WO2013174540A1 - Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll - Google Patents

Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll Download PDF

Info

Publication number
WO2013174540A1
WO2013174540A1 PCT/EP2013/055923 EP2013055923W WO2013174540A1 WO 2013174540 A1 WO2013174540 A1 WO 2013174540A1 EP 2013055923 W EP2013055923 W EP 2013055923W WO 2013174540 A1 WO2013174540 A1 WO 2013174540A1
Authority
WO
WIPO (PCT)
Prior art keywords
authenticator
authorization
request message
unit
product
Prior art date
Application number
PCT/EP2013/055923
Other languages
English (en)
French (fr)
Inventor
Rainer Falk
Steffen Fries
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to US14/403,512 priority Critical patent/US20150143545A1/en
Priority to EP13715910.9A priority patent/EP2805446A1/de
Priority to CN201380027298.9A priority patent/CN104322005A/zh
Publication of WO2013174540A1 publication Critical patent/WO2013174540A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Definitions

  • the present invention relates to an apparatus and method for authenticating a product to an authenticator.
  • a product is authenticated, such as a device or an object, by means of a challenge-response method.
  • a request message or challenge message is transmitted to the product to be authenticated by the authenticator, which e.g. is formed as a function of a random number.
  • the product to be authenticated then calculates a response value, a response message or a response message, for example as a function of a secret cryptographic key.
  • This response message is returned to the authenticator, which checks the response message for correctness. Since only an original product or an original device can calculate a correct answer message, an original product or an original device can thus be reliably distinguished from a counterfeit.
  • challenge-response authentication may also be performed using a physical object property, i. a Physical Unclonable Function (PUF).
  • PEF Physical Unclonable Function
  • PUF Physical Unclonable Functions
  • the document DE 10 2009 030 019 B3 shows a system and a method for the reliable authentication of a device.
  • a request message is bound by means of a scholarerkontextinformation to an auditing device. Therefore, it is difficult for an attacker to fake an identity of a device.
  • This application is used in authentication scenarios, especially in telecommunications, where sensitive messages are exchanged.
  • a device for authenticating a product to at least one authenticator has a receiving unit, a test unit and a transmitting unit.
  • the receiving unit is set up to receive a request message sent by the authenticator.
  • the checking unit is set up to check authorization of the authenticator for receiving a response message to the sent request message.
  • the transmitting unit is set up to send a predetermined response message to the authenticator depending on the checked authorization and the received request message.
  • the present device offers increased security in the authentication, since only such request messages (challenge messages, challenges) are actually answered with a corresponding response message from the transmitting unit, which were sent by an authenticator, who is also entitled accordingly. In other words, if an authorization check reveals that the use of the received request message or challenge is permissible, the associated response message or response is sent by the sending unit to the authenticator.
  • a product to be authenticated may be an object such as a semiconductor device, a sensor node, a controller, a particular code in an FPGA, a battery or a toner cartridge, or an RFID tag on a toner Be cartridge.
  • An authenticator may be any device capable of communicating that may participate in a challenge-response procedure.
  • the authenticator may be, for example, an authentication server.
  • the request message may also be referred to as a challenge, challenge value or challenge message.
  • the response message may also be referred to as response, response message or response value.
  • the authorization may also be referred to as an authentication token or authorization token or coded. Examples include SAML assertion, attribute certificate, and XML assertion.
  • the authorization token codes the authorization.
  • the authorization token is protected with a cryptographic checksum, or it is provided over a secure communication link. Examples of cryptographic checksums include message authentication code and digital signature. Examples of such a protected communication link include IPsec, SSL and TLS.
  • Possible criteria for the authorization check can be an identity information of the authenticator (eg a Network Access Identifier (NAI), IP address, MAC address, public key, public key hash, process ID, hash of the program code or file name of the program code).
  • NAI Network Access Identifier
  • IP address IP address
  • MAC address public key
  • public key hash public key hash
  • process ID hash of the program code or file name of the program code
  • contextual information such as current location, current time or current operating status can be used for the authorization check.
  • the number of followed uses of a challenge value are used.
  • the time of the last use of this challenge value or the time span since the last use of this challenge value for the authorization check can be used.
  • the number of free, unused challenge-response pairs of an authenticator or the number of checks by this authenticator can also be included in the authorization check.
  • the present authorization check of the challenges is particularly advantageous for PUFs, since not all challenges can be used here, but only those for which reference data are available for the check.
  • the device is integrated with the receiving unit, the testing unit and the transmitting unit in the product.
  • the product for example a battery, has the device or authentication device.
  • the receiving unit and the transmitting unit are integrated in the product. Furthermore, the test unit precedes the product in such a way that request messages directed to the receiving unit of the product can be transmitted exclusively via the test unit of the apparatus.
  • a conventional product can be authenticated unchanged according to the invention, since the test unit is not part of the product, but only upstream of this product.
  • the test unit is designed as a ballast or upstream challenge authorization test device.
  • the receiving unit is configured to receive identification information with the request message from the authenticator.
  • the checking unit is set up to check the authorization of the au- thentiser for receiving the reply message to the sent request message as a function of the received identity information.
  • the authentication information of the authenticator is a simple implementation for the authorization check for receiving a response message by the authenticator.
  • the device has a memory device for storing at least one authorization information for the authorization of at least one authenticator.
  • the checking unit is set up to check the authorization of the authenticator as a function of the received request message and the at least one stored authorization information item.
  • the product can verify the authority to allow the request message based on locally stored authorization information.
  • a set of acceptable challenge values or even a permissible challenge value range can be assigned to a respective authenticator.
  • the receiving unit is configured to receive authorization information with the request message from the authenticator.
  • the checking unit is set up to check the authorization of the authenticator for receiving the reply message to the sent request message as a function of the received authorization information.
  • the authorization information can be designed, for example, as a protected authorization token.
  • the authorization token or authentication token is sent by the authenticator in particular with the request message to the direction.
  • the authorization token confirms the legitimate use of a challenge value against the device.
  • the device has a memory device for storing a number of authorization information for the authorization of a number of au- thentisier, wherein the respective authorization information is associated with a request message to be received. Furthermore, the device has an updating unit for updating the respective authorization information when the receiver unit receives the request message associated with the respective authorization information.
  • the updating unit is configured to update the respective authorization information such that the associated authorization is revoked when the receiving unit receives the request message associated with the respective authorization information.
  • the security level information can be used to display the security level of the current challenge-response authentication to the authenticator.
  • the security level information can be embodied, for example, as a flag or a trust value in the response message.
  • the update unit provides security level information for the received request message in response to the updated authorization information.
  • the transmission unit is set up to provide the security level To send information with the predetermined response message to the authenticator.
  • the system can have a plurality of PUF authentication servers, because in such a case it can be controlled according to the invention which PUF authentication server may use which challenge values. It can also be restricted according to the invention when a particular authentication server can authenticate a product or object, e.g. only until its expiration date has expired. Also, an object may only be authenticated as long as it is in a particular location or area. This information can be included in the authorization check from the context information.
  • the checking unit is set up to check the format and / or the content of the received request message before checking the authorization of the authenticator.
  • the respective unit, receiving unit, test unit and transmitting unit can be implemented by hardware and / or software technology.
  • the respective unit may be embodied as a device or as part of a device, for example as a computer or as a microprocessor.
  • the respective unit may be designed as a computer program product, as a function, as a routine, as part of a program code or as an executable object.
  • the authenticator is for sending a request message to the device and for receiving and checking a response message received in response to the sent request message from the device.
  • the authenticator and the device are set up in such a way that the authenticator authenticates himself to the device.
  • the system has at least a first authenticator and a second authenticator.
  • the first authenticator is configured to have authorization to receive a response message from the device by sending a request message to the device and by receiving a corresponding response message from the device and forward the generated authorization to the second authenticator with an integrity-protected forwarding message.
  • a method for authenticating a product to at least one authenticator is proposed.
  • a request message sent by the authenticator is received.
  • an authorization of the authenticator for receiving a reply message to the sent request message is checked.
  • a predetermined response message is sent to the authenticator in dependence on the checked authorization and the received request message.
  • a computer program product such as a computer program means can be provided or supplied, for example, as a storage medium, such as a memory card, USB stick, CD-ROM, DVD or in the form of a downloadable file from a server in a network. This can be done, for example, in a wire loose communication network; by transmitting a corresponding file with the computer program product or the computer program means.
  • FIG. 1 is a block diagram of a first embodiment of a device for authenticating a product
  • Fig. 2 is a block diagram of a second embodiment of a device for authenticating a product
  • FIG. 3 is a block diagram of a third embodiment of a device for authenticating a product
  • Fig. 4 is a block diagram of an embodiment of a
  • FIG. 1 shows a block diagram of a first embodiment of a device 10 for authenticating a product 1 to an authenticator 2.
  • the device 10 and the authenticator 2 are coupled via a communication link.
  • the device 10 is part of the product 1 to be authenticated.
  • the device 10 has a receiving unit 11, a checking unit 12 and a transmitting unit 13.
  • the receiving unit 11 is configured to receive a request message C sent by the authenticator 2.
  • the checking unit 12 checks the authorization B of the authenticator 2 for receiving a response message R on the sent request message C.
  • the transmitting unit 13 is configured to send a predetermined response message R to the authenticator 2 in dependence on the checked authorization B and the received request message C. That is, the checked permission B indicates whether or not to send a response message R to the authenticator 2. Only with a positive authorization B of the authenticator 2 is such a response message R sent to it. In the case of a positive authorization of the authenticator 2, the type of the response message R is determined in particular as a function of the checked authorization B and / or the received request message C. With the request message C, the authenticator 2 a
  • the identi- fication information can be used for authorization checking of the authenticator 2.
  • the authenticator 2 can transmit an authorization information with the request message C to the receiving unit 11 of the device 10.
  • the authorization information may directly indicate that the authenticator 2 is authorized to receive response messages R from the device 10.
  • the checking unit 12 then checks the authorization B of the authenticator 2 for receiving the response message R on the sent request message C as a function of the received authorization information.
  • the checking unit 12 may be configured to check the format of the received request message C before checking the authorization B of the authenticator 2. For example, the authorization B of the authenticator 2 is checked by the checking unit 12 only if the format of the received request message C corresponds to a predetermined format.
  • FIG. 2 shows a block diagram of a second exemplary embodiment of a device 10 for authenticating a product 1 with respect to an authenticator 2.
  • the second exemplary embodiment of FIG. 2 differs from the first exemplary embodiment of FIG. 1 in that the receiving unit 11 and the transmitting unit 13 of the device 10 are integrated in the product 1 to be authenticated, but the checking unit 12 is not part of the product 1 , but this is upstream.
  • the test unit 12 is connected upstream of the product 1 such that request messages C directed to the receiving unit 11 of the product 1 can be transmitted exclusively via the test unit 12 of the device 10.
  • the test unit 12 may have a test device 15 which checks the authorization B of the authenticator 2. With a positive permission B transmits the test means 15 an authorization signal B to a switching means 16, which then accomplishes the communication connection between the transmitting unit 13 of the device 10 and the authenticator 2. If an unauthorized authorization is detected by the checking means 15, this controls
  • a memory device 14 is provided for storing at least one authorization information Ref for the authorization of the authenticator 2.
  • the checking unit 12 can then check the authorization B of the authenticator 2 as a function of the received request message C and the stored authorization information Ref.
  • the stored authorization information Ref can also be referred to as reference values or reference data.
  • the memory device 14 can also be set up for storing a plurality of authorization information Ref for the authorization of a plurality of authenticators 2, wherein the respective authorization information Ref is associated with a request message C to be received.
  • FIG. 3 shows a block diagram of a third exemplary embodiment of a device 10 for authenticating a product 1.
  • the third exemplary embodiment of FIG. 3 is based on the first exemplary embodiment of FIG. 1, the device 10 of FIG. 3 additionally having a memory device 14 and an updating unit 17.
  • the memory device 14 of the device 10 is configured to store a number of authorization information Ref for the authorization of a number of authenticators 2, wherein the respective authorization information Ref is associated with a request message C to be received.
  • the memory device 14 is in particular coupled between the updating unit 17 and the test unit 12.
  • the updating unit 17 is set up to update the respective authorization information Ref of the memory device 14 by means of an updating signal A when the receiver unit 11 receives the request message C assigned to the respective authorization information Ref from an authenticator 2.
  • the update device 17 can also be set up to update the respective authorization information Ref in such a way that the associated authorization B is revoked when the reception unit 11 receives the request message C assigned to the respective authorization information Ref.
  • the updating unit 17 can be set up to generate a security level information for the received request message C as a function of the updated authorization information Ref. Then, the transmitting unit 13 can be configured to send the generated security level information with the predetermined response message R to the authenticator 2.
  • a first authentication server 21 carries out a so-called enrollment phase (steps 401-403), in which challenge-response Pairs of challenges and responses are generated.
  • a challenge-response pair indicates an authorization of the requesting authentication server.
  • the first authentication server 21 can forward or delegate these authorizations to the further second authentication server 22.
  • the second authentication server 22 can use the delegated authorization of the authentication server 21. This will be explained below with reference to FIG. 4 in detail.
  • the first authentication server 21 sends a challenge C to the device 10.
  • the device 10 responds with a response R in step 402.
  • the first authentication server 21 sends a forwarding message W with authority B to receive
  • step 404 the second authentication server 22 generates a challenge C with the transmitted authorization B.
  • step 405 the second authentication server 22 transmits the generated challenge C to the device 10.
  • step 406 the device 10 checks the received authorization received from the first authentication server
  • the device 10 may request a response R in step 406 to the second authentication server
  • FIG. 5 illustrates a flow chart of one embodiment of a method for authenticating a product to an authenticator.
  • step 501 an inquiry message sent by the authenticator is received by the product.
  • step 502 an authorization of the authenticator to receive a response message to the sent request message from the product is checked.
  • step 503 a predetermined response message is sent from the product to the authenticator depending on the examined authorization and the received request message.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird eine Vorrichtung zur Authentisierung eines Produktes gegenüber zumindest einem Authentisierer vorgeschlagen. Die Vorrichtung weist eine Empfangseinheit, eine Prüfeinheit und eine Sendeeinheit auf. Die Empfangseinheit ist zum Empfangen einer von dem Authentisierer gesendeten Anfragenachricht eingerichtet. Die Prüfeinheit ist zum Prüfen einer Berechtigung des Authentisierers zum Empfangen einer Antwortnachricht auf die gesendete Anfragenachricht eingerichtet. Die Sendeeinheit ist zum Senden einer vorbestimmten Antwortnachricht an den Authentisierer in Abhängigkeit der geprüften Berechtigung und der empfangenen Anfragenachricht eingerichtet. Somit wird eine erhöhte Sicherheit bei der Authentisierung sichergestellt. Ferner werden ein System mit einer solchen Vorrichtung und mit einem Authentisierer sowie ein Verfahren und ein Computerprogrammprodukt zur Authentisierung eines Produktes vorgeschlagen.

Description

Beschreibung
FUNKTION ZUR CHALLENGE-ABLEITUNG ZUM SCHUTZ VON KOMPONENTEN IN EINEM CHALLENGE-RESPONSE AUTHENTIFIZIERUNGSPROTOKOLL
Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zur Authentisierung eines Produktes gegenüber einem Authentisierer . Häufig erfolgt eine Authentisierung eines Produktes, wie beispielsweise ein Gerät oder ein Objekt, mittels eines Challen- ge-Response-Verfahrens . Dabei wird an das zu authentisierende Produkt eine Anfragenachricht oder Challenge-Nachricht von dem Authentisierer übertragen, welche z.B. in Abhängigkeit einer Zufallszahl gebildet wird.
Daraufhin berechnet das zu authentisierende Produkt einen Response-Wert , eine Response-Nachricht oder eine Antwortnachricht, beispielsweise in Abhängigkeit eines geheimen kryp- tographischen Schlüssels. Diese Antwortnachricht wird an den Authentisierer zurückgeschickt, welcher die Antwortnachricht auf ihre Korrektheit hin überprüft. Da nur ein Originalprodukt oder ein Originalgerät eine korrekte Antwortnachricht berechnen kann, kann somit ein Originalprodukt bzw. ein Ori- ginalgerät zuverlässig von einer Fälschung unterschieden werden .
Ferner kann eine Challenge-Response-Authentisierung auch unter Verwendung einer physikalischen Objekteigenschaft, d.h. einer Physical Unclonable Function (PUF) erfolgen.
Physical Unclonable Functions (PUF) sind bekannt, um physikalische Objekte oder Produkte zuverlässig zu identifizieren. Eine physikalische Eigenschaft eines Produktes, z.B. ein Halbleiter-Baustein, kann dabei auch als individueller "Fingerabdruck" verwendet werden. Die Authentisierung des Produkts basiert dann darauf, dass abhängig von einer Anfragenachricht (Challenge-Wert) eine zugehörige Antwortnachricht (Response-Wert) an den Authentisierer zurückgeliefert wird, welche durch eine physikalische Eigenschaft definierte PUF- Funktion bestimmt wird. Im Gegensatz zu einer herkömmlichen kryptographischen Challenge-Response-Authentisierung kann hierbei für die Anfragenachricht (Challenge) nicht ein beliebiger Wert (pseudo- ) zufällig aus einem großen Wertebereich gewählt werden. Hierbei können nur solche Anfragenachrichten geprüft werden, für die ein zugeordneter Referenzwert in dem Authentisierer bekannt ist.
Ferner ist bekannt, eine PUF-basierte Authentisierung durchzuführen, wobei erstmalig Challenge-Response-Paare einer anderen, vertrauenswürdigen Instanz verwendet werden, um Referenzdaten für weitere Challenge-Response-Paare zu erfassen, die für spätere Authentisierungen verwendbar sind. Dies ist beispielsweise in dem Dokument US 2009/0083833 AI beschrieben .
Des Weiteren zeigt das Dokument DE 10 2009 030 019 B3 ein System und ein Verfahren zur zuverlässigen Authentisierung eines Gerätes. Dabei wird eine Anfragenachricht mittels einer Prüferkontextinformation an eine Prüfungsvorrichtung gebunden. Daher ist es einem Angreifer erschwert, eine Identität eines Gerätes vorzutäuschen. Diese Anwendung findet Einsatz in Authentisierungsszenarien , insbesondere in der Telekommunikation, in der sensible Nachrichten ausgetauscht werden.
Demnach ist es eine Aufgabe der vorliegenden Erfindung, eine sicherere Authentisierung eines Produktes gegenüber zumindest einem Authentisierer zu schaffen.
Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Weiterbildungen der Erfindung sind den abhängigen Ansprüchen zu entnehmen.
Demgemäß wird eine Vorrichtung zur Authentisierung eines Produktes gegenüber zumindest einem Authentisierer vorgeschlagen. Die Vorrichtung weist eine Empfangseinheit, eine Prüf- einheit und eine Sendeeinheit auf. Die Empfangseinheit ist zum Empfangen einer von dem Authentisierer gesendeten Anfragenachricht eingerichtet. Die Prüfeinheit ist zum Prüfen einer Berechtigung des Authentisierers zum Empfangen einer Ant- wortnachricht auf die gesendete Anfragenachricht eingerichtet. Die Sendeeinheit ist zum Senden einer vorbestimmten Antwortnachricht an den Authentisierer in Abhängigkeit der geprüften Berechtigung und der empfangenen Anfragenachricht eingerichtet .
Die vorliegende Vorrichtung bietet eine erhöhte Sicherheit bei der Authentisierung, da nur solche Anfragenachrichten (Challenge-Nachrichten, Challenges) tatsächlich mit einer entsprechenden Antwortnachricht von der Sendeeinheit beant- wortet werden, welche von einem Authentisierer gesendet wurden, der auch entsprechend berechtigt ist. Mit anderen Worten, falls eine Berechtigungsprüfung ergibt, dass die Verwendung der empfangenen Anfragenachricht oder Challenge zulässig ist, so wird die zugehörige Antwortnachricht oder Response von der Sendeeinheit an den Authentisierer gesendet.
Hierbei kann insbesondere eingeschränkt werden, welcher Authentisierer welche Challenge-Werte oder welche Challenge- Wertebereiche verwenden darf. So kann eine unkontrollierte Mehrfachverwendung von Challenge-Werten, die zu einer reduzierten Sicherheit führen könnte, verhindert werden. Weiterhin können vorzugsweise bestimmte Challenge-Werte für die Rekonstruktion eines kryptographischen Schlüssels verwendet werden, wohin andere bestimmte Challenge-Werte derselben PUF für eine Authentisierung verwendet werden. Somit kann verhindert werden, dass ein Authentisierer Antwortnachrichten erhält, die eine Rekonstruktion eines kryptographischen Schlüssels ermöglichten. Ferner ist es auch möglich, dass mehrere Schlüssel rekonstruiert werden können, wobei jedem Schlüssel ein Challenge- Wertebereich zugeordnet ist. So können z.B. mehrere Anwendungen jeweils einen eigenen Schlüssel aus den Antwortnachrich- ten rekonstruieren, die für jeweils zugelassene Challenge- Werte bestimmt werden. Eine physikalische PUF kann somit durch unterschiedliche Anwendungen benutzt werden. Ein zu authentisierendes Produkt kann ein Objekt, wie beispielsweise ein Halbleiterbaustein, ein Sensorknoten, ein Steuergerät, ein bestimmter Code in einem FPGA, eine Batterie oder ein Toner bzw. eine Toner-Kartusche oder auch ein RFID- Tag auf einem Toner bzw. einer Toner-Kartusche sein.
Ein Authentisierer kann eine jede zur Kommunikation geeignete Vorrichtung sein, die an einem Challenge-Response-Verfahren teilnehmen kann. Der Authentisierer kann beispielsweise ein Authentisierungsserver sein. Die Anfragenachricht kann auch als Challenge, Challenge-Wert oder Challenge-Nachricht bezeichnet werden. Entsprechend kann die Antwortnachricht auch als Response, Response-Nachricht oder Response-Wert bezeichnet werden. Die Berechtigung kann auch als Authentisierungs- Token oder Berechtigungs-Token bezeichnet werden oder codiert sein. Beispiele hierfür sind SAML-Assertion, Attribut- Zertifikat und XML-Assertion . Damit codiert das Berechtigungs-Token die Berechtigung. Das Berechtigungs-Token ist insbesondere, um selbst gegen Manipulationen geschützt zu sein, mit einer kryptographischen Prüfsumme geschützt, oder sie wird über eine geschützte Kommunikationsverbindung bereitgestellt. Beispiele für kryptographische Prüfsummen beinhalten Message Authentication Code und digitale Signatur. Beispiele für eine solche geschützte Kommunikationsverbindung beinhalten IPsec, SSL und TLS .
Mögliche Kriterien zur Berechtigungsprüfung können eine Identitätsinformation des Authentisierers (z.B. ein Network Access Identifier (NAI), IP-Adresse, MAC-Adresse, Public Key, Public Key Hash, Prozess-ID, Hash des Programmcodes oder Da- teinamen des Programmcodes) . Ferner kann zur Berechtigungsprüfung eine Kontextinformation, wie aktueller Ort, aktuelle Zeit oder aktueller Betriebszustand, eingesetzt werden. Ferner kann zur Berechtigungsprüfung die Anzahl der bereits er- folgten Verwendungen eines Challenge-Wertes verwendet werden. Auch kann der Zeitpunkt der letzten Verwendung dieses Challenge-Wertes oder die Zeitspanne seit der letzten Verwendung dieses Challenge-Wertes für die Berechtigungsprüfung herange- zogen werden.
Ferner kann auch die Anzahl der noch freien, nicht verwendeten Challenge-Response-Paare eines Authentisierers oder auch die Anzahl der Prüfungen durch diesen Authentisierer in die Berechtigungsprüfung eingehen.
Die vorliegende Berechtigungsprüfung der Challenges ist insbesondere bei PUFs von Vorteil, da hier nicht beliebige Challenges verwendbar sind, sondern nur solche, für die Referenz- daten zur Prüfung vorhanden sind.
Bei einer Ausführungsform ist die Vorrichtung mit der Empfangseinheit, der Prüfeinheit und der Sendeeinheit in dem Produkt integriert.
Das Produkt, beispielsweise eine Batterie, weist die Vorrichtung oder Authentisierungsvorrichtung auf.
Bei einer weiteren Ausführungsform sind die Empfangseinheit und die Sendeeinheit in dem Produkt integriert. Ferner ist die Prüfeinheit dem Produkt derart vorgeschaltet, dass an die Empfangseinheit des Produktes gerichtete Anfragenachrichten ausschließlich über die Prüfeinheit der Vorrichtung übertragen werden können.
Bei dieser Ausführungsform kann ein herkömmliches Produkt unverändert erfindungsgemäß authentisiert werden, da die Prüfeinheit nicht Teil des Produktes ist, sondern nur diesem Produkt vorgeschaltet ist. Somit ist die Prüfeinheit als eine Vorschalteinrichtung oder vorgeordnete Challenge- Berechtigungs-PrüfVorrichtung ausgebildet . Bei einer weiteren Ausführungsform ist die Empfangseinheit dazu eingerichtet, eine Identifikationsinformation mit der Anfragenachricht von dem Authentisierer zu empfangen. Die Prüfeinheit ist dazu eingerichtet, die Berechtigung des Au- thentisierers zum Empfangen der Antwortnachricht auf die gesendete Anfragenachricht in Abhängigkeit der empfangenen Identitätsinformation zu prüfen.
Die Identifikationsinformation des Authentisierers ist eine einfache Realisierung für die Berechtigungsprüfung zum Empfangen einer Antwortnachricht durch den Authentisierer.
Bei einer weiteren Ausführungsform hat die Vorrichtung eine Speichereinrichtung zum Speichern zumindest einer Berechti- gungsinformation für die Berechtigung zumindest eines Authentisierers. Dabei ist die Prüfeinheit dazu eingerichtet, die Berechtigung des Authentisierers in Abhängigkeit der empfangenen Anfragenachricht und der zumindest einen gespeicherten Berechtigungsinformation zu prüfen.
Somit kann das Produkt die Berechtigung, ob die Anfragenachricht zulässig ist, anhand lokal gespeicherter Berechtigungsinformationen prüfen. So kann einem jeweiligen Authentisierer eine Menge zulässiger Challenge-Werte oder auch ein zulässi- ger Challenge-Wertebereich zugeordnet werden.
Bei einer weiteren Ausführungsform ist die Empfangseinheit dazu eingerichtet, eine Berechtigungsinformation mit der Anfragenachricht von dem Authentisierer zu empfangen. Hierbei ist die Prüfeinheit dazu eingerichtet, die Berechtigung des Authentisierers zum Empfangen der Antwortnachricht auf die gesendete Anfragenachricht in Abhängigkeit der empfangenen Berechtigungsinformation zu prüfen. Die Berechtigungsinformation kann beispielsweise als ein geschütztes Berechtigungs-Token ausgebildet sein. Das Berechti- gungs-Token oder Authentisierungs-Token wird von dem Authentisierer insbesondere mit der Anfragenachricht an die Vor- richtung übertragen. Das Autorisierungs-Token bestätigt die berechtigte Nutzung eines Challenge-Wertes gegenüber der Vorrichtung .
Bei einer weiteren Ausführungsform hat die Vorrichtung eine Speichereinrichtung zum Speichern einer Anzahl von Berechtigungsinformationen für die Berechtigung einer Anzahl von Au- thentisierern , wobei der jeweiligen Berechtigungsinformation eine zu empfangende Anforderungsnachricht zugeordnet ist. Des Weiteren hat die Vorrichtung eine Aktualisierungseinheit zum Aktualisieren der jeweiligen Berechtigungsinformation, wenn die Empfangseinheit die der jeweiligen Berechtigungsinformation zugeordnete Anfragenachricht empfängt.
Somit kann bei der Verwendung einer Challenge zur Verifizierung, d.h. zur zweiten oder nachfolgenden Verwendung, die Berechtigung widerrufen werden, um eine weitere Verwendung dieser Challenge zu unterbinden.
Bei einer weiteren Ausführungsform ist die Aktualisierungseinheit dazu eingerichtet, die jeweilige Berechtigungsinformation derart zu aktualisieren, dass die zugehörige Berechtigung widerrufen wird, wenn die Empfangseinheit die der jeweiligen Berechtigungsinformation zugeordnete Anfragenachricht empfängt .
Durch die Sicherheitslevel-Information kann dem Authentisie- rer der Sicherheitslevel der aktuellen Challenge-Response- Authentisierung angezeigt werden. Die Sicherheitslevel- Information kann beispielsweise als ein Flag oder ein Trust- Value in der Antwortnachricht ausgebildet sein.
Bei einer weiteren Ausführungsform stellt die Aktualisierungseinheit eine Sicherheitslevel-Information für die empfangene Anfragenachricht in Abhängigkeit der aktualisierten Berechtigungsinformation bereit. Dabei ist die Sendeeinheit dazu eingerichtet, die bereitgestellte Sicherheitslevel- Information mit der vorbestimmten Antwortnachricht an den Authentisierer zu senden.
Insbesondere kann das System mehrere PUF-Authentisierungs- server aufweisen, denn in einem solchen Fall kann erfindungsgemäß kontrolliert werden, welcher PUF-Authentisierungsserver welche Challenge-Werte verwenden darf. Auch kann erfindungsgemäß eingeschränkt werden, wann ein bestimmter Authentisie- rungsserver ein Produkt oder Objekt authentisieren kann, z.B. nur solange, bis dessen Haltbarkeitsdatum nicht abgelaufen ist. Auch kann ein Objekt gegebenenfalls nur dann authenti- siert werden, solange es sich an einem bestimmten Ort oder einem bestimmten Gebiet befindet. Diese Informationen können aus der Kontext-Information in die Berechtigungsprüfung mit eingehen .
Bei einer weiteren Ausführungsform ist die Prüfeinheit dazu eingerichtet, vor der Prüfung der Berechtigung des Authenti- sierers das Format und/oder den Inhalt der empfangenen Anfragenachricht zu prüfen.
Die jeweilige Einheit, Empfangseinheit, Prüfeinheit und Sendeeinheit, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
Weiter wird ein System mit zumindest einem Authentisierer und einer wie oben beschriebenen Vorrichtung zur Authentisierung eines Produktes gegenüber dem zumindest einen Authentisierer vorgeschlagen. Der Authentisierer ist zum Senden einer Anfragenachricht an die Vorrichtung und zum Empfangen und Prüfen einer als Antwort auf die gesendete Anfragenachricht empfangenen Antwortnachricht von der Vorrichtung eingerichtet.
Bei einer Weiterbildung sind der Authentisierer und die Vorrichtung derart eingerichtet, dass sich der Authentisierer gegenüber der Vorrichtung authentisiert .
Bei einer weiteren Weiterbildung hat das System zumindest einen ersten Authentisierer und einen zweiten Authentisierer Dabei ist der erste Authentisierer dazu eingerichtet, eine Berechtigung zum Empfangen einer Antwortnachricht von der Vorrichtung durch ein Senden einer Anfragenachricht an die Vorrichtung und durch ein Empfangen einer entsprechenden Antwortnachricht von der Vorrichtung zu generieren und die generierte Berechtigung mit einer integritätsgeschützten Weiter- leitungsnachricht an den zweiten Authentisierer weiterzuleiten .
Ferner wird ein Verfahren zur Authentisierung eines Produktes gegenüber zumindest einem Authentisierer vorgeschlagen. In einem ersten Schritt wird eine von dem Authentisierer gesendete Anfragenachricht empfangen. In einem zweiten Schritt wird eine Berechtigung des Authentisierers zum Empfangen einer Antwortnachricht auf die gesendete Anfragenachricht geprüft. In einem dritten Schritt wird eine vorbestimmte Antwortnachricht an den Authentisierer in Abhängigkeit der geprüften Berechtigung und der empfangenen Anfragenachricht gesendet .
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens veranlasst.
Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem draht- losen Kommunikationsnetzwerk; durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen .
Außerdem wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programmgesteuerten Einrichtung veranlassen.
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden .
Dabei zeigen:
Fig. 1 ein Blockschaltbild eines ersten Ausführungsbeispiels einer Vorrichtung zur Authentisierung eines Produkts;
Fig. 2 ein Blockschaltbild eines zweiten Ausführungsbeispiels einer Vorrichtung zur Authentisierung eines Produkts;
Fig. 3 ein Blockschaltbild eines dritten Ausführungsbeispiels einer Vorrichtung zur Authentisierung eines Produkts;
Fig. 4 ein Blockschaltbild eines Ausführungsbeispiels eines
Systems zur Authentisierung eines Produkts mit zwei Authentisierungsservern; und
Fig. 5 ein Ablaufdiagramm eines Ausführungsbeispiels eines
Verfahrens zur Authentisierung eines Produkts. In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist. Fig. 1 zeigt ein Blockschaltbild eines ersten Ausführungsbeispiels einer Vorrichtung 10 zur Authentisierung eines Produkts 1 gegenüber einem Authentisierer 2. Die Vorrichtung 10 und der Authentisierer 2 sind über eine Kommunikationsverbindung gekoppelt.
In dem Ausführungsbeispiel der Fig. 1 ist die Vorrichtung 10 Teil des zu authentisierenden Produktes 1.
Die Vorrichtung 10 hat eine Empfangseinheit 11, eine Prüfein- heit 12 und eine Sendeeinheit 13.
Die Empfangseinheit 11 ist dazu eingerichtet, eine von dem Authentisierer 2 gesendete Anfragenachricht C zu empfangen. Die Prüfeinheit 12 prüft die Berechtigung B des Authentisie- rers 2 zum Empfangen einer Antwortnachricht R auf die gesendete Anfragenachricht C.
Die Sendeeinheit 13 ist dazu eingerichtet, eine vorbestimmte Antwortnachricht R an den Authentisierer 2 in Abhängigkeit der geprüften Berechtigung B und der empfangenen Anfragenachricht C zu senden. D.h., dass die geprüfte Berechtigung B indiziert, ob an den Authentisierer 2 eine Antwortnachricht R gesendet werden soll oder nicht. Nur bei einer positiven Berechtigung B des Authentisierers 2 wird eine solche Antwort- nachricht R an diesen gesendet. Bei einer positiven Berechtigung des Authentisierers 2 wird die Art der Antwortnachricht R insbesondere in Abhängigkeit der geprüften Berechtigung B und/oder der empfangenen Anfragenachricht C bestimmt. Mit der Anfragenachricht C kann der Authentisierer 2 eine
Identifikationsinformation zu seiner eigenen Identifikation gegenüber der Vorrichtung 10 an diese übertragen. Die Identi- fikationsinformation kann zur Berechtigungsprüfung des Authentisierers 2 verwendet werden.
Alternativ oder zusätzlich kann der Authentisierer 2 eine Be- rechtigungsinformation mit der Anfragenachricht C an die Empfangseinheit 11 der Vorrichtung 10 übertragen. Die Berechtigungsinformation kann direkt indizieren, dass der Authentisierer 2 zum Empfangen von Antwortnachrichten R von der Vorrichtung 10 berechtigt ist. Mit anderen Worten, die Prüfein- heit 12 prüft dann die Berechtigung B des Authentisierers 2 zum Empfangen der Antwortnachricht R auf die gesendete Anfragenachricht C in Abhängigkeit der empfangenen Berechtigungsinformation . Zusätzlich kann die Prüfeinheit 12 dazu eingerichtet sein, vor der Prüfung der Berechtigung B des Authentisierers 2 das Format der empfangenen Anfragenachricht C zu prüfen. Beispielsweise wird die Berechtigung B des Authentisierers 2 von der Prüfeinheit 12 nur dann geprüft, wenn das Format der emp- fangenen Anfragenachricht C einem vorbestimmten Format entspricht .
In Fig. 2 ist ein Blockschaltbild eines zweiten Ausführungsbeispiels einer Vorrichtung 10 zur Authentisierung eines Pro- duktes 1 gegenüber einem Authentisierer 2 dargestellt.
Das zweite Ausführungsbeispiel der Fig. 2 unterscheidet sich von dem ersten Ausführungsbeispiel der Fig. 1 insbesondere dahingehend, dass die Empfangseinheit 11 und die Sendeeinheit 13 der Vorrichtung 10 in dem zu authentisierenden Produkt 1 integriert sind, die Prüfeinheit 12 aber nicht Teil des Produktes 1 ist, sondern diesem vorgeschaltet ist. Die Prüfeinheit 12 ist dem Produkt 1 derart vorgeschaltet, dass an die Empfangseinheit 11 des Produktes 1 gerichtete Anfragenach- richten C ausschließlich über die Prüfeinheit 12 der Vorrichtung 10 übertragen werden können. Dazu kann die Prüfeinheit 12 ein Prüfmittel 15 aufweisen, welches die Berechtigung B des Authentisierers 2 prüft. Bei einer positiven Berechtigung B überträgt das Prüfmittel 15 ein Berechtigungssignal B an ein Schaltmittel 16, welches dann die Kommunikationsverbindung zwischen der Sendeeinheit 13 der Vorrichtung 10 und dem Authentisierer 2 bewerkstelligt. Bei Feststellen einer unzu- lässigen Berechtigung durch das Prüfmittel 15 steuert das
Prüfmittel 15 das Schaltmittel 16 derart an, dass die Kommunikationsverbindung zwischen der Sendeeinheit 13 und dem Authentisierer 2 unterbrochen ist. Ferner ist in dem zweiten Ausführungsbeispiel der Fig. 2 eine Speichereinrichtung 14 zum Speichern zumindest einer Berechtigungsinformation Ref für die Berechtigung des Authentisie- rers 2 vorgesehen. Dann kann die Prüfeinheit 12 die Berechtigung B des Authentisierers 2 in Abhängigkeit der empfangenen Anfragenachricht C und der gespeicherten Berechtigungsinformation Ref prüfen. Insbesondere können die gespeicherten Berechtigungsinformationen Ref auch als Referenzwerte oder Referenzdaten bezeichnet werden. Ferner kann die Speichereinrichtung 14 auch zum Speichern einer Mehrzahl von Berechtigungsinformationen Ref für die Berechtigung einer Mehrzahl von Authentisierern 2 eingerichtet werden, wobei der jeweilige Berechtigungsinformation Ref eine zu empfangene Anforderungsnachricht C zugeordnet ist.
Fig. 3 zeigt ein Blockschaltbild eines dritten Ausführungsbeispiels einer Vorrichtung 10 zur Authentisierung eines Produktes 1. Das dritte Ausführungsbeispiel der Fig. 3 basiert auf dem ersten Ausführungsbeispiel der Fig. 1, wobei die Vor- richtung 10 der Fig. 3 zusätzlich eine Speichereinrichtung 14 und eine Aktualisierungseinheit 17 aufweist. Die Speichereinrichtung 14 der Vorrichtung 10 ist zum Speichern einer Anzahl von Berechtigungsinformationen Ref für die Berechtigung einer Anzahl von Authentisierern 2 eingerichtet, wobei der jeweili- gen Berechtigungsinformation Ref eine zu empfangene Anforderungsnachricht C zugeordnet ist. Die Speichereinrichtung 14 ist insbesondere zwischen der Aktualisierungseinheit 17 und der Prüfeinheit 12 gekoppelt. Die Aktualisierungseinheit 17 ist dazu eingerichtet, die jeweilige Berechtigungsinformation Ref der Speichereinrichtung 14 mittels eines Aktualisierungssignals A zu aktualisieren, wenn die Empfangseinheit 11 die der jeweiligen Berechtigungsinformation Ref zugeordnete Anfragenachricht C von einem Authenti- sierer 2 empfängt. Insbesondere kann die Aktualisierungseinrichtung 17 auch dazu eingerichtet sein, die jeweilige Berechtigungsinformation Ref derart zu aktualisieren, dass die zugehörige Berechtigung B widerrufen wird, wenn die Empfangseinheit 11 die der jeweiligen Berechtigungsinformation Ref zugeordnete Anfragenachricht C empfängt.
Weiter kann die Aktualisierungseinheit 17 dazu eingerichtet sein, eine Sicherheitslevel-Information für die empfangene Anfragenachricht C in Abhängigkeit der aktualisierten Berechtigungsinformation Ref zu generieren. Dann kann die Sendeeinheit 13 dazu eingerichtet werden, die generierte Sicherheitslevel-Information mit der vorbestimmten Antwortnachricht R an den Authentisierer 2 zu senden.
Fig. 4 zeigt ein Blockschaltbild eines Ausführungsbeispiels eines Systems zur Authentisierung eines Produktes 1 mit zwei Authentisierungsservern 21, 22. Dabei führt ein erster Au- thentisierungsserver 21 eine so genannte Enrollment-Phase (Schritte 401 - 403) durch, in welcher Challenge-Response- Paare aus Challenges und Responses generiert werden. Ein Challenge-Response-Paar indiziert dabei eine Berechtigung des anfragenden Authentisierungsservers . Diese Berechtigungen kann der erste Authentisierungsserver 21 dem weiteren zweiten Authentisierungsserver 22 weiterleiten oder delegieren. In einer der Enrollment-Phase (Schritte 401 - 403) folgenden Anwendungsphase (Schritte 404 - 408) kann der zweite Authentisierungsserver 22 die delegierte Berechtigung des Authentisierungsservers 21 nutzen. Dies wird im Folgenden mit Bezug zu Fig. 4 im Detail erläutert. In Schritt 401 sendet der erste Authentisierungsserver 21 eine Challenge C an die Vorrichtung 10. Die Vorrichtung 10 antwortet mit einer Response R in Schritt 402. In Schritt 403 sendet der erste Authentifizierungsserver 21 eine Weiterlei- tungsnachricht W mit der Berechtigung B zum Empfangen von
Responses von der Vorrichtung 10 an den zweiten Authentisierungsserver 22. In Schritt 404 generiert der zweite Authentisierungsserver 22 eine Challenge C mit der übermittelten Berechtigung B. In Schritt 405 überträgt der zweite Authenti- sierungsserver 22 die generierte Challenge C an die Vorrichtung 10. In Schritt 406 prüft die Vorrichtung 10 die empfangene Berechtigung, die von dem ersten Authentisierungsserver
21 an den zweiten Authentisierungsserver 22 delegiert wurde. Da diese Berechtigung zulässig ist, weil sie in der Enroll- ment-Phase generiert wurde, kann die Vorrichtung 10 eine Response R im Schritt 406 an den zweiten Authentisierungsserver
22 senden. In Schritt 407 verifiziert der zweite Authentisierungsserver 22 die empfangene Response R. In Fig. 5 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Authentisierung eines Produkts gegenüber einem Authentisierer dargestellt.
In Schritt 501 wird eine von dem Authentisierer gesendete An- fragenachricht von dem Produkt empfangen.
In Schritt 502 wird eine Berechtigung des Authentisierers zum Empfangen einer Antwortnachricht auf die gesendete Anfragenachricht von dem Produkt geprüft.
In Schritt 503 wird eine vorbestimmte Antwortnachricht von dem Produkt an den Authentisierer in Abhängigkeit der geprüften Berechtigung und der empfangenen Anfragenachricht gesendet .
Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele einge- schränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen .

Claims

Patentansprüche
1. Vorrichtung (10) zur Authentisierung eines Produktes (1) gegenüber zumindest einem Authentisierer (2), mit:
einer Empfangseinheit (11) zum Empfangen einer von dem
Authentisierer (2) gesendeten Anfragenachricht (C) ,
einer Prüfeinheit (12) zum Prüfen einer Berechtigung des Authentisierers (2) zum Empfangen einer Antwortnachricht (R) auf die gesendete Anfragenachricht (C) , und
einer Sendeeinheit (13) zum Senden einer vorbestimmten
Antwortnachricht (R) an den Authentisierer (2) in Abhängigkeit der geprüften Berechtigung (B) und der empfangenen Anfragenachricht (C) .
2. Vorrichtung nach Anspruch 1,
dadurch gekennzeichnet,
dass die Vorrichtung (10) mit der Empfangseinheit (11), der Prüfeinheit (12) und der Sendeeinheit (13) in dem Produkt (1) integriert ist.
3. Vorrichtung nach Anspruch 1,
dadurch gekennzeichnet,
dass die Empfangseinheit (11) und die Sendeeinheit (13) in dem Produkt (1) integriert sind und die Prüfeinheit (12) dem Produkt (1) derart vorgeschaltet ist, dass an die Empfangseinheit (11) des Produktes (1) gerichtete Anfragenachrichten (C) ausschließlich über die Prüfeinheit (12) der Vorrichtung (10) übertragbar sind.
4. Vorrichtung nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
dass die Empfangseinheit (11) dazu eingerichtet ist, eine Identifikationsinformation mit der Anfragenachricht (C) von dem Authentisierer (2) zu empfangen, und
dass die Prüfeinheit (12) dazu eingerichtet ist, die Berechtigung (B) des Authentisierers (2) zum Empfangen der Antwortnachricht (R) auf die gesendete Anfragenachricht (C) in Abhängigkeit der empfangenen Identitätsinformation zu prüfen.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, gekennzeichnet durch
eine Speichereinrichtung (14) zum Speichern zumindest einer Berechtigungsinformation (Ref) für die Berechtigung zumindest eines Authentisierers (2),
wobei die Prüfeinheit (12) dazu eingerichtet ist, die Berechtigung (B) des Authentisierers (2) in Abhängigkeit der empfangenen Anfragenachricht (C) und der zumindest einen gespei- cherten Berechtigungsinformation (Ref) zu prüfen.
6. Vorrichtung nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
dass die Empfangseinheit (11) dazu eingerichtet ist, eine Be- rechtigungsinformation mit der Anfragenachricht (C) von dem Authentisierer (2) zu empfangen, und
dass die Prüfeinheit (12) dazu eingerichtet ist, die Berechtigung (B) des Authentisierers (2) zum Empfangen der Antwortnachricht (R) auf die gesendete Anfragenachricht (C) in Ab- hängigkeit der empfangenen Berechtigungsinformation zu prüfen .
7. Vorrichtung nach einem der Ansprüche 1 bis 6,
gekennzeichnet durch
eine Speichereinrichtung (14) zum Speichern einer Anzahl von Berechtigungsinformationen (Ref) für die Berechtigung einer Anzahl von Authentisierern (2), wobei der jeweiligen Berechtigungsinformation (Ref) eine zu empfangende Anforderungsnachricht (C) zugeordnet ist, und
eine Aktualisierungseinheit (17) zum Aktualisieren der jeweiligen Berechtigungsinformation (Ref) , wenn die Empfangseinheit (11) die der jeweiligen Berechtigungsinformation (Ref) zugeordnete Anfragenachricht (C) empfängt.
8. Vorrichtung nach Anspruch 7,
dadurch gekennzeichnet,
dass die Aktualisierungseinheit (17) dazu eingerichtet ist, die jeweilige Berechtigungsinformation (Ref) derart zu aktua- lisieren, dass die zugehörige Berechtigung (B) widerrufen wird, wenn die Empfangseinheit (11) die der jeweiligen Berechtigungsinformation (Ref) zugeordnete Anfragenachricht (C) empfängt .
9. Vorrichtung nach Anspruch 7 oder 8,
dadurch gekennzeichnet,
dass die Aktualisierungseinheit (17) eine Sicherheitslevel- Information für die empfangene Anfragenachricht (C) in Abhän- gigkeit der aktualisierten Berechtigungsinformation (Ref) bereitstellt, wobei die Sendeeinheit (13) dazu eingerichtet ist, die bereitgestellte Sicherheitslevel-Information mit der vorbestimmten Antwortnachricht (R) an den Authentisierer (2) zu senden.
10. Vorrichtung nach einem der Ansprüche 1 bis 9,
dadurch gekennzeichnet,
dass die Prüfeinheit (12) dazu eingerichtet ist, vor der Prüfung der Berechtigung (B) des Authentisierers (2) das Format der empfangenen Anfragenachricht (C) zu prüfen.
11. System, mit :
einer Vorrichtung (10) zur Authentisierung eines Produktes (1) gegenüber zumindest einem Authentisierer (2) nach einem der Ansprüche 1 bis 10, und
zumindest einem Authentisierer (2) zum Senden einer Anfragenachricht (C) an die Vorrichtung (10) und zum Empfangen und Prüfen einer als Antwort auf die gesendete Anfragenachricht (C) empfangenen Antwortnachricht (R) von der Vorrichtung (10) .
12. System nach Anspruch 11,
dadurch gekennzeichnet,
dass der Authentisierer (2) und die Vorrichtung (10) derart eingerichtet sind, dass sich der Authentisierer (2) gegenüber der Vorrichtung (10) authentisiert .
13. System nach Anspruch 11 oder 12, dadurch gekennzeichnet,
dass ein erster Authentisierer (21) und ein zweiter Authenti- sierer (22) vorgesehen sind, wobei der erste Authentisierer (21) dazu eingerichtet ist, eine Berechtigung (B) zum Empfan- gen einer Antwortnachricht (R) von der Vorrichtung (10) durch ein Senden einer Anfragenachricht (C) an die Vorrichtung (10) und durch ein Empfangen einer entsprechenden Antwortnachricht (R) von der Vorrichtung (10) zu generieren und die generierte Berechtigung (B) mit einer integritätsgeschützten Weiterlei- tungsnachricht (W(B)) an den zweiten Authentisierer (22) weiterzuleiten .
14. Verfahren zur Authentisierung eines Produktes gegenüber zumindest einem Authentisierer, mit den Schritten:
Empfangen (501) einer von dem Authentisierer gesendeten
Anfragenachricht,
Prüfen (502) einer Berechtigung des Authentisierers zum Empfangen einer Antwortnachricht auf die gesendete Anfragenachricht, und
Senden (503) einer vorbestimmten Antwortnachricht an den
Authentisierer in Abhängigkeit der geprüften Berechtigung und der empfangenen Anfragenachricht.
15. Computerprogrammprodukt, welches auf einer programmge- steuerten Einrichtung die Durchführung eines Verfahrens nach
Anspruch 14 veranlasst.
PCT/EP2013/055923 2012-05-25 2013-03-21 Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll WO2013174540A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/403,512 US20150143545A1 (en) 2012-05-25 2013-03-21 Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
EP13715910.9A EP2805446A1 (de) 2012-05-25 2013-03-21 Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll
CN201380027298.9A CN104322005A (zh) 2012-05-25 2013-03-21 用于质询-推导以在质询-响应认证协议中保护组件的功能

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012208834.2 2012-05-25
DE102012208834A DE102012208834A1 (de) 2012-05-25 2012-05-25 Authentisierung eines Produktes gegenüber einem Authentisierer

Publications (1)

Publication Number Publication Date
WO2013174540A1 true WO2013174540A1 (de) 2013-11-28

Family

ID=48092908

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/055923 WO2013174540A1 (de) 2012-05-25 2013-03-21 Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll

Country Status (5)

Country Link
US (1) US20150143545A1 (de)
EP (1) EP2805446A1 (de)
CN (1) CN104322005A (de)
DE (1) DE102012208834A1 (de)
WO (1) WO2013174540A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI620430B (zh) * 2014-02-05 2018-04-01 蘋果公司 用於控制器與配件之間通信的統一通信協定
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US20210377046A1 (en) * 2020-05-29 2021-12-02 Steffen Fries Method, system, transmitter, and receiver for authenticating a transmitter
CN114245975A (zh) * 2019-03-22 2022-03-25 利盟国际有限公司 物理不可克隆功能区域编码
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101404673B1 (ko) * 2013-07-02 2014-06-09 숭실대학교산학협력단 Rfid태그 인증 시스템
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
US20170100862A1 (en) 2015-10-09 2017-04-13 Lexmark International, Inc. Injection-Molded Physical Unclonable Function
DE102016215917A1 (de) 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
EP3817315A1 (de) * 2019-10-29 2021-05-05 Siemens Aktiengesellschaft Prüfvorrichtung, vorrichtung und verfahren zum validieren von transaktionen

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007038896A2 (en) * 2005-10-05 2007-04-12 Privasphere Ag Method and devices for user authentication
US20090083833A1 (en) 2007-09-19 2009-03-26 Verayo, Inc. Authentication with physical unclonable functions
DE102009030019B3 (de) 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System und Verfahren zur zuverlässigen Authentisierung eines Gerätes

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6954792B2 (en) * 2001-06-29 2005-10-11 Sun Microsystems, Inc. Pluggable authentication and access control for a messaging system
JP4763726B2 (ja) * 2005-02-04 2011-08-31 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
DE102005038106A1 (de) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
WO2007023420A1 (en) * 2005-08-23 2007-03-01 Koninklijke Philips Electronics N.V. Information carrier authentication with a physical one-way function
CN101331707A (zh) * 2005-12-20 2008-12-24 松下电器产业株式会社 认证系统及认证装置
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
DE102007026836A1 (de) * 2007-06-06 2008-12-11 Bundesdruckerei Gmbh Verfahren und System zur Prüfung der Echtheit eines Produkts und Lesegerät
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
EP2141883A1 (de) * 2008-07-04 2010-01-06 Alcatel, Lucent Verfahren in einem Peer zur Authentifizierung des Peer in einem Authentifizierer, entsprechende Vorrichtung und Computerprogrammprodukt dafür
WO2010124390A1 (en) * 2009-04-30 2010-11-04 Certicom Corp. System and method for authenticating rfid tags
US20110167477A1 (en) * 2010-01-07 2011-07-07 Nicola Piccirillo Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007038896A2 (en) * 2005-10-05 2007-04-12 Privasphere Ag Method and devices for user authentication
US20090083833A1 (en) 2007-09-19 2009-03-26 Verayo, Inc. Authentication with physical unclonable functions
DE102009030019B3 (de) 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System und Verfahren zur zuverlässigen Authentisierung eines Gerätes

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MOHAMAD BADRA ET AL: "Random Values, Nonce and Challenges: Semantic Meaning versus Opaque and Strings of Data", VEHICULAR TECHNOLOGY CONFERENCE FALL (VTC 2009-FALL), 2009 IEEE 70TH, IEEE, PISCATAWAY, NJ, USA, 20 September 2009 (2009-09-20), pages 1 - 5, XP031600319, ISBN: 978-1-4244-2514-3 *
RAINER FALK ET AL: "Protecting Remote Component Authentication", SECURWARE 2011, THE FIFTH INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMATION, SYSTEMS AND TECHNOLOGIES, 27 August 2011 (2011-08-27) - 27 August 2011 (2011-08-27), Nice/Saint Laurent du Var, France, pages 19 - 24, XP055078870, ISBN: 978-1-61-208146-5, Retrieved from the Internet <URL:http://www.thinkmind.org/download.php?articleid=sec_v5_n12_2012_3> [retrieved on 20130911] *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283703B2 (en) 2014-02-05 2022-03-22 Apple Inc. Uniform communication protocols for communication between controllers and accessories
US9979625B2 (en) 2014-02-05 2018-05-22 Apple Inc. Uniform communication protocols for communication between controllers and accessories
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
US10305770B2 (en) 2014-02-05 2019-05-28 Apple Inc. Uniform communication protocols for communication between controllers and accessories
TWI666903B (zh) * 2014-02-05 2019-07-21 美商蘋果公司 用於控制器與配件之間通信的統一通信協定
TWI620430B (zh) * 2014-02-05 2018-04-01 蘋果公司 用於控制器與配件之間通信的統一通信協定
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
US10362536B2 (en) 2016-01-08 2019-07-23 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
US11132275B2 (en) 2017-06-02 2021-09-28 Apple Inc. Accessory communication control
US11698846B2 (en) 2017-06-02 2023-07-11 Apple Inc. Accessory communication control
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US11297373B2 (en) 2018-06-03 2022-04-05 Apple Inc. Techniques for authorizing controller devices
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
US11949938B2 (en) 2018-06-03 2024-04-02 Apple Inc. Techniques for authorizing controller devices
CN114245975A (zh) * 2019-03-22 2022-03-25 利盟国际有限公司 物理不可克隆功能区域编码
US20210377046A1 (en) * 2020-05-29 2021-12-02 Steffen Fries Method, system, transmitter, and receiver for authenticating a transmitter
US11736301B2 (en) * 2020-05-29 2023-08-22 Siemens Aktiengesellschaft Method, system, transmitter, and receiver for authenticating a transmitter

Also Published As

Publication number Publication date
US20150143545A1 (en) 2015-05-21
DE102012208834A1 (de) 2013-11-28
CN104322005A (zh) 2015-01-28
EP2805446A1 (de) 2014-11-26

Similar Documents

Publication Publication Date Title
EP2805446A1 (de) Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
EP3125492B1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE102017212618B3 (de) Hardwaresystem mit Blockchain
EP3057025A1 (de) Computerimplementiertes Verfahren zur Zugriffskontrolle
EP2561461A1 (de) Verfahren zum lesen eines attributs aus einem id-token
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
WO2010031700A2 (de) Telekommunikationsverfahren, computerprogrammprodukt und computersystem
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
EP2446390B1 (de) System und verfahren zur zuverlässigen authentisierung eines gerätes
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
EP3935808B1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP3336732A1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
DE102021103997A1 (de) Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente
WO2023217645A1 (de) Abgesichertes zugriffssystem
EP3809661A1 (de) Verfahren zur authentifizierung einer clientvorrichtung bei einem zugriff auf einen anwendungsserver

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13715910

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2013715910

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14403512

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE