Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR GENERATING A ONE-TIME ACCESS CODE
Document Type and Number:
WIPO Patent Application WO/2008/012023
Kind Code:
A1
Abstract:
The invention relates to a method for generating an access code for a device or system, said access code being valid only once. Said method can be used for supplying goods or services by means of automatic or semiautomatic access control devices or systems, for example.

Inventors:
DOERING AXEL (DE)
Application Number:
PCT/EP2007/006408
Publication Date:
January 31, 2008
Filing Date:
July 19, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ZEISS CARL MEDITEC AG (DE)
DOERING AXEL (DE)
International Classes:
H04L9/08; G06F21/00; H04L29/00
Domestic Patent References:
WO2004020934A12004-03-11
WO2005041608A12005-05-06
Foreign References:
EP0636962A21995-02-01
US5717756A1998-02-10
US20020004903A12002-01-10
Attorney, Agent or Firm:
BECK, Bernard (Carl-Zeiss-Prommenade 10, Jena, DE)
Download PDF:
Claims:

Patentansprüche

1. Verfahren zur Generierung eines Zugangscodes für ein Gerät oder System, welcher nur ein Mal gültig ist, gekennzeichnet durch die Schritte a) Geräteseitiges Erzeugen eines Abfrageschlüssels aus mindestens einem geräteinternen Kennzeichen b) übertragen des Abfrageschlüssels an eine Autorisierungsinstanz c) Erzeugen eines Frei schal tschlüssels aus dem Abfrageschlüssel durch die Autorisierungsinstanz d) übertragen des Freigabeschlüssels an das Gerät e) Freischalten des Zugangs durch das Gerät und f) Geräteseitige zufällige Veränderung mindestens eines der geräteinternen Kennzeichen.

2. Verfahren zur Generierung eines Zugangscodes nach Anspruch 1, gekennzeichnet dadurch, dass die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch Generierung des Kennzeichens mittels eines Zufallsgenerators erfolgt.

3. Verfahren zur Generierung eines Zugangscodes nach Anspruch 1, gekennzeichnet dadurch, dass die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch eine zufällige Auswahl aus einer vordefinierten Liste von Kennzeichen erfolgt.

4. Verfahren zur Generierung eines Zugangscodes nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die übertragung des Abfrageschlüssels bzw. die übertragung des Freigabeschlüssels mittels Datenträger oder Online- Datenübertragung erfolgt.

5. Verfahren zum Verkauf einer Ware, dadurch gekennzeichnet, dass der Zugangscode für eine Warenbereitstellungseinheit mittels des Verfahrens nach einem der Ansprüche 1 bis 4 erzeugt wird.

Verfahren zum Freischalten digitaler Informationen für einen Benutzer, dadurch gekennzeichnet, dass der Zugangscode für die digitale Information mittels des Verfahrens nach einem der Ansprüche 1 bis 4 erzeugt wird.

Description:

Verfahren zur Generierung eines Einmal-Zugangscodes

Die Erfindung betrifft ein Verfahren zur Generierung eines Zugangscodes für ein Gerät, welcher nur einmal gültig ist. Sie kann beispielsweise bei der Bereitstellung von Waren oder Dienstleistungen mittels automatischer oder halb-automatischer Zugangskontrollgeräte oder - Systeme verwendet werden.

In zunehmendem Maße werden Waren und Dienstleistungen virtuell angeboten und verkauft.

Virtuell bezieht sich dabei hier auf die Tatsache, das Verkäufer und Käufer nicht mehr wie traditionell üblich direkt in Kontakt treten, sondern nur noch über ein elektronisches Medium wie z.B. das Internet. So ist es bekannt, z.B. Softwareprodukte, Musikstücke oder Filme digital zu verschlüsseln und als verschlüsselte Datei allgemein zugreifbar zu machen. Um das

Musikstück oder den Film konsumieren zu können, muss der Käufer vom Anbieter einen digitalen Schlüssel zum Entschlüsseln der Datei erwerben. Erst mit Hilfe dieses Schlüssels wird der Inhalt der Datei wieder zugänglich gemacht und kann dem Käufer dargebracht werden.

Verfahren zum Generieren solcher Schlüssel sind z.B. aus der US 6,865,555, WO

2005/041608 und US 2005/0114272 bekannt

Dabei ist es häufig von Seiten des Verkäufers gewünscht, dass der Schlüssel nach einmaliger

Verwendung ungültig wird um zu verhindern, dass durch Weitergabe des Schlüssels an Dritte diese die frei zugängliche Datei ebenfalls entschlüsseln können.

Analoge Forderungen bestehen, wenn digitaler Content per Stream zugänglich gemacht wird und der Schlüssel der on-line-Entschlüsselung dient.

Solche Einmal-Zugangscodes werden auch benötigt, wenn reale Waren oder Warensendungen in einem Selbstbedienungsdepot zur Abholung bereit gehalten werden, wobei der Käufer oder

Empfänger nur genau auf die von ihm erworbene oder ihm zugedachte Ware Zugriff haben soll.

Zur Lösung dieses Problems sind verschiedene Lösungen bekannt.

In der US 6,300,873 wird vorgeschlagen, dass der Zugangscode aus einer Liste von möglichen Codes, welche im Gerät abgespeichert sind, ausgewählt wird. Nach Nutzung des

Codes wird eine neue Liste von Codes vom zentralen Server an das Gerät übertragen. Dabei ist nachteilig, dass nach jeder Nutzung eines Codes die gesamte Liste aktualisiert wird, außerdem werden die Zugriffcodes als solche vorab übermittelt. Werden sie bei dieser

übermittlung abgefangen ist die Sicherheit nicht mehr gewährleistet.

In der US 6,581,161 wird eine Lösung vorgeschlagen, bei der der Zugriffscode serverseitig auf Anforderung eines Nutzers erzeugt und sowohl an den Nutzer als auch an das Gerät übertragen wird, beide müssen also über eine Netzwerkverbindung mit dem Server verbunden sein.

Die US 5,140,317 beschreibt eine Lösung, bei der ein Schlüssel mit einem Speicherschaltkreis vorhanden sein muss und wobei der im Speicher abgelegte Zugangscode nach dem öffnen des Gerätes gelöscht wird. Hierbei muss vor einem nächsten Einsatz der Schlüssel erst wieder mit einem neuen Zugangscode versehen werden, wozu im Allgemeinen eine direkte Verbindung zu der zentralen Stelle zur Ausgabe der Zugangscodes hergestellt werden muss.

Aufgabe der Erfindung ist es die Nachteile des Standes der Technik zu überwinden und ein Verfahren zur Generierung eines Zugangscodes zu einem Gerät oder System anzugeben, welcher nach einmaliger Benutzung seine Gültigkeit verliert, und bei dem nicht unbedingt eine Online- Verbindung zwischen dem Gerät und der den Zugangscode erzeugenden Einheit bestehen muss.

Die Aufgabe wird durch ein Verfahren zur Generierung eines nur einmal gültigen Zugangscodes für ein Gerät oder System gelöst, welches die Schritte a) Geräteseitiges Erzeugen eines Abfrageschlüssels aus mindestens einem geräteinternen Kennzeichen b) übertragen des Abfrageschlüssels an eine Autorisierungsinstanz c) Erzeugen eines Freischaltschlüssels aus dem Abfrageschlüssel durch die Autorisierungsinstanz d) übertragen des Freigabeschlüssels an das Gerät e) Freischalten des Zugangs durch das Gerät und f) Geräteseitige zufällige Veränderung mindestens eines der geräteinternen Kennzeichen aufweist.

Dabei ist es vorteilhaft, wenn die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch Generierung des Kennzeichens mittels eines Zufallsgenerators erfolgt.

Alternativ kann die zufällige Veränderung des mindestens einen geräteinternen Kennzeichens durch eine zufällige Auswahl aus einer vordefinierten Liste von Kennzeichen erfolgen.

Dabei kann die übertragung des Abfrageschlüssels bzw. die übertragung des Freigabeschlüssels mittels Datenträger oder Online-Datenübertragung erfolgen.

Erfindungsgemäß kann das vorgeschlagene Verfahren zum Generieren der Zugangscode für eine Warenbereitstellungseinheit beim Verkauf einer Ware, zum Freischalten digitaler Informationen, zur Generierung eines Zugangskennworts für eine geräteinterne Software oder für in dem Gerät abgespeicherte Informationen, oder auch zum Generieren von Codes zum öffnen von Türen von Sicherheitsbereichen genutzt werden. Auch viele andere Nutzungen des erfindungsgemäßen Verfahrens sind möglich um Passwörter oder Zugangscodes auf einmalige Nutzung zu beschränken.

Die Autorisierungsinstanz ist vorteilhafterweise ein Rechner oder eine andere Informationsverarbeitungseinheit, welche im Zugriff des Anbieters oder Verkäufers liegt und in der Lage ist, in an sich bekannter Art und Weise die Berechtigung zur Anforderung des Zugangscodes zu prüfen, indem z.B. überprüft wird, ob die Ware oder der digitale Inhalt bezahlt wurde oder ob ein entsprechender Vertrag mit dem den Zugangscode Anfordernden besteht.

Die Erfindung wird im Folgenden anhand eines bevorzugten Ausführungsbespiels erläutert. Fig. 1 zeigt schematisch den Ablauf des erfindungsgemäßen Verfahrens. Das Gerät oder System weist einem Speicher 1 auf, welcher mindestens ein (mit hinreichender Wahrscheinlichkeit) eindeutiges, vorzugsweise nicht voraussagbares internes Kennzeichen K 1 enthält. Aus diesem Kennzeichen K 1 wird in einer Recheneinheit ein

Abfrageschlüssel S A (K 1 ) generiert. Dieser kann eine Zeichenkette oder Folge von Zahlen o.a. beliebiger Länge sein, wobei es vorteilhaft ist, mindestens 10 Zeichen vorzusehen, alternativ kann es sich auch um eine Bytefolge, welche auch nichtdruckbare Zeichen enthält, handeln. Dieser Abfrageschlüssel wird über einen vorzugsweise sicheren Kanal 2 (z.B. Post, Telefon, signierte Email, Internet, per Datenträger) an die Autorisierungsinstanz gesendet. Diese Autorisierungsinstanz kann z.B. eine Stelle des Anbieters der Ware oder der Dienstleistung sein, welche in der Lage ist, die Autorisierung der Abfrage zu prüfen (Identität und Berechtigung des Absenders zur Anforderung eines Zugangscodes zur Ware oder

Dienstleistung, Vorliegen Vertrag, erfolgte Bezahlung usw.). über ein geeignetes Verschlüsselungsverfahren D(S A , S M ) wird z.B. mit einem Rechner aus diesem Abfrageschlüssel mittels eines geheimen Masterschlüssels S M ein Freischaltschlüssel S F e = D(S A ,S M ) erzeugt, welcher wiederum über einen sicheren Kanal an den Kunden zurück übertragen wird.

In der Software des Geräts ist dasselbe Verschlüsselungsverfahren und derselbe (geheime) Masterschlüssel implementiert, so dass intern und damit für den Nutzer nicht sichtbar, der Freischaltschlüssel S F l = D(S A , S M ) berechnet werden kann. Ergibt der Vergleich mit dem vom Nutzer eingegebenen bzw. vom Gerät/System empfangenen, von der Autorisierungsinstanz berechneten Freischaltschlüssel Gleichheit S F e = S F l , so wird der

Zugang zur Ware oder Dienstleistung oder dem digitalen Content freigegeben und die interne Kennung K 1 gezielt aber nicht vorausschaubar verändert.

Die Wiederholung dieses Ablaufs auf demselben / einem anderen Gerät würde auf Grund der veränderten bzw. anderen internen Kennung einen anderen Abfrageschlüssel erzeugen. Der vorher verwendete Freischaltschlüssel ist folglich wertlos und kann damit nicht missbraucht werden.

Die vorgeschlagene Lösung kann in verschiedenen Richtungen erweitert werden, z.B. durch die elektronische Speicherung und/oder übertragung des Abfrageschlüssels und des

Freigabeschlüssels direkt aus der Gerätesoftware (z.B. als Email oder Export/Import nach/von einer Datei oder auch Online über eine vorhandene Internetverbindung).

Weiterhin kann eine automatische, von der Eingabe eines gültigen Freischaltschlüssels unabhängige Veränderung der internen Kennung nach gewissen größeren Zeitabständen (z.B. einmalig im Monat) vorgesehen sein. Damit würden nicht benutzte Freischaltschlüssel nach der abgelaufenen Zeit automatisch entwertet und stellten so kein Risiko für die unbefugte

Benutzung dar.

Das Verfahren zur Festlegung der internen Kennung K 1 kann in weiten Grenzen variiert werden. Denkbar sind:

- Kombination aus Zeitstempel, Geräte-Identifikation (z.B. Seriennummer) und einer Zufallszahl

- Verwendung von Hash-Funktionen (z.B. MD5 oder SHA) auf konstante Benutzeridentitätsdaten in Kombination mit einer Zufallszahl

- Verwendung von Konstanten (z.B. UIDs) des Geräte-Betriebssystems in Kombination mit einer Zufallszahl.

Femer kann das Verfahren zur Generierung bzw. zum Vergleich der Freischaltschlüssel modifiziert oder erweitert werden. Denkbar ist eine Signaturprüfung anstelle eines Tests auf Gleichheit, beispielsweise durch Verwendung eines asymmetrischen Verschlüsselungsverfahrens, wie RSA, bei dem der übertragene Abfrageschlüssel mit dem „öffentlichen" Schlüssel in den Freischaltschlüssel verschlüsselt wird, und der Freischaltschlüssel auf dem Daten speichernden Gerät mit dem „privaten" Schlüssel entschlüsselt wird, und das Entschlüsselungsergebnis gegen den Abfrageschlüssel verglichen wird. (Die Begriffe „öffentlicher" und „privater" Schlüssel beziehen sich hier auf die in der Kryptographie gebräuchliche Terminologie: im vorliegenden Fall wären beide Schlüssel geheim zu halten.)