Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTHENTICATION AND DATA INTEGRITY PROTECTION OF A TOKEN
Document Type and Number:
WIPO Patent Application WO/2011/051064
Kind Code:
A1
Abstract:
The invention relates to the deriving of a cryptographical key from the response message in a challenge-response authentication. According to the invention, the related response is calculated after receiving a challenge message but not yet transferred. A cryptographical key is derived from the response, which is used to determine a cryptographical check sum of data. The cryptographical check sum is transferred in a first time period after receiving the challenge message. The response message is transferred during a later, second time period. The duration of validity of the key derived from the response message ends before the response message is transferred. A theoretical attacker who can overhear and manipulate the communication will not know the response message until a point in time when the cryptographical key which can be derived therefrom is already no longer valid.

Inventors:
FALK RAINER (DE)
Application Number:
PCT/EP2010/064313
Publication Date:
May 05, 2011
Filing Date:
September 28, 2010
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
FALK RAINER (DE)
International Classes:
G06F21/31; G06F21/64; G06K7/00; G07F7/10; H04L9/32; H04L29/06; H04W12/06
Domestic Patent References:
WO2006134563A22006-12-21
WO2001080479A12001-10-25
Foreign References:
US20030204743A12003-10-30
US20040222878A12004-11-11
Other References:
FINKENZELLER KLAUS: "RFID-Handbuch: Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten: 8. Datensicherheit", RFID HANDBOOK: GRUNDLAGEN UND PRAKTISCHE ANWENDUNGEN, XX, XX, 1 January 2002 (2002-01-01), pages 225 - 231, XP002320357
MENEZES A ET AL: "OTHER HASH FUNCTION PROPERTIES AND APPLICATIONS, KEYED HASH FUNCTIONS (MACS), DATA INTEGRITY AND MESSAGE AUTHENTICATION, CLASSIFICATION AND FRAMEWORK", 1 January 1997, HANDBOOK OF APPLIED CRYPTOGRAPHY; [CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS], CRC PRESS, BOCA RATON, FL, US, PAGE(S) 330-331,352, ISBN: 978-0-8493-8523-0, XP002525679
MENEZES ET AL: "Handbook of applied cryptography", 1 January 1997, HANDBOOK OF APPLIED CRYPTOGRAPHY; [CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS], CRC PRESS, BOCA RATON, FL, US, PAGE(S) 400 - 405, ISBN: 978-0-8493-8523-0, XP002143934
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Authentifikation mindestens eines Tokens unter Verwendung eines Challenge-Response-Protokolls und zum Schutz der Datenintegrität von auf dem Token gespeicherten

Daten unter Verwendung eines symmetrischen Schlüssels mit den Schritten :

(a) Generieren einer Challenge durch eine Überprüfungsinstanz,

(b) drahtloses Übermitteln der Challenge an das Token,

(c) Ermitteln einer Response durch das Token auf Basis der übermittelten Challenge und eines ersten geheimen Schlüssels, welcher dem Token zugeordnet ist,

dadurch gekennzeichnet, dass

(d) aus der ermittelten Response mit einer Schlüsselablei¬ tungsfunktion ein symmetrischer Schlüssel abgeleitet wird,

(e) eine Datenintegritätsprüfsumme aus den gespeicherten Da¬ ten mit Hilfe des symmetrischen Schlüssels ermittelt wird,

(f) die Datenintegritätsprüfsumme in einem ersten Prüfzeit- fenster und die Response in einem zweiten Prüfzeitfenster an die Überprüfungsinstanz übertragen werden, so dass das erste Prüfzeitfenster zeitlich früher als das zweite Prüfzeitfenster liegt,

(g) durch die Überprüfungsinstanz anhand der Datenintegri- tätsprüfsumme und der Response das RFID Tag authentifiziert und die Datenintegrität überprüft wird.

2. Verfahren nach Anspruch 1, wobei

die Überprüfungsinstanz aus der übertragenen Response mit ei- ner Schlüsselableitungsfunktion einen symmetrischen Schlüssel ableitet,

die Datenintegritätsprüfsumme mit Hilfe des abgeleiteten sym¬ metrischen Schlüssels überprüft wird. 3. Verfahren nach Anspruch 1 oder 2, wobei

die Überprüfungsinstanz überprüft, ob die Datenintegritäts¬ prüfsumme in dem ersten Prüfzeitfenster und die Response in dem zweiten Prüfzeitfenster empfangen wird.

4. Verfahren nach einem der Ansprüche 1 bis 3, wobei

das erste Prüfzeitfenster zeitlich vor dem zweiten Prüfzeitfenster abgeschlossen ist.

5. Verfahren nach einem der Ansprüche 1 bis 4, wobei

- die Überprüfungsinstanz eine Zufallszahl ermittelt und die Challenge in Abhängigkeit von der Zufallszahl generiert,

- zum Beenden des ersten Prüfzeitfensters die Zufallszahl durch die Überprüfungsinstanz an das Token übertragen wird,

- die Zufallszahl mit Hilfe der übermittelten Challenge durch das Token überprüft wird,

- bei erfolgreicher Überprüfung die Response in dem zweiten Prüfzeitfenster übertragen wird.

6. Verfahren nach Anspruch 5, wobei

- die Challenge aus der Zufallszahl mit Hilfe einer Hashfunk- tion generiert wird. 7. System mit einer Überprüfungsinstanz zur Authentifikation mindestens eines Tokens unter Verwendung eines Challenge- Response-Protokolls und zum Schutz der Datenintegrität von auf dem Token gespeicherten Daten unter Verwendung eines symmetrischen Schlüssels,

wobei das Token und die Überprüfungsinstanz Mittel geeignet zum Durchführen eines Verfahrens gemäß einem der Ansprüche 1 bis 6 aufweisen.

Description:
Beschreibung

Authentifikation und Datenintegritätsschutz eines Tokens Die Erfindung betrifft ein Verfahren zur Authentifikation mindestens eines Tokens unter Verwendung eines Challenge- Response-Protokolls und zum Schutz der Datenintegrität von auf dem Token gespeicherten Daten unter Verwendung eines symmetrischen Schlüssels. Weiterhin betrifft die Erfindung ein System mit einer Überprüfungsinstanz zur Authentifikation mindestens eines Tokens unter Verwendung eines Challenge- Response-Protokolls und zum Schutz der Datenintegrität von auf dem Token gespeicherten Daten unter Verwendung eines symmetrischen Schlüssels.

Mit RFID (Radio Frequency Identification) ist es möglich, Etiketten beziehungsweise Tags mit einem Chip auszustatten, der kontaktlos auslesbar ist. RFID-Tags werden vor allem zum Markieren von Waren eingesetzt. Weiterhin können mit RFID- Tags Ausweisdokumente zur Zugangskontrolle und Karten bei Be ¬ zahlsystemen ausgestattet werden. Man unterscheidet zwischen aktiven und passiven RFID-Tags. Aktive RFID-Tags besitzen ei ¬ ne eigene Stromversorgung, wohingegen passive RFID-Tags keine eigene Stromversorgung aufweisen. Passive RFID-Tags werden durch ein von einem RFID-Lesegerät ausgestrahltes elektromag ¬ netisches Feld mit Energie versorgt. Üblicherweise weist ein RFID-Tag einen Speicher mit mehreren adressierbaren Speichereinheiten auf. Das RFID-Lesegerät zum Auslesen der auf dem RFID-Tag gespeicherten Daten verfügt über einen vorgege- benen Standardbefehlssatz für den Zugriff auf die Speichereinheiten des RFID-Tags. Mit den beiden Kommandos "Read" und "Write" können Daten des Speicher-RFID-Tags ausgelesen beziehungsweise Daten eingeschrieben werden. Mit diesen herkömmlichen RFID-Tags ist es lediglich möglich, Daten in einen Datenspeicher des RFID-Tags einzuschreiben oder aus dem Datenspeicher auszulesen. Zunehmend werden jedoch auch sensible Daten auf einem RFID-Tag bereit gehalten, wie beispielsweise in elektronischen Reisepässen, Zutrittskontrollkarten oder in Anwendungen für den Plagiatsschutz. Ein unberechtigtes Auslesen der Daten aus einem solchen RFID-Tag ist aus Datenschutz- und Sicherheitsgründen unbedingt zu verhindern. Im Gegensatz zu Datenträgern mit kon- taktbehafteten Schnittstellen werden bei RFID-Tags die Daten drahtlos übertragen, so dass insbesondere die Gefahr eines unbemerkten Auslesens von Daten besteht.

Eine Maßnahme zum Schutz vor einem unberechtigten Auslesen ist die beidseitige Authentifikation von RFID-Tag und Lesege ¬ rät, um zu vermeiden, dass sich unbemerkt ein unberechtigter Nutzer (oder Angreifer) in die Datenkommunikation einkoppeln und somit sicherheitskritische Daten auslesen kann. Außerdem kann somit gewährleistet werden, dass die gelesenen Daten von einem nicht manipulierten RFID-Tag stammen. In manchen Anwendungsfällen wie z.B. dem Plagiatschutz genügt eine einseitige Authentisierung des RFID-Tags, bei der nur die Echtheit des RFID-Tags durch das Lesegerät geprüft wird. Zur Echtheitsüberprüfung wird eine Authentifizierungsfunkti- on, beispielsweise mittels eines sogenannten Challenge- Response-Verfahrens implementiert. Bei einem solchen Challen- ge-Response-Verfahren wird zur Authentifizierung des RFID- Tags durch das RFID-Lesegerät eine zufällige Challenge gene- riert und diese an das RFID-Tag gesendet. Das RFID-Tag be ¬ rechnet seinerseits die zur Challenge gehörende Response mit ¬ tels eines geheimen Schlüssels und schickt diese Response zu ¬ rück an das RFID-Lesegerät. Das RFID-Lesegerät prüft an ¬ schließend die von dem RFID-Tag erhaltene Response auf deren Korrektheit. Das Challenge-Response-Protokoll ist derart ent ¬ worfen, dass nur der RFID-Tag, welcher den richtigen geheimen Schlüssel besitzt, die korrekte Response berechnen kann. Ei ¬ nem Angreifer ist es auch nicht möglich, durch Kenntnis von Paaren aus Challenge und dazugehöriger gültiger Response den geheimen Schlüssel zu ermitteln.

Bekannt ist beispielsweise der Origa-Chip von Infineon

(www.infineon.com/origa), der das Challenge-Response- Protokoll mit asymmetrischer Kryptographie umsetzt. Hierzu berechnet der Origa-Chip unter Verwendung eines privaten kryptographischen Schlüssels nach Empfang einer Challenge- Nachricht die zugehörige Response-Nachricht . Die Gültigkeit der Response-Nachricht wird unter Verwendung eines zugehöri ¬ gen öffentlichen Schlüssels durch ein Lesegerät überprüft.

Darüber hinaus besteht ein Bedarf, auf einem derartigen Token gespeicherte Daten manipulationsgeschützt zu übertragen. Al- lerdings besteht eine wesentliche Randbedingung bei der RFID- basierten Datenkommunikation darin, dass eine möglichst einfache und möglichst schnelle Datenkommunikation zwischen RFID-Lesegerät und Transponder stattfindet. Dies liegt zum einen daran, dass der Transponder typischerweise nur über ge- ringe Ressourcen, das heißt einerseits über geringe Energie ¬ ressourcen und andererseits über geringe Speicher- und Re ¬ chenressourcen, verfügt, so dass bei einem entsprechenden Protokoll möglichst geringe Datenmengen ausgewertet und mög ¬ lichst wenig Datenverkehr entstehen sollte. Zum anderen soll- te ein derartiges Protokoll auch möglichst schnell durchge ¬ führt werden, da sich vor allem bei dynamischen RFID- basierten Datenkommunikationssystemen der Transponder sehr häufig nur für eine geringe Zeitspanne im Wirkungsbereich des jeweiligen RFID-Lesegeräts befindet. Innerhalb dieser kurzen Zeit muss eine Datenkommunikationsverbindung aufgebaut werden, diese authentifiziert werden und der manipulationsge ¬ schützte Datenaustausch erfolgen. Die bisher bekannten Lösungen erfordern jedoch aufgrund der rechenintensiven Verschlüsselung und des aufwändigen Schlüsselvereinbarungsprotokolls auf Seiten des RFID-Tags einen relativ großen Hardwareauf ¬ wand .

Vor diesem Hintergrund besteht die Aufgabe der vorliegenden Erfindung darin, ein Verfahren und ein System zur Authentifi- zierung und zum Datenintegritätsschutz eines Tokens bereitzustellen, welches einerseits eine möglichst hohe Sicherheit gewährleistet und welches hierfür andererseits einen mög ¬ lichst geringen Hardwareaufwand erfordert. Diese Aufgabe wird erfindungsgemäß durch ein Verfahren und ein System mit den in den Ansprüchen 1 und 7 angegebenen Merkmalen gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.

Erfindungsgemäß ist ein Verfahren zur Authentifikation mindestens eines Tokens unter Verwendung eines Challenge- Response-Protokolls und zum Schutz der Datenintegrität von auf dem Token gespeicherten Daten unter Verwendung eines symmetrischen Schlüssels vorgesehen. Zunächst wird eine Challen- ge durch eine Überprüfungsinstanz generiert, welche an das Token drahtgebunden oder drahtlos übermittelt wird. Das Token ermittelt auf Basis der übermittelten Challenge und eines ersten geheimen Schlüssels, welcher dem Token zugeordnet ist, eine Response. Aus der ermittelten Response wird mit einer Schlüsselableitungsfunktion ein symmetrischer Schlüssel abgeleitet. Das Token ermittelt eine Datenintegritätsprüfsumme aus den auf dem Token gespeicherten Daten mit Hilfe des sym- metrischen Schlüssels. Die Datenintegritätsprüfsumme wird in einem ersten Prüfzeitfenster und die Response in einem zwei ¬ ten Prüfzeitfenster an die Überprüfungsinstanz übertragen, so dass das erste Prüfzeitfenster zeitlich früher als das zweite Prüfzeitfenster liegt. Durch die Überprüfungsinstanz wird an- hand der Datenintegritätsprüfsumme und der Response das RFID- Tag authentifiziert und die Datenintegrität überprüft. Die Berechnung der zu einer empfangenen Challenge gehörenden Response kann mittels eines asymmetrischem oder auch eines symmetrischen kryptographischen Verfahrens erfolgen

Die der Erfindung zugrunde liegende Idee ist, bei einer Chal- lenge-Response-Authentifizierung aus der Response-Nachricht einen kryptographischen Schlüssel abzuleiten. Dabei wird nach Empfang einer Challenge-Nachricht die zugehörige Response be- rechnet, aber zunächst noch nicht übertragen. Es wird aus der Response ein kryptographischer Schlüssel abgeleitet, welcher verwendet wird, um eine kryptographische Prüfsumme über Daten zu ermitteln. Die kryptographische Prüfsumme wird in einem ersten Zeitabschnitt nach Empfang der Challenge-Nachricht übertragen. Die Response-Nachricht wird dagegen während eines späteren, zweiten Zeitabschnitts übertragen. Die Gültigkeits ¬ dauer des aus der Response-Nachricht abgeleiteten Schlüssels endet schon, bevor die Response-Nachricht übertragen wird. Einem eventuell vorhandenen Angreifer, der die Kommunikation abhören und manipulieren kann, wird die Response-Nachricht dadurch erst zu einem Zeitpunkt bekannt, zu dem der daraus ableitbare kryptographische Schlüssel schon nicht mehr gültig ist.

In vorteilhafter Weise wird ein sehr einfach realisierbarer Schutz von Daten eines Authentifizierungs-Tokens ermöglicht. Anstatt aufwändig zu realisierender kryptographischer Funkti- onen, wie beispielsweise einer digitalen Signatur oder eines Sitzungsschlüssel-Vereinbarungs-Protokolls, wird eine kryp ¬ tographische Prüfsumme ermittelt. Die fehlende kryptographi ¬ sche Funktionalität eines Sitzungsschlüssel-Vereinbarungs- Protokolls wird durch ein definiertes Zeitverhalten ausgegli- chen, welches extrem einfach beispielsweise als Digitalschal ¬ tung (Zähler) realisierbar ist. Besonders vorteilhaft ist die Erfindung bei einem Authentifizierungsmodul, wie beispiels ¬ weise dem Origa-Chip, der durch ein asymmetrisches kryp- tographisches Verfahren authentifiziert wird, bei dem kein Sitzungsschlüssel bereit gestellt wird und der keine digitale Signatur berechnen kann.

Ein Token oder Security-Token umfasst ohne Beschränkung der Allgemeinheit dieses Begriffs eine Hardwarekomponente, welche zur Authentifizierung eines Nutzers oder eines Gerätes zumindest eine Identifizierungsinformation und/oder eine Sicherheitsinformation speichert. Üblicherweise umfasst diese Iden ¬ tifizierungs-Information eine Benutzeridentität (z.B. Name, Geburtsdatum, Anschrift, Wohnort) bzw. eine Geräteidentität (z.B. Hersteller, Modell/Typ, Versionsinformation, Chargennummer, Seriennummer, Produktionsdatum, Haltbarkeitsdatum) . Üblicherweise umfasst diese Sicherheitsinformation ein Ge ¬ heimnis, wie beispielsweise ein Passwort oder eine PIN oder biometrische Merkmale des Benutzers. Zusammen mit dem Besitz des Tokens wird diese Sicherheitsinformation zur Authentifi ¬ zierung des Benutzers herangezogen. Das Token ist in unterschiedlichen Formfaktoren realisierbar, beispielsweise als Chipkarte, als USB-Stick oder als Speicherkarte. Weiterhin kann das Token über unterschiedliche Schnittstellen verfügen, welche beispielsweise als Chipkarten-Schnittstelle, USB- Schnittstelle, Speicherkarten-Schnittstelle (SD-Card, MMC- Card) oder als eine drahtlose Schnittstelle ausgebildet sind. Die Schnittstelle kann auch in Form eines Magnetstreifens oder als machine readable zone verfügbar sein.

Das erfindungsgemäße System umfasst eine Überprüfungsinstanz zur Authentifikation mindestens eines Tokens unter Verwendung eines Challenge-Response-Protokolls und zum Schutz der Daten ¬ integrität von auf dem Token gespeicherten Daten unter Verwendung eines symmetrischen Schlüssels, wobei das Token und die Überprüfungsinstanz Mittel geeignet zum Durchführen des erfindungsgemäßen Verfahrens aufweisen.

Nachfolgend wird die Erfindung anhand von Ausführungsbeispie ¬ len und den Figuren näher erläutert. Es zeigen:

Figur 1 eine graphische Darstellung eines erfindungsgemäßen

Systems mit einer drahtgebundenen Verbindung zwischen

Überprüfungsinstanz und Authentifizierungstoken,

Figur 2 in einer graphischen Darstellung ein weiteres erfindungsgemäßes System mit einer Verbindung durch ein Netzwerk zwischen einer Überprüfungsinstanz und einem

Authentifizierungstoken,

Figur 3 in einer schematischen Darstellung einen zeitlichen

Sendeverlauf von Datenintegritätsprüfsumme und Res- ponse,

Figur 4 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens . Die Figur 1 zeigt ein erfindungsgemäßes System mit einer drahtgebundenen Verbindung zwischen einer Überprüfungsinstanz und einem Authentifizierungstoken . In diesem Ausführungsbei- spiel ist die Überprüfungsinstanz ein Laptop 101, welcher beispielsweise über eine serielle Schnittstelle zumindest mittelbar mit dem Authentifizierungstoken verbunden ist. Das Authentifizierungstoken 102 ist von einem Gerät 103, beispielsweise einer Steuerungsanlage, umfasst und über das Ge- rät 103 mit dem Laptop 101 verbunden.

Die Figur 2 zeigt ein erfindungsgemäßes System mit einer Ver ¬ bindung durch ein Netzwerk zwischen einer Überprüfungsinstanz und einem Authentifizierungstoken . Die Überprüfungsinstanz ist ein Rechner 201, der beispielsweise zur Verwaltung von Geräten über einen Fernzugriff (Remote Device Management) eingerichtet ist. Der Rechner 201 ist über ein Netzwerk, bei ¬ spielsweise das Internet, mit dem Authentifizierungstoken 202 verbunden, welches von einem Gerät 203 umfasst ist. Das Gerät 203 wiederum ist über ein M2M (Machine-to-Machine) - Modul 204 mit dem Netzwerk 205 und damit mit dem Rechner 201 verbunden.

Im Folgenden wird ein Ablauf des erfindungsgemäßen Verfahrens aus Sicht eines Authentifizierungstokens dargestellt.

Im ersten Schritt sendet eine Überprüfungsinstanz eine Chal- lenge-Nachricht an das Authentifizierungstoken, welches daraufhin die zugehörige Response-Nachricht ermittelt.

Ein symmetrischer kryptographischer Schlüssel wird aus der Response durch eine Schlüsselableitungsfunktion (key deriva- tion function) abgeleitet.

Eine derartige Schlüsselableitungsfunktion ist beispielsweise eine kryptographische Hashfunktion wie MD5, SHA1, SHA256 oder eine Funktion zur Berechnung eines Message Authentication Codes wie beispielsweise HMAC-MD5, HMAC-SHA1, HMAC-SHA256, AES- CBC-MAC oder eine CRC-Funktion (Cyclic Redundancy Check) . Des Weiteren kann die Identitätsfunktion direkt als Schlüsselab- leitungsfunktion verwendet werden, also die Response- Nachricht oder ein Teil der Response-Nachricht wird als

Schlüssel verwendet. Eine weitere Möglichkeit besteht darin, die Response in mehrere Blöcke aufzuteilen, die miteinander XOR-verknüpft werden. Falls die Response-Nachricht beispiels ¬ weise 150 Bit lang ist, so wird diese in drei 50 Bit-Blöcke aufgeteilt. Diese drei Blöcke wiederum werden dann miteinander XOR-verknüpft, um einen 50 Bit langen Schlüssel zu erhal ¬ ten .

Hiernach wird mit Hilfe des ermittelten kryptographischen Schlüssels eine Prüfsumme von auf dem Authentifizierungstoken gespeicherten Daten durch das Authentifizierungstoken ermittelt. Diese Prüfsumme ist beispielsweise ein Message Authen- tication Code oder ein Message Integrity Code, z.B. HMAC-MD5, HMAC-SHA1, HMAC-SHA256, AES-CBC-MAC. Die Datenprüfsumme kann weiterhin ermittelt werden, indem die Daten und der Schlüssel als gemeinsame Eingangsdaten einer PrüfSummenfunktion wie beispielsweise MD5, SHA1 oder SHA256 verwendet werden. Die Daten und der Schlüssel werden dann beispielsweise aneinander gehängt oder der Schlüssel wird, nachdem er beispielsweise durch Konkatenation auf die gleiche Länge wie die Daten ge ¬ bracht wurde, mit den Daten XOR-verknüpft . Da die Response-Nachricht jedoch ungeschützt übertragen wird, könnte sie ein Angreifer abhören und die Schlüsselableitung ebenfalls durchführen. Mit Kenntnis des abgeleiteten Schlüs ¬ sels könnte er dann eine Datenintegritätsprüfsumme auf belie ¬ bige Daten bilden und als authentische Daten des Authentifi- zierungstokens ausgeben.

Deshalb erfolgt das Übertragen der Datenintegritätsprüfsumme und der Response-Nachricht zeitlich versetzt nach einem der Überprüfungsinstanz und dem Authentifizierungstoken bekannten Schema. Zunächst wird die Datenintegritätsprüfsumme während eines ersten Zeitfensters nach Empfang einer Challenge- Nachricht übertragen. Anschließend wird während eines zweiten Zeitfensters nach Empfang der Challenge-Nachricht die Respon- se-Nachricht übertragen. Das zweite Zeitfenster liegt dabei überlappungsfrei nach dem ersten Zeitfenster, beispielsweise getrennt durch einen zeitlichen Schutzabstand. Die Figur 3 veranschaulicht eine zeitliche Abfolge beim Sen ¬ den von Datenintegritätsprüfsumme und Response. Auf der Zeit ¬ achse 301 bezeichnet tc 302 den Zeitpunkt, zu dem die Über ¬ prüfungsinstanz die Challenge C an das Authentifizierungsto ¬ ken überträgt. Das erste Zeitfenster TWdps 303 veranschau- licht den Zeitraum, innerhalb dessen die Datenintegritäts ¬ prüfsumme DPS von der Überprüfungsinstanz empfangen werden soll. Das zweite Zeitfenster Twres 304 zeigt den Zeitraum, innerhalb dessen die Response auf die gesendete Challenge von der Überprüfungsinstanz empfangen werden soll.

Im Folgenden wird der Ablauf des erfindungsgemäßen Verfahrens aus Sicht der Überprüfungsinstanz dargestellt.

Die Überprüfungsinstanz erzeugt eine Challenge, beispielswei- se eine Pseudo-Zufallszahl, und überträgt diese an das Au ¬ thentifizierungstoken . Daraufhin empfängt die Überprüfungsinstanz vom Authentifizierungstoken in der beschriebenen zeitlichen Reihenfolge die Datenintegritätsprüfsumme sowie die Response. Falls die Daten der Überprüfungsinstanz nicht be- kannt sind, empfängt er auch die Daten.

Anschließend wird durch die Überprüfungsinstanz geprüft, ob die Datenintegritätsprüfsumme während eines ersten Zeitfens ¬ ters und die Response-Nachricht während eines zweiten Zeit- fensters empfangen wurden. Daraufhin wird geprüft, ob die

Response-Nachricht gültig ist und ob die Daten der empfange ¬ nen Datenintegritätsprüfsumme entsprechen. Falls diese Prü ¬ fungen erfolgreich sind, wird die Authentizität des Authenti- fizierungstokens und der empfangenen Daten des Authentifizie- rungstokens bestätigt.

Die Daten des Authentifizierungstokens sind beispielsweise unveränderbar auf dem Authentifizierungstoken gespeicherte Daten oder veränderbar auf dem Authentifizierungstoken gespeicherte Daten. Die Daten können auch Sensordaten eines mit dem Authentifizierungstoken verbundenen oder darin integrierten Sensors sein. Weiterhin können die Daten Verbrauchsdaten sein, wie beispielsweise nur einmal überschreibbare Bits für einen Verbrauchszustand oder ein Zähler zur Erfassung eines Energieverbrauchs. Weiterhin können die Daten Zufallsdaten umfassen. So können beispielsweise Nutzdaten um einen zusätzlichen Zufallswert erweitert werden, der durch einen Zufalls- zahlengenerator des Authentifizierungstokens erzeugt wird. Dies hat den Vorteil, dass die gesamten Daten, über die die Datenintegritätsprüfsumme berechnet wird, von einem Angreifer nicht erraten werden können. Im Folgenden wird ein weiteres Ausführungsbeispiel des erfin ¬ dungsgemäßen Verfahrens beschrieben.

Die Überprüfungsinstanz erzeugt eine Challenge-Nachricht , in ¬ dem eine Zufallszahl Rand ermittelt und mittels einer Hash- funktion H (Rand) die Challenge abhängig von der Zufallszahl Rand ermittelt wird.

Die erzeugte Challenge-Nachricht wird von der Überprüfungsin ¬ stanz an das Authentifizierungstoken übertragen. Das Authen- tifizierungstoken ermittelt die Response und leitet daraus einen kryptographischen Schlüssel ab. Mittels des ermittelten kryptographischen Schlüssels wird eine Datenintegritätsprüf- summe über die hierfür vorgesehenen Daten ermittelt. Sobald die Überprüfungsinstanz das erste Zeitfenster beenden möchte, überträgt sie die Zufallszahl Rand an das Authentifizie ¬ rungstoken. Auf diese Weise wird dem Authentifizierungstoken mitgeteilt, dass das zweite Zeitfenster beginnt.

Das Authentifizierungstoken prüft, ob die empfangene Zufalls- zahl Rand zur empfangenen Challenge passt. Hierzu verfügt das Authentifizierungstoken beispielsweise auch über die Hash- funktion H (Rand) , mit der anhand der empfangenen Zufallszahl Rand die Challenge generiert werden kann. Ist die Überprüfung erfolgreich, wird die Response-Nachricht an die Überprüfungsinstanz übertragen. Somit ist sichergestellt, dass erst nach Empfang der Zufallszahl Rand die Res- ponse bereit gestellt wird. In vorteilhafter Weise kann die Zufallszahl Rand und damit auch das Startsignal für das zwei ¬ te Zeitfenster nur durch die Überprüfungsinstanz übertragen werden, welche auch die Zufallszahl Rand und die Challenge erzeugt hat. Ein Angreifer kann aus einer eventuell abgehör- ten Challenge nicht auf die Zufallszahl Rand rückschließen .

Da die Hashfunktion eine so genannte Einwegfunktion ist, kann nämlich nicht praktikabel ein Eingabeparameter (Rand) ermit ¬ telt werden, der zu einem bestimmten Ausgabewert (Challenge) führt .

Diese Variante des erfindungsgemäßen Verfahrens hat den Vor ¬ teil, dass keine absoluten Zeitangaben eingehalten werden sollen, sondern dass das Ende des Gültigkeitszeitraums des erzeugten kryptographischen Schlüssels durch die Protokoll- schritte festgelegt wird. Die Überprüfungsinstanz akzeptiert dabei nur eine Datenintegritätsprüfsumme, die sie vor Be ¬ kanntgabe der Zufallszahl Rand erhalten hat. Vor Bekanntgabe der Zufallszahl Rand kann kein Außenstehender das Authentifi- zierungstoken dazu bewegen, die Response-Nachricht und damit indirekt den daraus ableitbaren Schlüssel preiszugeben. Somit ist auch sichergestellt, dass vor Bekanntgabe der Zufallszahl Rand kein Angreifer der Überprüfungsinstanz manipulierte Daten unterschieben kann. Die Figur 4 zeigt beispielhaft den Ablauf eines erfindungsge ¬ mäßen Verfahrens. Eine Überprüfungsinstanz P 401 erzeugt eine Challenge C 402 und überträgt sie an das Authentifizie- rungstoken AM 403. Die Überprüfungsinstanz startet einen Timer, um ermitteln zu können, mit welcher zeitlichen Verzöge- rung die beiden erwarteten Nachrichten empfangen werden 402. Alternativ wird der Sendezeitpunkt gespeichert, falls eine Echtzeituhr vorhanden ist. Das Authentifizierungstoken ermittelt mittels eines gespeicherten geheimen Schlüssels die der empfangenen Challenge C zugeordnete Response RES 404. Weiter ¬ hin ermittelt das Authentifizierungstoken aus der Response RES einen Schlüssel K 405, mit dem eine Datenintegritätsprüf- summe DPS über Daten des Authentifizierungstokens berechnet wird 406. Die Datenintegritätsprüfsumme DPS wird an die Über ¬ prüfungsinstanz übertragen. Dort wird sie gespeichert zusammen mit dem Zeitpunkt des Empfangs 407. Der Zeitpunkt ist beispielsweise bezogen auf den Zeitpunkt des Sendens der Challenge-Nachricht C, wobei der Unterschied zwischen den beiden Zeitpunkten mit Hilfe eines Timers ermittelt wird. Al ¬ ternativ wird der Empfangszeitpunkt gespeichert, welcher über eine Echtzeituhr bestimmt wird.

Aufgrund von Übertragungsverzögerungen und erforderlichen Be- rechnungen wird die Nachricht, beispielsweise nach 10 ms, 100 ms oder 1 s nach Senden der Challenge empfangen. Nach einer weiteren Verzögerung, beispielsweise 10 ms, 100 ms, 1 s oder 5 s, überträgt das Authentifizierungstoken AM die Response- Nachricht RES an die Überprüfungsinstanz 408. Dort wird sie gespeichert zusammen mit dem Zeitpunkt des Empfangs 409. Der Zeitpunkt wird wie weiter oben beschrieben ermittelt.

Die Überprüfungsinstanz überprüft nun, ob die Response RES gültig ist 410. Falls ja, leitet die Überprüfungsinstanz dar- aus den Schlüssel Kp ab 411. Bei einem korrekten Verlauf ent ¬ spricht der Schlüssel Kp dem Schlüssel K. Daraufhin ermittelt die Überprüfungsinstanz die Datenprüfsumme DPSp 412, für die der Überprüfungsinstanz vorliegenden Daten. Die Daten liegen beispielsweise der Überprüfungsinstanz vor oder wurden vom Authentifizierungstoken abgefragt und ungesichert übertragen. Die Überprüfungsinstanz kontrolliert, ob die ermittelte Da ¬ tenintegritätsprüfsumme DPSp der empfangenen Datenintegri ¬ tätssumme DPS entspricht 413. Falls ja, sind die Daten des Authentifizierungstoken und die der Überprüfungsinstanz vor- liegenden Daten gleich.

Daraufhin wird überprüft, ob die Datenintegritätsprüfsumme DPS innerhalb des dafür vorgegebenen ersten Zeitfensters emp- fangen wurde 414. Ebenso wird geprüft, ob die Response RES innerhalb des dafür vorgegebenen zweiten Zeitfensters empfangen wurde 415. Falls alle Überprüfungen erfolgreich durchlau ¬ fen werden, gelten die Daten als gültig und nicht manipuliert 416.

Selbstverständlich können die einzelnen Prüfschritte auch in anderer Reihenfolge oder parallel durchlaufen werden.