることを特徴とする、請求項1~9のいずれか一項に記載の方法。
- 前記方法が、火炎監視装置のマイクロコントローラ及び/又はFPGA内で実行されることを特徴とする、請求項1~10のいずれか一項に記載の方法。
- システム時間から独立してインタラクションを認証するための、マイクロコントローラ及び/又はFPGAベースの装置であって、
暗号ハッシュ値(R’TOTP、RTOTP)が、要求元装置(10)及び認証装置(30)において、両方の装置(10、30)によって使用される共有秘密鍵(S)に基づいて、並びに、時間ベースワンタイムパスワード法に従って両方の装置(10、30)内で動作する時間ベースワンタイムパスワードモジュール(12、32)において、計算可能であり、
システム時間(R)の代わりに、事前定義可能な情報アイテム(R)が、前記認証装置(30)によって生成又は提供され、前記要求元装置(10)からの要求に応答して、前記要求元装置(10)に送信され得るように、それぞれの前記ハッシュ値(R’TOTP、RTOTP)を計算するための前記事前定義可能な情報アイテム(R)が、前記時間ベースワンタイムパスワードモジュール(12、32)に供給可能であり、
前記要求元装置において、前記情報アイテムが、ハッシュ値を計算するために内部の前記時間ベースワンタイムパスワードモジュール(12)に供給され得、前記時間ベースワンタイムパスワードモジュールにおいて計算される前記ハッシュ値(R’TOTP)が、前記認証装置(30)に渡され得ることにより、
前記認証装置(30)によって受信可能である前記ハッシュ値(R’TOTP)が、前記事前定義の情報アイテム(R)を使用して前記認証装置(30)において計算されるハッシュ値(R’TOTP)と同一である場合、認証が成功し、前記インタラクションが許可され得、又はさもなければ不一致の場合に前記インタラクションがブロックされ得る、マイクロコントローラ及び/又はFPGAベースの装置。 - 前記装置が組み込みシステムであることを特徴とする、請求項12に記載のマイクロコントローラ及び/又はFPGAベースの装置。
- 請求項12又は13に記載の装置によって特徴付けられる火炎監視装置であって、特に、前記装置が、システム時間から独立してインタラクションを認証するための、請求項12又は13に記載のマイクロコントローラ及び/又はFPGAベースの装置を有することを特徴とする、火炎監視装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021112041.1A DE102021112041A1 (de) | 2021-05-07 | 2021-05-07 | Verfahren zur von einer Systemzeit unabhängigen Authentifizierung von Interaktionen sowie Vorrichtung zur Durchführung dieses Verfahrens und Flammenwächter mit einer dearartigen Vorrichtung |
DE102021112041.1 | 2021-05-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022173055A true JP2022173055A (ja) | 2022-11-17 |
Family
ID=81580193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022014837A Pending JP2022173055A (ja) | 2021-05-07 | 2022-02-02 | インタラクションを認証するための方法、前記方法を実施するための装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220358200A1 (ja) |
EP (1) | EP4087184B1 (ja) |
JP (1) | JP2022173055A (ja) |
CN (1) | CN115314212A (ja) |
DE (1) | DE102021112041A1 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
US20190289017A1 (en) * | 2018-03-14 | 2019-09-19 | Ca, Inc. | Time and location based authentication credentials |
US11190511B2 (en) * | 2019-01-29 | 2021-11-30 | Salesforce.Com, Inc. | Generating authentication information independent of user input |
-
2021
- 2021-05-07 DE DE102021112041.1A patent/DE102021112041A1/de active Pending
-
2022
- 2022-02-02 JP JP2022014837A patent/JP2022173055A/ja active Pending
- 2022-03-25 US US17/704,108 patent/US20220358200A1/en active Pending
- 2022-04-29 CN CN202210466657.1A patent/CN115314212A/zh active Pending
- 2022-05-03 EP EP22171481.9A patent/EP4087184B1/de active Active
Also Published As
Publication number | Publication date |
---|---|
DE102021112041A1 (de) | 2022-11-10 |
EP4087184B1 (de) | 2023-05-24 |
CN115314212A (zh) | 2022-11-08 |
US20220358200A1 (en) | 2022-11-10 |
EP4087184A1 (de) | 2022-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101718824B1 (ko) | 액세스 제어 | |
US10390222B2 (en) | Technologies for touch-free multi-factor authentication | |
US20190213321A1 (en) | Method and system for verifying an access request | |
US11252142B2 (en) | Single sign on (SSO) using continuous authentication | |
US9742765B2 (en) | Authentication system and authentication method | |
US11544365B2 (en) | Authentication system using a visual representation of an authentication challenge | |
KR20160129839A (ko) | 블루투스 인터페이스를 갖는 인증 장치 | |
WO2016026031A1 (en) | Methods and systems for client-enhanced challenge-response authentication | |
CN106911657B (zh) | 结合无线及智能卡登录认证的方法与服务器以及可读介质 | |
KR101051420B1 (ko) | 안전 otp 생성 장치 및 방법 | |
CN114444134A (zh) | 一种数据使用授权方法、系统及装置 | |
CN113672897A (zh) | 数据通信方法、装置、电子设备及存储介质 | |
KR101746102B1 (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 | |
US20220191191A1 (en) | Cryptographically protected provision of a digital certificate | |
JP2022173055A (ja) | インタラクションを認証するための方法、前記方法を実施するための装置 | |
JP2015170220A (ja) | 機器認証方法および機器認証システム | |
US20240007272A1 (en) | Secure device pairing | |
KR20180012682A (ko) | 보안모듈이 탑재된 전력it용 암호화 배전반 | |
KR101737925B1 (ko) | 도전-응답 기반의 사용자 인증 방법 및 시스템 | |
KR20170123222A (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 |