WO2017020895A1 - Apparatus and method for securely storing, managing, and providing authentication information - Google Patents

Apparatus and method for securely storing, managing, and providing authentication information Download PDF

Info

Publication number
WO2017020895A1
WO2017020895A1 PCT/DE2016/100357 DE2016100357W WO2017020895A1 WO 2017020895 A1 WO2017020895 A1 WO 2017020895A1 DE 2016100357 W DE2016100357 W DE 2016100357W WO 2017020895 A1 WO2017020895 A1 WO 2017020895A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
computer
data
user
electronic devices
Prior art date
Application number
PCT/DE2016/100357
Other languages
German (de)
French (fr)
Inventor
Steffen Norbert
Hendrik Mielke
Original Assignee
Steffen Norbert
Hendrik Mielke
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Steffen Norbert, Hendrik Mielke filed Critical Steffen Norbert
Priority to DE112016003523.3T priority Critical patent/DE112016003523A5/en
Publication of WO2017020895A1 publication Critical patent/WO2017020895A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to an apparatus (1) and to a method for securely storing, managing, creating, and providing authentication information. The apparatus (1) comprises a connection assembly (2) for communicating with a computer or other electronic devices, an instrument for processing and storing data, and an additional instrument (6) for locally authenticating the user to the apparatus (1) according to the invention. For the target authentication, plain-text information is generated by means of data on the apparatus (1) and the additional instrument (6), and, in the transmission, said information is transferred to the connected electronic device or the computer as a character string in such a way that said information corresponds to the inputs of a user via a human interface device (HID).

Description

Vorrichtung und Verfahren zur sicheren Aufbewahrung, Verwaltung und  Device and method for safe storage, administration and management
Bereitstellung von Authentisierungsinformationen Provision of authentication information
Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zu sicheren The present invention relates to a device and a method for safe
Aufbewahrung, Verwaltung und Bereitstellung von Authentisierungsinformationen, wobei die Vorrichtung aus mindestens einer Hardware-Komponente besteht und eine Storage, management and provision of authentication information, the device consisting of at least one hardware component and a
Einrichtung zur Verarbeitung und Speicherung von Daten sowie eine Device for processing and storing data and a
Verbindungsanordnung zur Kommunikation mit einem Computer oder anderen elektronischen Geräten umfasst. Connection arrangement for communication with a computer or other electronic devices.
Die vermehrte Präsenz von Internet und elektronischen Geräten im täglichen Leben führt dazu, dass man eine Vielzahl von Passwörtern, Benutzernamen, Kontonummern und andere vertrauliche Informationen verwalten und im Gedächtnis behalten muss. Hinzu kommt, dass die unterschiedlichen elektronischen Geräte und die verschiedenen Provider meist auch unterschiedliche Anforderungen und Regeln für den Gebrauch von Passwörtern, Benutzernamen etc. haben, wobei aus Sicherheitsgründen grundsätzlich vermieden werden sollte, Passwörter mehrfach oder einfache, einem Muster folgende oder Eselsbrücken aufweisende Passwörter zu verwenden. Darüber hinaus werden die Methoden, fremde Daten abzugreifen, immer subtiler und gefährlicher, so dass ein dringender Bedarf besteht, die eigenen Authentisierungsdaten besser und zugleich einfacher zu sichern. The increased presence of the Internet and electronic devices in daily life means that you have to manage and remember a variety of passwords, usernames, account numbers, and other sensitive information. In addition, the different electronic devices and the various providers usually have different requirements and rules for the use of passwords, user names, etc., should be avoided for security reasons, passwords multiple or simple, a pattern following or donkey bridges having passwords use. In addition, the methods of retrieving foreign data are becoming more and more subtle and dangerous, so there is an urgent need to secure your own authentication data better and at the same time easier.
Es sind zahlreiche Systeme zum Verwalten und Schützen von Authentisierungsdaten bekannt, wobei es sich meist um Software Lösungen handelt, die eine Software Numerous systems for managing and protecting authentication data are known, most of which are software solutions that include software
Installation auf jedem einzelnen Gerät eines Benutzers voraussetzen und beispielsweise nicht für BOOT/HD-PW/Harddisk-Verschlüsselungsschutz einsetzbar sind. Reine Require installation on each individual device of a user and, for example, can not be used for BOOT / HD-PW / hard disk encryption protection. Pure
Hardware Lösungen gibt es relativ wenig und sie haben alle den Nachteil, dass sie nur eine sehr beschränkte Funktionalität und Sicherheit sowie meist einen sehr spezifischen Einsatzzweck besitzen. There are relatively few hardware solutions and they all have the disadvantage that they have only a very limited functionality and security and usually a very specific purpose.
Die US 2013/0314208 A1 beschreibt eine einen biometrischen Sensor umfassende Vorrichtung zur Authentifizierung, wobei eine tragbare Speichereinrichtung zum elektronischen Speichern von vertraulichen Daten als Schlüssel genutzt wird, um diese Daten an eine andere Vorrichtung weiterzugeben. Aruna.D.Mane et al. beschreiben in„Locker Security System Using RFID And GSM Technology" Mai 2013; International Journal of Advanced in Engineering & Technology (IJAET); Vol. 6, Issue 2, pp. 973-980; ISSN: 2231 -1963 ein Schließfach US 2013/0314208 A1 describes a biometric sensor comprising Device for authentication, wherein a portable storage device for electronically storing confidential data is used as a key to pass this data to another device. Aruna.D.Mane et al. Describe in "Locker Security System Using RFID And GSM Technology" May 2013; International Journal of Advanced Engineering & Technology (IJAET); Vol. 6, Issue 2, pp. 973-980; ISSN: 2231-1963 A Locker
Sicherheitssystem, wobei RFID und GSM Technologien verwendet werden. Das System ist insbesondere für Banken vorgesehen und verhindert, dass nichtauthentifizierte Personen Zugang zum Schließfach oder Tresor haben. Security system using RFID and GSM technologies. The system is intended especially for banks and prevents unauthorized persons from having access to the safe or safe.
In der US 2005/0061879 A1 wird ein Zugangsauthentisierungssystem beschrieben, das eine Vorrichtung zur Datenverarbeitung, ein Speichermedium und ein RFID TAG umfasst. Die eingegebenen Authentisierungsdaten und die Schlüsseldaten werden auf das RFID TAG übertragen und dann mit einem dort gespeicherten zweiten Datensatz verglichen. Bei Übereinstimmung werden vom System die US 2005/0061879 A1 describes an access authentication system comprising a data processing device, a storage medium and an RFID tag. The entered authentication data and the key data are transmitted to the RFID tag and then compared with a stored there second record. In case of agreement, the system
Zugangsauthentisierungsdaten generiert. Access authentication data generated.
Die CN 203166952 U und die CN 203180939 U beschreiben Eingabevorrichtungen für Passwörter im Zusammenhang mit dem Zugang zum online Banking. CN 203166952 U and CN 203180939 U describe input devices for passwords related to access to online banking.
Die bekannten Systeme haben den Mangel, dass sie zwar einige der vom Benutzer für eine sichere und einfache Authentifizierung gewünschten Eigenschaften und Funktionen aufweisen, wobei ihre Funktionalität im Einzelfall jedoch insgesamt viele Wünsche offen lässt, da die vorhandenen Systeme meist stark spezialisiert sind und es sich oft um Insellösungen handelt, die auf lediglich ein Problem und dessen Lösung gerichtet sind. The known systems have the deficiency that they have some of the user's for a secure and simple authentication desired features and functions, but their functionality in each case leaves a lot to be desired, since the existing systems are usually highly specialized and often are island solutions that are focused on just one problem and its solution.
Somit besteht die Aufgabe der vorliegenden Erfindung darin, eine einzelne Vorrichtung und ein entsprechendes Verfahren zur Verfügung zu stellen, welche möglichst viele bzw. nach Möglichkeit alle der vom jeweiligen Benutzer benötigten Thus, the object of the present invention is to provide a single device and a corresponding method which provide as many as possible or, if possible, all of those required by the respective user
Authentisierungsmaßnahmen unterstützt. Ziel der Erfindung ist somit eine gebündelte und offene Lösung, wobei ein Großteil der Authentisierungsaufgaben mit einem identischen Sicherheitsstandard und dem gleichen Verfahren erledigt werden. Zu den dafür notwendigen Eigenschaften und Aufgaben gehören insbesondere die Möglichkeit zur Emulation einer Tastatur, die Möglichkeit an verschiedene unterschiedliche Geräte angeschlossen zu werden, die Nutzungsmöglichkeit auch schon vor dem Start des Betriebssystems, der Schutz des Login Passwortes, die Möglichkeit zur Speicherung, Verwaltung und Nutzung von vielen bis nahezu unbegrenzt vielen ID-Datensätzen, die Auswahlmöglichkeit eines Datensatzes z.B. über ein Display, Variations- und Authentication measures supported. The aim of the invention is thus a bundled and open solution, with much of the authentication tasks done with an identical security standard and method. The necessary features and tasks include, in particular, the possibility of emulating a keyboard, the possibility of being connected to various different devices, the possibility of using even before the start of the operating system, the protection of the login password, the possibility of storage, administration and use from many to almost unlimited numbers of ID data records, the selection of a data set eg via a display, variation and
Kombinationsmöglichkeiten beim Einsatz des Systems, wie z.B. User-ID + Passwort, nur Passwort, mit oder ohne TAB oder CR/LF, die Startmöglichkeit eines Programms oder einer Website vor der Identifizierung und Authentisierung, unbegrenzte Possible combinations when using the system, such as User ID + password, password only, with or without TAB or CR / LF, the launch possibility of a program or website prior to identification and authentication, unlimited
Mehrbenutzermöglichkeit ohne„Teilung" des persönlichen Passwortes und eine alternative oder zusätzliche automatische Eingabemöglichkeit von TANs. Gelöst wird die Aufgabe durch eine Vorrichtung und ein Verfahren zur sicheren Multi-user capability without "sharing" the personal password and an alternative or additional automatic input option of TANs. The object is achieved by a device and a method for secure
Aufbewahrung, Verwaltung, Erstellung und Bereitstellung von Retention, management, creation and deployment of
Authentisierungsinformationen, wobei die Vorrichtung eine Verbindungsanordnung zur Kommunikation mit einem Computer oder anderen elektronischen Geräten, eine Einrichtung zur Verarbeitung und Speicherung von Daten und eine zusätzliche Authentication information, the device comprising a connection arrangement for communicating with a computer or other electronic devices, means for processing and storing data, and an additional one
Einrichtung für die lokale Authentisierung des Benutzers gegenüber der Device for the local authentication of the user against the
erfindungsgemäßen Vorrichtung sowie die Bereitstellung von Device according to the invention and the provision of
Entschlüsselungsinformationen umfasst. Bei der zusätzlichen Einrichtung handelt es sich vorzugsweise um eine separate Einrichtung, wobei die erfindungsgemäße Includes decryption information. The additional device is preferably a separate device, wherein the inventive
Vorrichtung vorzugsweise nur dann einsatzbereit ist, wenn die zusätzliche separate Einrichtung in Kontakt mit der Vorrichtung ist oder sich in der Nähe der Vorrichtung befindet. Die erfindungsgemäße Vorrichtung ist dafür eingerichtet, Daten als Device is preferably only ready for use when the additional separate device is in contact with the device or is in the vicinity of the device. The device according to the invention is designed to store data as
Zeichenkette an das angeschlossene elektronische Gerät oder den Computer zu übermitteln, wobei die Daten so übermittelt werden, dass sie den manuellen Eingaben eines Benutzers über ein Human Interface Device (HID) entsprechen, um zu erreichen, dass die Ziel-Authentisierungsinstanz keine oder nur marginale Anpassung an die erfindungsgemäße Vorrichtung braucht. Dies kann beispielsweise durch die Emulation einer Tastatur erfolgen. Die separate zusätzliche Einrichtung umfasst vorteilhaft eine NFC-Technologie und die Kommunikation mit der separaten zusätzlichen Einrichtung basiert vorzugsweise, aber nicht ausschließlich, auf der RFID-Technologie. Dabei kann die separate zusätzliche Einrichtung ein Smartphone, eine Smartwatch oder ein anderes, eine RFID-Technologie umfassendes Gerät oder auch ein elektronischerTo transmit a string to the connected electronic device or the computer, wherein the data is transmitted so that they correspond to the manual inputs of a user via a Human Interface Device (HID), to achieve that the target authentication entity little or no adjustment to the device of the invention needs. This can be done, for example, by emulation a keyboard. The separate additional device advantageously includes NFC technology and communication with the separate additional device is preferably, but not exclusively, based on RFID technology. In this case, the separate additional device, a smartphone, a smartwatch or another, an RFID technology comprehensive device or an electronic
Personalausweis sein. Die Authentisierungsinformationen werden an lokale oder indirekt abgesetzte Authentisierungsinstanzen nach deren Anforderungen übertragen. Be an identity card. The authentication information is transmitted to local or indirectly remote authentication authorities according to their requirements.
Bei dem Verfahren selber unterscheidet man zwischen der sogenannten Ziel- Authentisierung, bei dem der Benutzer gegenüber dem Ziel, z.B. einem Computer, einem Betriebssystem oder einer Applikation, den Beweis der Authentizität führt. Dieser Vorgang wird stellvertretend für den Benutzer von der erfindungsgemäßen Vorrichtung durchgeführt. Um sicherzustellen, dass nur der Berechtigte diesen Vorgang auslösen kann, ist eine weitere lokale Authentisierung vorgeschaltet, mit deren Hilfe der Benutzer seine Authentizität gegenüber der erfindungsgemäßen Vorrichtung nachweist. Dies erfolgt beispielsweise mit Hilfe eines elektronischen Ausweises und/oder der Eingabe einer PIN. Dieser Vorgang kann zusätzlich durch die Prüfung biometrischer Merkmale komplettiert oder ersetzt werden. Die Authentisierungsdaten umfassen u.a. Benutzernamen, Passworte, In the method itself, a distinction is made between the so-called destination authentication, in which the user is confronted with the destination, e.g. a computer, an operating system, or an application that provides evidence of authenticity. This process is carried out representative of the user of the device according to the invention. In order to ensure that only the authorized person can initiate this process, a further local authentication is preceded by which the user verifies his authenticity with respect to the device according to the invention. This is done for example by means of an electronic card and / or entering a PIN. This process can be supplemented or replaced by testing biometric features. The authentication data include i.a. User names, passwords,
Transaktionsnummern, Einmalpassworte, Zertifikate, Authentisierungs-Token und/oder digitale Schlüssel. Die Verbindungsanordnung zur Kommunikation mit einem Computer oder anderen elektronischen Geräten ist dabei vorteilhaft so gestaltet, dass eine  Transaction numbers, one-time passwords, certificates, authentication tokens and / or digital keys. The connection arrangement for communication with a computer or other electronic devices is advantageously designed so that a
Eingabe von Hand auch dann entfallen kann, wenn z.B. der Computer noch kein Hand input can be omitted even if e.g. the computer is not yet
Betriebssystem geladen hat, wobei die Verbindungsanordnung eine PS/2-Schnittstelle, eine USB-Schnittstelle, eine serielle Schnittstelle, ein Kabel oder eine Bluetooth- oder eine sonstige kabellose Schnittstelle ist. Operating system, the connection arrangement is a PS / 2 interface, a USB interface, a serial interface, a cable or a Bluetooth or other wireless interface.
Die Einrichtung zur Verarbeitung und Speicherung von Daten ist vorzugsweise ein Mikrocontroller und umfasst bei einer bevorzugten Ausgestaltung ein Tastenfeld sowie mindestens eine Einrichtung zur Statusanzeige, die wiederum vorteilhaft LEDs und/oder ein Textfeld bzw. ein graphisches Display umfasst. Darüber hinaus umfasst die The device for processing and storing data is preferably a microcontroller and in a preferred embodiment comprises a keypad and at least one device for status display, which in turn advantageously LEDs and / or a text field or a graphic display. In addition, the includes
Einrichtung zur Verarbeitung von Daten vorzugsweise einen Zufallszahlengenerator, um u.a. sogenannte„starke Passworte" zu erzeugen, wobei es sich vorteilhaft um einen „true random number generator" handelt. A device for processing data, preferably a random number generator, in order, i.a. to generate so-called "strong passwords", which is advantageously a "true random number generator".
Die erfindungsgemäße Vorrichtung umfasst eine Software zur Einrichtung, Generierung und Verschlüsselung von Identitätsnachweisen sowie bei einer weiteren möglichen Ausführungsform eine Einrichtung zur Abfrage von biometrischen Merkmalen. Daneben besitzt die Vorrichtung vorteilhaft ein weitgehend plattformunabhängiges The device according to the invention comprises software for setting up, generating and encrypting identity documents and, in a further possible embodiment, a device for querying biometric features. In addition, the device advantageously has a largely platform-independent
Einrichtungstool, mit dem der Benutzer eine große Anzahl von Setup tool that allows the user a large number of
Authentisierungsdatensätzen verwalten kann. Manage authentication records.
Die erfindungsgemäße Vorrichtung ist somit eine Microcomputerlösung, welche Benutzernamen und Passworte aber auch andere Berechtigungsnachweise, bzw. Informationen aus der sich solche erzeugen lassen, sicher aufbewahrt und verwaltet. Sichere, also lange und komplexe Passworte, sind somit kein Problem mehr, denn die erfindungsgemäße Vorrichtung meldet sich beispielsweise als Tastatur am Computer, Tablet oder Smartphone an und übernimmt die Eingabe der Authentisierungsdaten. Gegenüber den bekannten Password Safe Softwarelösungen, wie zum Beispiel „keepass", hat die erfindungsgemäße Vorrichtung den Vorteil, dass sie schon funktioniert, bevor ein Betriebssystem gestartet wurde, und somit z.B. auch Harddisk- Passworte, Harddisks-Verschlüsselungspassworte und Boot- bzw. BlOS-Passworte schützen kann. Außerdem ist die Vorrichtung ein abgeschlossenes System aus Hardware und Software, bei dem kein Trojaner die Verschlüsselung aufbrechen und die Passworte unbemerkt ausspionieren kann. The device according to the invention is thus a microcomputer solution, which usernames and passwords but also other credentials, or information from which can be generated, safely stored and managed. Safe, so long and complex passwords are no longer a problem, because the device according to the invention, for example, logs on as a keyboard on the computer, tablet or smartphone and takes over the input of the authentication data. Compared to the well-known password safe software solutions, such as "keepass", the device according to the invention has the advantage that it already works before an operating system was started, and thus, for example, hard disk passwords, hard disk encryption passwords and boot or BlOS In addition, the device is a self-contained system of hardware and software, in which no Trojan can break the encryption and spy on the passwords unnoticed.
Gleichzeitig besitzt die erfindungsgemäße Vorrichtung alle Vorteile der At the same time, the device according to the invention has all the advantages of
Softwarelösungen, so dass u.a. die Passworte mit starken kryptographischen Verfahren geschützt werden können. Da auch die manuelle Eingabe entfällt, können problemlos sehr lange und komplexe Passworte verwendet werden. Darüber hinaus kann man für jeden Login ein unterschiedliches Passwort wählen, da keine Notwendigkeit besteht, sich das Passwort zu merken. Weiterhin können zufällige Passworte generiert werden, so dass bei genügender Länge des Passwortes ein Cracken des Passwortes quasi unmöglich ist. Software solutions, so that among other things the passwords can be protected with strong cryptographic methods. Since the manual input is omitted, very long and complex passwords can easily be used. In addition, one can for Choose a different password for each login, as there is no need to remember the password. Furthermore, random passwords can be generated, so that with sufficient length of the password cracking of the password is virtually impossible.
Die Vorrichtung umfasst ein Verwaltungsprogramm, welches es auf einfache Art ermöglicht, Identitäts-Datensätze, bestehend aus Programm-Start-Sequenz oder URL und weiterer Information, wie z.B. einer Kurzbeschreibung sowie Benutzernamen und Geheimnissen zur Authentisierung, wie z.B. Passworte, anzulegen und zu verändern. Für alle Fälle, in denen der Nutzer aufgefordert wird, ein neues Passwort zu wählen, ist ein einfacher Passwort-Wechsel möglich. Die Identitäts-Datensätze können in einem File sichergestellt werden. Dabei sorgt vorteilhaft eine sichere Verschlüsselung dafür, dass diese nur in dieselbe erfindungsgemäße Vorrichtung wieder eingelesen werden können. Der Benutzer kann die Sicherstellung somit auch ohne Risiko in der Cloud, auf fremden Servern oder seinem Smartphone ablegen. The apparatus comprises a management program which makes it possible in a simple manner to provide identity records consisting of program start sequence or URL and further information, such as e.g. a short description as well as user names and secrets for authentication, such as Passwords, create and change. For all cases where the user is asked to choose a new password, a simple password change is possible. The identity records can be saved in a file. In this case, secure encryption advantageously ensures that it can only be read in again in the same device according to the invention. The user can thus store the security without risk in the cloud, on external servers or his smartphone.
Bei der Inbetriebnahme und jedes Mal, wenn die Vorrichtung für eine bestimmte Zeit nicht genutzt wurde, ist die Eingabe einer PIN von wählbarer Länge vorgesehen. Dazu sieht eine vorteilhafte Ausgestaltung der erfindungsgemäßen Vorrichtung vor, dass die Vorrichtung eine Eingabevorrichtung zur Auswahl eines Authentifizierungsdatensatzes und zur sicheren Eingabe von PINs und PUKs umfasst. Schon wenige Ziffern bieten einen guten Schutz, denn durch die abgekapselte HW&SW Lösung ist ein At start-up and every time the device has not been used for a certain period of time, the input of a PIN of selectable length is provided. For this purpose, an advantageous embodiment of the device according to the invention provides that the device comprises an input device for selecting an authentication data record and for securely entering PINs and PUKs. Just a few digits offer good protection, because the encapsulated HW & SW solution is a
Durchprobieren mehrerer PINs so gut wie ausgeschlossen. Vorteilhaft ist ein kleines integriertes Display vorgesehen, auf dem zu erkennen ist, welcher ID Datensatz ausgewählt wurde. Per Knopfdruck kann dann ein Login Vorgang gestartet werden, bei dem zuvor ausgewählt werden kann, welche Teile des Datensatzes, also beispielsweise Benutzername und Passwort oder nur Letzteres übermittelt werden. In vielen Fällen kann sogar auf das Starten der Applikation oder der Eingabe einer URL verzichtet werden, weil die erfindungsgemäße Vorrichtung das mit erledigen kann. Try out multiple PINs as well as impossible. Advantageously, a small integrated display is provided, on which it can be seen which ID record was selected. At the press of a button, a login process can then be started in which it is possible to first select which parts of the data record, that is to say, for example, user name and password or only the latter, are transmitted. In many cases, even starting the application or entering a URL can be dispensed with because the device according to the invention can do it with you.
Eine komfortablere Ausführungsform der vorliegenden Erfindung sieht eine Lösung vor, die auch für größere Unternehmen und/oder an Arbeitsplätzen für mehrere Benutzer geeignet ist. Dabei ist vorgesehen, dass beliebig viele ID Datensätze gespeichert werden können. Neben dem Tastenfeld für PIN Eingabe und Datensatzauswahl enthält diese Ausgestaltung einen Leser für berührungslose Funkspeicherchips. Die Datensätze können jetzt für jeden Benutzer individuell und sicher verschlüsselt gespeichert werden. Dafür kann beispielsweise eine Karte, ein Schlüsselanhänger, ein kleines Armband oder einfach ein Klebe-Etikett ausgewählt werden. Der Knopfdruck zur Übergabe von User-ID und Passwort wird dadurch ersetzt, dass der Chip kurz in die Nähe (ca. 5 cm) der erfindungsgemäßen Vorrichtung gebracht wird. A more comfortable embodiment of the present invention provides a solution which is also suitable for larger companies and / or workplaces for multiple users. It is envisaged that any number of ID records can be stored. In addition to the keypad for PIN entry and record selection, this embodiment includes a reader for non-contact radio memory chips. The records can now be stored individually and securely encrypted for each user. For example, a card, a key ring, a small bracelet or simply an adhesive label can be selected. The push of a button for the transfer of user ID and password is replaced by the fact that the chip is brought close to the vicinity (about 5 cm) of the device according to the invention.
Für Unternehmen ist die erfindungsgemäße Vorrichtung dazu vorzugsweise als „Familienversion" vorgesehen, wobei alle Chips, die an einer der Familien-Boxen (Box = erfindungsgemäße Vorrichtung) eingerichtet wurden, auch an allen anderen Boxen innerhalb der Familie benutzt werden können. Als wichtiger zusätzlicher Schutz ist vorzugsweise vorgesehen, die Benutzungsmöglichkeit von fremden Chips zu blockieren. For business purposes, the device according to the invention is preferably designed as a "family version", whereby all chips which have been set up on one of the family boxes (box = device according to the invention) can also be used on all other boxes within the family as an important additional protection is preferably provided to block the possibility of using foreign chips.
Die oben genannte komfortablere Ausführungsform der vorliegenden Erfindung ist vorteilhaft auch für ein Cloud Identity Management eingerichtet. So können Anbieter von Cloud Dienstleistungen dem Benutzer personalisierte Zugänge zu ihren The above more convenient embodiment of the present invention is also advantageously set up for cloud identity management. Thus, providers of cloud services can provide the user with personalized access to theirs
Dienstleistungen einfach per Chip zusenden. Via Download von QR Codes kann das Verwaltungsprogramm der erfindungsgemäßen Vorrichtung vorhandene Chips programmieren, so dass selbst das Abwarten des Postweges entfallen kann. Simply send services by chip. Via download of QR codes, the management program of the device according to the invention can program existing chips, so that even the waiting for the postal route can be dispensed with.
Neben den beiden oben genannten Ausführungsformen der erfindungsgemäßen In addition to the two abovementioned embodiments of the invention
Vorrichtung kann die Vorrichtung darüber hinaus kundenspezifisch eingerichtet werden, wobei als mögliche Erweiterung die Verwendung biometrischer Merkmale, wie z.B. ein Fingerabdruck, anstatt der oder zusätzlich zur Eingabe einer PIN für die lokale In addition, the device may be customized to the device, with the possible extension being the use of biometric features, such as e.g. a fingerprint instead of or in addition to entering a PIN for the local
Authentisierung vorgesehen sein. Denkbar ist auch die Verbindung mit bestehenden oder neu zu schaffenden Schließanlagen, damit derselbe Chip sowohl für physische als auch für IT Zugangskontrolle verwendet werden kann. Umgekehrt kann die Authentication be provided. It is also conceivable to connect with existing or newly created locking systems, so that the same chip can be used for both physical and IT access control. Conversely, the
erfindungsgemäße Vorrichtung auch so modifiziert werden, dass sie direkt in eine Schließanlage eingebunden werden kann. Ob im Einzelfall eine Integration mit einer bestehenden Lösung - wirtschaftlich vertretbar - möglich ist, muss natürlich geprüft werden und hängt stark von den Einzelheiten der bestehenden Lösung ab. Denkbar ist auch der Einbau in vorhandene USB-oder Bluetooth-Tastaturen oder eine Device according to the invention are also modified so that they directly into a Locking system can be integrated. Whether an integration with an existing solution is economically feasible in individual cases, of course, must be checked and depends heavily on the details of the existing solution. Also conceivable is the installation in existing USB or Bluetooth keyboards or a
Kombinationslösung mit diesen. Combination solution with these.
Eine vorteilhafte zusätzliche Anwendung der vorliegenden Erfindung ist der Einsatz als TAN-Generator, wobei das Abtippen der TAN entfällt und die TAN stattdessen beispielsweise über ein USB Interface übermittelt wird. Auch in diesem Fall meldet sich der TAN-Generator als Tastatur am Rechner, Tablet oder Smartphone an, wofür üblicherweise keine zusätzliche Software benötigt wird. An advantageous additional application of the present invention is the use as a TAN generator, wherein the tipping of the TAN is omitted and the TAN is transmitted instead, for example via a USB interface. Also in this case, the TAN generator logs on as a keyboard on the computer, tablet or smartphone, for which usually no additional software is needed.
Der vorliegenden Erfindung liegt die Idee zugrunde, eine aus einer oder mehreren Hardware Komponenten und der zugehörigen Software bestehende Vorrichtung bereitzustellen, welche die herkömmliche Entitäten-Authentisierung deutlich sicherer, einfacher ausführbar und die vielen heute meist notwendigen Identitäten und The present invention is based on the idea of providing a device consisting of one or more hardware components and the associated software, which makes the conventional entity authentication significantly safer, easier to execute and the many identities and information that are usually required today
zugehörigen Berechtigungsnachweise (Credentials) kontrollier- und handhabbar macht. Die zu authentisierende Entität ist im Normalfall ein Mensch, die Vorrichtung erlaubt aber auch den Schutz anderer Entitäten, wie z.B. Softwareprogramme etc. associated credentials (Credentials) makes controllable and manageable. The entity to be authenticated is normally a human, but the device also allows for the protection of other entities, e.g. Software programs etc.
Die erfindungsgemäße Vorrichtung verbessert herkömmliche Vorrichtungen mit ähnlichem Zweck entscheidend durch die Verwendung des USB HID Interfaces, um an und gegenüber bestehenden Computern und anderen elektronischen Geräten eine Tastatur zu emulieren. Die Kommunikation kann dabei über (USB-) Stecker oder Kabel direkt oder auch über drahtlose Fernverbindungen, wie z.B.„Bluetooth" erfolgen. So ist es nicht mehr notwendig, Berechtigungsnachweise von Hand einzugeben oder per Software zu kopieren. Im Gegensatz zu herkömmlichen Vorrichtungen mit ähnlichem Zweck ist normalerweise kein oder nur ein minimaler Eingriff in die zu schützenden Systeme notwendig. Die Vorrichtung erlaubt darüber hinaus auch die Verwaltung und einfache Eingabe von Berechtigungsnachweisen, bevor das zu schützende The apparatus of the present invention significantly improves upon conventional devices having a similar purpose through the use of the USB HID interface to emulate a keyboard on and over existing computers and other electronic devices. The communication can be done via (USB) plug or cable directly or via wireless remote connections, such as "Bluetooth", so it is no longer necessary to enter credentials by hand or to copy them by software, in contrast to conventional devices with similar The purpose is usually to provide minimal or no intervention in the systems to be protected, and the device also allows for the administration and simple entry of credentials before the protection to be protected
Computersystem ein Betriebssystem geladen hat (sogenannte pre boot authentication), womit sie sich entscheidend von den herkömmlichen Systemen unterscheidet. Computer system has loaded an operating system (so-called pre boot authentication), which makes it significantly different from conventional systems.
Die erfindungsgemäße Vorrichtung speichert, liefert und/oder generiert The device according to the invention stores, delivers and / or generates
Berechtigungsnachweise, wie z.B. Passworte, TANs (Transaktionsnummern), Credentials, such as Passwords, TANs (transaction numbers),
Einmalpassworte, Authentisierungstoken, private oder symmetrische kryptographische Schlüssel, PINs (personal Identification numbers) oder Antworten auf Testfragen. Damit ermöglicht die Vorrichtung, das„Wissen" (Kenntnis aller Geheimnisse zum One-time passwords, authentication tokens, private or symmetric cryptographic keys, personal identification numbers (PINs) or answers to test questions. Thus, the device allows the "knowledge" (knowledge of all secrets to
Berechtigungsnachweis) durch eine wählbare Kombination von„Besitz" (z.B. eines RFID PICC's),„Eigenschaft" (z.B. eines biometrischen Merkmals, wie ein Credential) by a selectable combination of "ownership" (e.g., an RFID PICC), "property" (e.g., a biometric feature such as a
Fingerabdruck) und einfacherem„Wissen" (gleich einer PIN) zu ersetzen. Falls PIN Schutz gewählt wird, ist dieser gegenüber herkömmlichen reinen Software Fingerprint) and simpler "knowledge" (equal to a PIN) If PIN protection is chosen, this is compared to conventional pure software
Vorrichtungen mit ähnlichem Zweck weitaus sicherer, da ein potentieller Angreifer keine Software zum Angriff verwenden kann und dadurch sowie durch zusätzliche Devices with a similar purpose are far more secure because a potential attacker can not use software to attack, and by doing so, and by additional
Maßnahmen, wie Sperrung nach einer bestimmten Anzahl von Fehlversuchen, der Aufwand für einen Angriff (bei gleicher PIN Länge) um Größenordnungen schwieriger ausfällt. Im Endeffekt wird so selbst mit einer 4- oder 6-stelligen PIN ein adäquater Schutz aufgebaut, was bei reinen Softwarelösungen nicht der Fall ist. Deshalb besteht eine zusätzliche Einsatzmöglichkeit der erfindungsgemäßen Vorrichtung im Schutz von herkömmlichen Softwarevorrichtungen mit ähnlichem Zweck („kaskadierender Einsatz"). Measures such as blocking after a certain number of failed attempts, the effort for an attack (with the same PIN length) orders orders of magnitude more difficult. In the end, adequate protection is built up even with a 4- or 6-digit PIN, which is not the case with pure software solutions. Therefore, an additional use of the device according to the invention in the protection of conventional software devices with a similar purpose ("cascading use").
Die erfindungsgemäße Vorrichtung arbeitet vorzugsweise mit modernen, anerkannten und von einschlägigen Stellen zertifizierten kryptographischen Methoden, um die Berechtigungsnachweise vor unerlaubtem Kopieren und Verwenden zu schützen. Im Gegensatz zu reinen Software Vorrichtungen mit ähnlichem Zweck sind Angriffe mit dem Ziel, die notwendigen Schlüssel in Erfahrung zu bringen, um Größenordnungen schwieriger und aufwändiger durchzuführen, da ein potentieller Angreifer keinen Zugriff zum Arbeitsspeicher erlangen kann, ohne eine extrem teure und zeitlich und The apparatus of the invention preferably employs modern, recognized and pertinent cryptographic methods to protect the credentials from unauthorized copying and use. In contrast to pure software devices with a similar purpose, attacks aiming to discover the keys needed to accomplish orders of magnitude are more difficult and expensive because a potential attacker can not gain access to memory without being extremely expensive and time consuming
technologisch aufwändige physische Analyse der Vorrichtung. Solche Angriffe sind darüber hinaus von jedermann leicht zu bemerken, was bei herkömmlichen reinen Software Vorrichtungen nicht gegeben ist. Die Vorrichtung enthält vorteilhaft für unterschiedliche Anwendungen einen Zufallszahlengenerator, welcher die Anforderungen an die einschlägige Qualität der Zufallszahlen erfüllt und mit dessen Hilfe sich auch zufällige Berechtigungsnachweise erzeugen lassen. Diese Option ist eine vorteilhafte Alternative zur Eingabe von Technologically complex physical analysis of the device. In addition, such attacks are easily noticed by anyone, which is not the case with conventional pure software devices. The device advantageously contains a random number generator for different applications, which fulfills the requirements for the pertinent quality of the random numbers and with whose help it is also possible to generate random credentials. This option is an advantageous alternative to entering
Berechtigungsnachweisen über ein Verwaltungsprogramm. Credentials through a management program.
Die Vorrichtung erlaubt selbst in Ihrer einfachsten Ausführungsform die Speicherung von einer Produkt-Serien-abhängigen Menge von Identifikations-Datensätzen. Über eine eingebaute nummerisches Tastenfeld wird bei Inbetriebnahme ein PIN eingegeben. Diese Eingabe muss nach einer einstellbaren Zeit ohne Benutzung wiederholt werden. Des Weiteren wird über das Tastenfeld ein Identifikations-Datensatz ausgewählt. Soweit die Vorrichtung eine eigene Anzeige enthält, wird eine Kennung des Datensatzes angezeigt. Durch Drücken einer speziellen Taste wird dieser Datensatz, bzw. Teile davon über die USB, HID (Tastatur) Schnittstelle gesendet, nachdem zuvor der The device, even in its simplest embodiment, allows storage of a product-series-dependent set of identification records. A built-in numeric keypad is used to enter a PIN at startup. This input must be repeated after an adjustable time without use. Furthermore, an identification data record is selected via the keypad. As far as the device contains its own display, an identifier of the record is displayed. By pressing a special key, this data set, or parts of it, will be sent via the USB, HID (keyboard) interface, after the previously
Berechtigungsnachweis mit dem kurzfristig erzeugten Schlüssel entschlüsselt wurde. Der Schlüssel wird danach sofort wieder gelöscht (überschrieben). Die Pflege Proof of Entitlement was decrypted with the short-term generated key. The key is immediately deleted (overwritten). The care
(Einrichten, Löschen und Verändern) der Datensätze über ein mitgeliefertes (Setting up, deleting and changing) the records via a supplied
Computerprogramm und die serielle (USB) Schnittstelle ist jederzeit vom Anwender selbst durchführbar. Ausführungen sind möglich, welche zusätzlich oder anstatt der PIN die Nutzung über weitere Methoden, insbesondere über die Abfrage biometrischer Merkmale, freischalten. Computer program and the serial (USB) interface can be carried out by the user at any time. Embodiments are possible, which additionally or instead of the PIN unlock the use of other methods, in particular on the query biometric features.
Die Vorrichtung enthält in einer vorteilhaften Ausführungsform zusätzlich zum Tastenfeld eine Anzeige und einen RFID Leser. In diesem Falle werden die ersten Identifi kations- Datensätze, deren Anzahl konfigurationsabhängig ist, in der Vorrichtung gespeichert sowie weitere Datensätze auf den RFID-PICCs. Dies dient dazu, systemabhängige Datensätze, wie z.B. solche die Boot-, Harddisk-, oder Harddisk-Verschlüsselungs- Passworte enthalten, von persönlichen Datensätze, wie z.B. solchen, die Benutzer Login Daten enthalten, jeweils unter Kontrolle des jeweiligen Besitzers bzw. Delegierten getrennt verwalten zu können. Auch die systemabhängigen Datensätze sind nur verwendbar, wenn die Entität, identifiziert und über eine wählbare Kombination von PIN und PICC freigegeben ist. Selbst wenn die PICC vollständig kompromittiert würde, würde dies nicht zur Aufdeckung der Berechtigungsnachweise führen, da dazu zwingend der Zugang zur Vorrichtung und ggf. (wenn so gewählt) Kenntnis der PIN notwendig wäre. PICCs können jederzeit unter Verwendung einer Master-PICC gesperrt und entsperrt werden. Ausführungen, welche zusätzlich oder anstatt der PIN die In an advantageous embodiment, the device includes a display and an RFID reader in addition to the keypad. In this case, the first identifi cation data sets, the number of which is configuration-dependent, stored in the device and other records on the RFID PICCs. This serves to manage system-dependent data records, such as those containing boot, hard disk or hard disk encryption passwords, of personal data records, such as those containing user login data, separately under the control of the respective owner or delegate to be able to. Also the system dependent records are usable only if the entity, identified and over a selectable combination of PIN and PICC is released. Even if the PICC were completely compromised, this would not lead to the detection of the credentials, as this would necessarily require access to the device and possibly (if so selected) knowledge of the PIN. PICCs can be locked and unlocked at any time using a master PICC. Executions, which additionally or instead of the PIN the
Nutzung über weitere Methoden freischalten, insbesondere die Abfrage biometrischer Merkmale, sind möglich.  Unlocking usage via other methods, in particular the query of biometric features, are possible.
Die Vorrichtung in der Ausführung als TAN-Generator funktioniert vergleichbar mit den herkömmlichen (Hardware) Vorrichtungen dieser Art, jedoch mit dem Unterschied, dass keine Keyboard Eingabe an einem Display abgelesen und von Hand eingegeben werden muss, sondern die Übertragung durch USB HID (Tatstatur) erfolgt. The device in the design as a TAN generator works similar to the conventional (hardware) devices of this type, but with the difference that no keyboard input on a display must be read and entered by hand, but the transmission by USB HID (keyboard) he follows.
Ausführungsformen, welche zusätzlich oder anstatt der PIN für die lokale Embodiments which additionally or instead of the PIN for the local
Authentisierung die Nutzung weiterer Methoden einbeziehen, insbesondere die Abfrage biometrischer Merkmale, sind auch hier möglich. Darüber hinaus sind selbstverständlich auch Kombinationen mit den zuvor angeführten Ausführungsformen möglich, wobei auch eine oder alle vorgenannten Ausführungsformen in existierende USB HID Geräte, wie z.B. abgesetzte Tastaturen, Bluetooth Tastaturen, Computer-Mäuse oder Joysticks eingebaut bzw. integriert werden können. Authentication involving the use of other methods, in particular the query of biometric features, are also possible here. In addition, of course, combinations with the previously mentioned embodiments are also possible, with one or all of the aforementioned embodiments also being incorporated into existing USB HID devices, such as e.g. Remote keyboards, Bluetooth keyboards, computer mice or joysticks can be installed or integrated.
Eine weitere vorteilhafte Ausgestaltung der vorliegenden Erfindung bietet Anbietern von Netzwerkdiensten die Möglichkeit, ihren Nutzern RFID PICCs zu senden, welche einen einfachen, schnellen personalisierten Zugang zu ihren Dienstleistungen ermöglichen. Alternativ kann die Vorrichtung mit Hilfe eines mitgelieferten Programms an einem Computer angezeigte oder eingescannte Kodierungen, wie z.B. QR-Codes, einlesen. Ein Freischaltungs- und Personalisierungsverfahren bei der ersten Anwendung sorgt dafür, dass auf dem Transportweg gestohlene oder insbesondere im Falle von A further advantageous embodiment of the present invention offers providers of network services the ability to send their users RFID PICCs, which allow easy, fast personalized access to their services. Alternatively, the device may be encoded or scanned on a computer by means of a supplied program, such as e.g. Read QR codes. An activation and personalization procedure at the first application ensures that stolen goods in transit or, in particular, in the case of
Kodierungen kopierte Cloud-Ident Datensätze nicht verwendet werden können. In diesem Falle enthält der Identitäts-Datensatz auch die Information, um soweit wie möglich Programme und/oder„URLs" automatisch aufzurufen bzw. einzugeben. Bei der erfindungsgemäßen Vorrichtung handelt es sich um eine separate Einrichtung, die nach erfolgreicher Authentisierung des Benutzers verschlüsselt gespeicherte Passwörter des Benutzers entschlüsselt und dann als Klartext beispielsweise über den USB-Port des Computers oder eines anderen elektronischen Gerätes übermittelt. Encodings Copied Cloud Ident records can not be used. In this case, the identity record also contains the information to automatically invoke and / or enter programs and / or "URLs" as much as possible. In the device according to the invention is a separate device that decrypts encrypted stored passwords of the user after successful authentication of the user and then transmitted as plain text, for example via the USB port of the computer or other electronic device.
Im Folgenden werden die erfindungsgemäße Vorrichtung und das Verfahren zusätzlich anhand von Abbildungen und einem Flussdiagramm ausführlich erläutert. Dabei zeigt Figur 1 eine perspektivische Darstellung eines Beispiels für eine Vorrichtung zusammen mit einem RFID TAG. Die Figuren 2 bis 6 beinhalten Flussdiagramme, in denen der Verfahrensablauf systematisch wiedergegeben ist. In the following, the device according to the invention and the method are additionally explained in detail with reference to figures and a flowchart. 1 shows a perspective view of an example of a device together with an RFID tag. FIGS. 2 to 6 contain flowcharts in which the method sequence is systematically reproduced.
Die Figur 1 zeigt in einer perspektivischen Darstellung eine vorteilhafte Ausgestaltung einer erfindungsgemäßen Vorrichtung 1 zur sicheren Aufbewahrung, Verwaltung,1 shows a perspective view of an advantageous embodiment of an inventive device 1 for safe storage, management,
Erstellung und Bereitstellung von Authentisierungsinformationen, wobei die Vorrichtung 1 einen USB-Anschluss 2 als Verbindungsanordnung zur Kommunikation mit einem Computer oder anderen elektronischen Geräten umfasst. Darüber hinaus besitzt die Vorrichtung 1 ein Display 3 zur Statusanzeige, ein Tastenfeld 4 und, eine RFID-Antenne 5 zum Lesen und Schreiben von Funkspeicherchips. Gleichzeitig ist in Figur 1 als zusätzliche Einrichtung 6 ein RFID TAG zu sehen, der für die lokale Authentifizierung des Benutzers an der Vorrichtung 1 und die Bereitstellung von Creation and provision of authentication information, the device 1 comprising a USB port 2 as a connection arrangement for communication with a computer or other electronic devices. In addition, the device 1 has a display 3 for status display, a keypad 4 and, an RFID antenna 5 for reading and writing radio memory chips. At the same time, FIG. 1 shows as an additional device 6 an RFID tag which is responsible for the local authentication of the user to the device 1 and the provision of
Entschlüsselungsinformationen und Zielinformationen für Daten vorgesehen ist. Wie aus den Figuren 2 bis 6 zu erkennen ist, wird bei dem erfindungsgemäßen Decryption information and destination information for data is provided. As can be seen from Figures 2 to 6, is in the inventive
Verfahren zur sicheren Aufbewahrung, Verwaltung, Erstellung und Bereitstellung von Authentifizierungsanforderungen eine entsprechende Vorrichtung, die eine  Method for secure storage, management, creation and provision of authentication requirements, a corresponding device, the one
Verbindungsanordnung 2 zur Kommunikation mit einem Computer oder anderen elektronischen Geräten und eine Einrichtung zur Verarbeitung und Speicherung von Daten umfasst, in einem ersten Schritt mit dem Computer oder den anderen Connection arrangement 2 for communication with a computer or other electronic devices and a device for processing and storing data, in a first step with the computer or the other
elektronischen Geräten verbunden. Dazu muss in Abhängigkeit vom Betriebssystem auf dem Zielgerät gegebenenfalls vorher ein passender Treiber installiert werden. In einem weiteren Schritt werden dann die Authentisierungsinformationen ausgewählt. Nach der Auswahl des Authentisierungsdatensatzes wird vorzugsweise eine separate zusätzliche Einrichtung 6 für die lokale Authentisierung des Benutzers gegenüber der connected to electronic devices. This must be done depending on the operating system if necessary, install a suitable driver for the target device beforehand. In a further step, the authentication information is then selected. After the selection of the authentication data set, a separate additional device 6 is preferably used for the local authentication of the user with respect to
erfindungsgemäßen Vorrichtung und die Bereitstellung von Entschlüsselungs- und Zielinformationen für Daten in Kontakt mit der Vorrichtung 1 oder in die Nähe der Vorrichtung 1 gebracht. Es werden Klartextinformationen mit Hilfe von Daten auf der Vorrichtung 1 und der zusätzlichen Einrichtung 6 generiert, die dann übertragen werden, wobei die Daten als Zeichenkette an das angeschlossene elektronische Gerät oder den Computer so übermittelt werden, dass sie den Eingaben eines Benutzers über einAccording to the invention and the provision of decryption and destination information for data brought into contact with the device 1 or in the vicinity of the device 1. Clear text information is generated by means of data on the device 1 and the additional device 6, which are then transmitted, the data being transmitted as a character string to the connected electronic device or the computer in such a way that they can be input by a user
Human Interface Device (HID) entsprechen, womit dann die Ziel-Authentisierung erfolgt. Human Interface Device (HID), which then performs the destination authentication.
Zur Figur 2 ist anzumerken, dass die Startsequenz bei jeder erneuten Aktivierung des Gerätes durchlaufen wird. Sie entscheidet darüber, ob das Gerät fabrikneu ist und zunächst initialisiert werden muss, oder ob es sofort einsatzbereit ist. Wenn die To figure 2 it should be noted that the start sequence is run through each time the device is activated again. It decides whether the device is brand new and has to be initialized first, or whether it is immediately ready for use. If the
Initialisierung bereits erfolgt ist, erwartet das Gerät eine PIN-Eingabe und einen dazugehörenden PICC. Wird diese Kommunikation nicht angeboten, wird nach einer stetig anwachsenden Zeitverzögerung eine erneute Authentisierung erwartet. Wird die Kombination aus PIN und PICC akzeptiert, fährt das Programm mit der Hauptroutine fort. Die parallel dargestellte Initialisierungssequenz wird beim ersten Start des Gerätes oder bei explizitem Aufruf durchlaufen. Hier wird ein sogenannter Master-Key erzeugt. Danach wird in eine weitere Routine zur Anlage des Nutzers weitergeleitet. Initialization has already taken place, the device expects a PIN entry and an associated PICC. If this communication is not offered, a renewed authentication is expected after a steadily increasing time delay. If the combination of PIN and PICC is accepted, the program continues with the main routine. The initialization sequence shown in parallel is executed when the device is first started or explicitly called. Here, a so-called master key is generated. Thereafter, it is forwarded to another routine for creating the user.
In der Figur 3 ist die Hauptroutine dargestellt. Das Gerät erwartet Eingaben und kann in Abhängigkeit davon in verschiedene Subroutinen bzw. Unterprogramme verzweigen. Dazu wird die Nutzeraktivität in Abhängigkeit von der Zeit überwacht. Dazu sind folgende Möglichkeiten vorgegeben: FIG. 3 shows the main routine. The device expects inputs and can branch into various subroutines or subroutines depending on this. For this, the user activity is monitored as a function of time. The following options are given for this:
- Wenn eine gewisse Zeit der Inaktivität verstrichen ist, springt das Programm  - When a certain period of inactivity has passed, the program jumps
zurück auf Start und erwartet eine Authentifizierung. - Wenn ein valides Signal über einen PICC empfangen wird, wird der aktuelle Authentisierungsdatensatz, z.B. die erste Kombination aus Login-Informationen und Passwort übertragen (C). back to start and expects an authentication. - If a valid signal is received via a PICC, the current authentication data record, eg the first combination of login information and password is transmitted (C).
- Wenn eine Sondertaste (up, down, ok) gedrückt wird, wird (D) eine  - If a special key (up, down, ok) is pressed, (D) becomes a
entsprechender anderer Datensatz ausgewählt oder weitere .Aktionen ausgeführt, wie z.B. das Löschen oder Setzen von„Flags", welche die (spätere Ausgabe von Feldern des Datensatzes steuern. Im Falle von„DEL" wirde die letzte (Nicht-Aktions)-Eingabe gelöscht. Die in der Figur 4 dargestellten Unterprogramme sind zum einen die  corresponding other record is selected or other .Actions performed, such. the deletion or setting of "flags" which control the (later output of fields of the data record.) In the case of "DEL" the last (non-action) input is deleted The subprograms shown in FIG
Übertragungsroutine für eine I D/Passwortkombination in Abhängigkeit von einem validen PICC (C), zum anderen das Unterprogramm zur Abarbeitung verschiedener Funktionen zur Interpretation von Tasteingaben (D). Letztere Routine verfügt über weitere Verzweigungsmöglichkeiten. Diese ermöglichen zum einen das Bearbeiten der Sicherheitsinformationen direkt am Gerät (F) und zum anderen die Aktivierung der seriellen Schnittstelle zum Eingabegerät (E).  Transfer routine for an I D / password combination depending on a valid PICC (C), on the other hand, the subroutine for processing various functions for interpreting key inputs (D). The latter routine has more branching possibilities. These enable, on the one hand, the processing of the safety information directly on the device (F) and, on the other hand, the activation of the serial interface to the input device (E).
Figur 5 zeigt die Unterroutinen zur Bearbeitung der Sicherheitskombinationen auf dem Gerät (F) und die Unterroutine zur Verbindungsherstellung mit dem PC. Figure 5 shows the subroutines for processing the security combinations on the device (F) and the subroutine for establishing connection with the PC.
In der Figur 6 wird das Unterprogramm zur Erstellung eines neuen bzw. zur In FIG. 6, the subroutine for creating a new or
Re-Initialisierung eines vorhandenen Benutzer-PICC dargestellt. Re-initializing an existing user PICC shown.

Claims

Patentansprüche claims
1. Vorrichtung (1) zur sicheren Aufbewahrung, Verwaltung, Erstellung und 1. Device (1) for safe storage, management, creation and
Bereitstellung von Authentisierungsinformationen, umfassend  Provision of authentication information, including
- eine Verbindungsanordnung (2) zur Kommunikation mit einem Computer oder anderen elektronischen Geräten,  a connection arrangement (2) for communication with a computer or other electronic devices,
- eine Einrichtung zur Verarbeitung und Speicherung von Daten und  a device for the processing and storage of data and
- eine zusätzliche Einrichtung (6) für die lokale Authentisierung des  an additional device (6) for the local authentication of the
Benutzers an der Vorrichtung (1) sowie die Bereitstellung von User on the device (1) and the provision of
Entschlüsselungsinformationen und Zielinformationen für Daten, dadurch gekennzeichnet, dass Decryption information and destination information for data, characterized in that
die Vorrichtung (1) dafür eingerichtet ist, Daten als Zeichenkette an das angeschlossene elektronische Gerät oder den Computer zu übermitteln, wobei die Daten so übermittelt werden, dass sie den Eingaben eines Benutzers über ein Human Interface Device (HID) entsprechen, wobei die  the device (1) is arranged to transmit data as a character string to the connected electronic device or computer, the data being transmitted in such a way that they correspond to the inputs of a user via a Human Interface Device (HID), the
Authentisierungsinformationen an lokale oder indirekt an abgesetzte  Authentication information to local or indirect remote
Authentisierungsinstanzen übertragen werden . 2. Vorrichtung nach Anspruch 1,  Authentication instances are transmitted. 2. Apparatus according to claim 1,
dadurch gekennzeichnet, dass  characterized in that
die zusätzliche Einrichtung (6) eine separate Einrichtung ist, wobei die  the additional device (6) is a separate device, wherein the
Vorrichtung (1) nur einsatzbereit ist, wenn die separate zusätzliche Einrichtung (6) in Kontakt mit der Vorrichtung (1 ) ist oder sich in der Nähe der Vorrichtung (1) befindet.  Device (1) is only ready for use when the separate additional device (6) is in contact with the device (1) or is in the vicinity of the device (1).
3. Vorrichtung nach Anspruch 1 oder 2, 3. Apparatus according to claim 1 or 2,
dadurch gekennzeichnet, dass  characterized in that
die separate zusätzliche Einrichtung (6) eine NFC-Technologie umfasst und die Kommunikation mit der separaten zusätzlichen Einrichtung auf der RFID- the separate additional device (6) comprises an NFC technology and communicates with the separate additional device on the RFID
Technologie basiert. Vorrichtung nach einem der Ansprüche 1 bis 3, Technology based. Device according to one of claims 1 to 3,
dadurch gekennzeichnet, dass characterized in that
die separate zusätzliche Einrichtung (6) ein Smartphone, eine Smartwatch oder ein anderes, eine RFID-Technologie umfassendes Gerät ist. the separate additional device (6) is a smartphone, a smartwatch or another device comprising an RFID technology.
Vorrichtung nach einem der Ansprüche 1 bis 3, Device according to one of claims 1 to 3,
dadurch gekennzeichnet, dass characterized in that
die separate zusätzliche Einrichtung (6) ein elektronischer Personalausweis oder eine Smartcard ist. the separate additional device (6) is an electronic identity card or a smartcard.
Vorrichtung nach einem der Ansprüche 1 bis 5, Device according to one of claims 1 to 5,
dadurch gekennzeichnet, dass characterized in that
die Authentisierungsinformationen Benutzernamen, Passworte, the authentication information user names, passwords,
Transaktionsnummern, Einmalpassworte, Authentisierungstoken, Zertifikate und/oder digitale Schlüssel umfassen.  Transaction numbers, one-time passwords, authentication tokens, certificates and / or digital keys.
Vorrichtung nach einem der Ansprüche 1 bis 6, Device according to one of claims 1 to 6,
dadurch gekennzeichnet, dass characterized in that
die Verbindungsanordnung (2) zur Kommunikation mit einem Computer oder anderen elektronischen Geräten so gestaltet ist, dass eine Eingabe von Hand auch dann entfallen kann, wenn der Computer oder die anderen the connection arrangement (2) is designed for communication with a computer or other electronic devices so that an input can be omitted manually even if the computer or the other
elektronischen Geräte noch kein Betriebssystem geladen haben. electronic devices have not yet loaded an operating system.
Vorrichtung nach einem der Ansprüche 1 bis 7, Device according to one of claims 1 to 7,
dadurch gekennzeichnet, dass characterized in that
die Verbindungsanordnung (2) zur Kommunikation mit einem Computer oder anderen elektronischen Geräten eine PS/2-Schnittstelle, eine USB- Schnittstelle (2), eine serielle Schnittstelle, ein Kabel, eine Bluetooth- Schnittstelle oder eine sonstige kabellose Schnittstelle ist. the connection arrangement (2) for communication with a computer or other electronic devices is a PS / 2 interface, a USB interface (2), a serial interface, a cable, a Bluetooth interface or any other wireless interface.
9. Vorrichtung nach einem der Ansprüche 1 bis 8, 9. Device according to one of claims 1 to 8,
dadurch gekennzeichnet, dass  characterized in that
die Einrichtung zur Verarbeitung und Speicherung von Daten ein  the device for processing and storing data
Mikrocontroller oder ein Mikroprozessor mit separatem Speicher ist.  Microcontroller or a microprocessor with separate memory is.
10. Vorrichtung nach einem der Ansprüche 1 bis 9, 10. Device according to one of claims 1 to 9,
dadurch gekennzeichnet, dass  characterized in that
die Vorrichtung eine Eingabevorrichtung (4) zur Auswahl eines  the device comprises an input device (4) for selecting a
Authentisierungsdatensatzes und zur sicheren Eingabe von PINs und PUKs umfasst.  Authentication record and safe entry of PINs and PUKs includes.
11. Vorrichtung nach einem der Ansprüche 1 bis 10, 11. Device according to one of claims 1 to 10,
dadurch gekennzeichnet, dass  characterized in that
die Eingabevorrichtung ein Tastenfeld (4) umfasst.  the input device comprises a keypad (4).
12. Vorrichtung nach einem der Ansprüche 1 bis 11, 12. Device according to one of claims 1 to 11,
dadurch gekennzeichnet, dass  characterized in that
die Vorrichtung mindestens eine Einrichtung zur Statusanzeige (3) umfasst.  the device comprises at least one device for status display (3).
13. Vorrichtung nach Anspruch 12, 13. Device according to claim 12,
dadurch gekennzeichnet, dass  characterized in that
die mindestens eine Einrichtung zur Statusanzeige (3) LEDs umfasst.  the at least one device for status display (3) comprises LEDs.
14. Vorrichtung nach Anspruch 12, 14. The device according to claim 12,
dadurch gekennzeichnet, dass  characterized in that
die Einrichtung zur Statusanzeige (3) ein Textfeld oder eine graphische Anzeige umfasst.  the status display device (3) comprises a text field or a graphic display.
15. Vorrichtung nach einem der Ansprüche 1 bis 14, 15. Device according to one of claims 1 to 14,
dadurch gekennzeichnet, dass die Einrichtung zur Verarbeitung von Daten einen Zufallszahlengenerator umfasst, um u.„starke Passworte" zu erzeugen. characterized in that the means for processing data comprises a random number generator for generating &"strongpasswords".
Vorrichtung nach einem der Ansprüche 1 bis 15, Device according to one of claims 1 to 15,
dadurch gekennzeichnet, dass characterized in that
die Vorrichtung (1) eine externe Software zur Verwaltung und Sicherung von Identitätsnachweisen umfasst. the device (1) comprises external software for managing and securing credentials.
Vorrichtung nach einem der Ansprüche 1 bis 16, Device according to one of claims 1 to 16,
dadurch gekennzeichnet, dass characterized in that
die Vorrichtung (1) eine Einrichtung zur Abfrage von biometrischen Merkmalen umfasst. the device (1) comprises a device for querying biometric features.
Verfahren zur sicheren Aufbewahrung, Verwaltung, Erstellung und Safe Storage, Administration, Creation, and Management
Bereitstellung von Authentisierungsinformationen, wobei Providing authentication information, wherein
- eine Vorrichtung (1), die eine Verbindungsanordnung (2) zur  - A device (1) having a connection arrangement (2) for
Kommunikation mit einem Computer oder anderen elektronischen Geräten und eine Einrichtung zur Verarbeitung und Speicherung von Daten umfasst, in einem ersten Schritt mit dem Computer oder den anderen elektronischen Geräten verbunden wird,  Communication with a computer or other electronic devices and a means for processing and storing data, in a first step is connected to the computer or other electronic devices,
- in einem zweiten Schritt die Authentisierungsinformationen ausgewählt werden und  in a second step, the authentication information is selected and
in einem weiteren Schritt über eine zusätzliche Einrichtung (6) zur lokalen Authentisierung der Benutzer gegenüber der Vorrichtung (1) authentifiziert wird, wonach Authentisierungsdaten als Zeichenkette an das  is authenticated in a further step via an additional device (6) for the local authentication of the user to the device (1), after which authentication data as a string to the
angeschlossene elektronische Gerät oder den Computer so übermittelt werden, dass sie den Eingaben eines Benutzers über ein Human Interface Device (HID) entsprechen.  connected electronic device or the computer so that they correspond to the inputs of a user via a Human Interface Device (HID).
PCT/DE2016/100357 2015-08-05 2016-08-04 Apparatus and method for securely storing, managing, and providing authentication information WO2017020895A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE112016003523.3T DE112016003523A5 (en) 2015-08-05 2016-08-04 Device and method for the secure storage, administration and provision of authentication information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015112891.8A DE102015112891A1 (en) 2015-08-05 2015-08-05 Device and method for secure storage, management and provision of authentication information
DE102015112891.8 2015-08-05

Publications (1)

Publication Number Publication Date
WO2017020895A1 true WO2017020895A1 (en) 2017-02-09

Family

ID=56802195

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2016/100357 WO2017020895A1 (en) 2015-08-05 2016-08-04 Apparatus and method for securely storing, managing, and providing authentication information

Country Status (2)

Country Link
DE (2) DE102015112891A1 (en)
WO (1) WO2017020895A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113454629A (en) * 2019-02-14 2021-09-28 惠普发展公司,有限责任合伙企业 Locking device with authentication

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000042491A1 (en) * 1999-01-15 2000-07-20 Rainbow Technologies, Inc. Usb-compliant personal key with integral input and output devices
US20030087601A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for functionally connecting a personal device to a host computer
US20050061879A1 (en) 2003-09-19 2005-03-24 Honda Motor Co., Ltd. RFID tag access authentication system and RFID tag access authentication method
EP1705597A2 (en) * 2005-03-25 2006-09-27 Fujitsu Limited Authentication system, method of controlling the authentication system, and portable authentication apparatus
CN203166952U (en) 2013-04-12 2013-08-28 北京帕斯沃得科技有限公司 Bank IC card type dynamic password security code token device
CN203180939U (en) 2013-03-28 2013-09-04 北京帕斯沃得科技有限公司 Dynamic password input rule calculating and digital certificate token apparatus
US20130314208A1 (en) 2012-05-08 2013-11-28 Arkami, Inc. Systems And Methods For Storing And Accessing Confidential Data

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806586B2 (en) * 2006-04-24 2014-08-12 Yubico Inc. Device and method for identification and authentication
WO2009096767A1 (en) * 2008-01-30 2009-08-06 Advanced Product Design Sdn Bhd Method of secure pin entry and operation mode setting
EP2182493A1 (en) * 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000042491A1 (en) * 1999-01-15 2000-07-20 Rainbow Technologies, Inc. Usb-compliant personal key with integral input and output devices
US20030087601A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for functionally connecting a personal device to a host computer
US20050061879A1 (en) 2003-09-19 2005-03-24 Honda Motor Co., Ltd. RFID tag access authentication system and RFID tag access authentication method
EP1705597A2 (en) * 2005-03-25 2006-09-27 Fujitsu Limited Authentication system, method of controlling the authentication system, and portable authentication apparatus
US20130314208A1 (en) 2012-05-08 2013-11-28 Arkami, Inc. Systems And Methods For Storing And Accessing Confidential Data
CN203180939U (en) 2013-03-28 2013-09-04 北京帕斯沃得科技有限公司 Dynamic password input rule calculating and digital certificate token apparatus
CN203166952U (en) 2013-04-12 2013-08-28 北京帕斯沃得科技有限公司 Bank IC card type dynamic password security code token device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ARUNA.D.MANE ET AL.: "Locker Security System Using RFID And GSM Technology", INTERNATIONAL JOURNAL OF ADVANCED IN ENGINEERING & TECHNOLOGY (IJAET, vol. 6, no. 2, May 2013 (2013-05-01), pages 973 - 980

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113454629A (en) * 2019-02-14 2021-09-28 惠普发展公司,有限责任合伙企业 Locking device with authentication

Also Published As

Publication number Publication date
DE102015112891A1 (en) 2017-02-09
DE112016003523A5 (en) 2021-02-25

Similar Documents

Publication Publication Date Title
EP2304642B1 (en) Method for reading attributes from an id token
EP2245573B1 (en) Method for reading attributes from an id token
DE69836633T2 (en) DATA TRANSPORT WRITING SET FOR CHIP CARDS
EP2585963B1 (en) Method for generating a certificate
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
DE102008000895B4 (en) Use of a mobile telecommunication device as electronic health card
DE19839847A1 (en) Storage of data objects in the memory of a chip card
EP2454704A1 (en) Method for reading attributes from an id token
DE10124111A1 (en) System and procedure for distributed group management
EP3748521B1 (en) Method for reading attributes from an id token
WO2003013167A1 (en) Device for digitally signing an electronic document
DE112013002396T5 (en) Application program execution device
EP3198826B1 (en) Authentication stick
EP3206151B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
EP2752785B1 (en) Method for personalisation of a secure element (SE) and computer system
WO2017020895A1 (en) Apparatus and method for securely storing, managing, and providing authentication information
DE102015000895B3 (en) Distributed editing of centrally encrypted data
DE102008042582A1 (en) Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol
EP2562670B1 (en) Method for performing a write protection operation, computer program product, computer system and chip card
EP3298526B1 (en) Method for reading attributes from an id token
EP2893483B1 (en) Method for personalizing a secure element (se) and computer system
DE102005030305A1 (en) Service e.g. online banking, authentification method for computer, involves reading digital identification data, verifying if permissible link of identification data exists with identification, and supplying data if link exists
EP3244331A1 (en) Method for reading attributes from an id token
DE102011119103A1 (en) Method for authenticating a person to a server instance
EP3186741B1 (en) Access protection for external data in the non-volatile memory of a token

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16757551

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 16757551

Country of ref document: EP

Kind code of ref document: A1

REG Reference to national code

Ref country code: DE

Ref legal event code: R225

Ref document number: 112016003523

Country of ref document: DE