In Bearbeitung

Bitte warten ...

Einstellungen

Einstellungen

Gehe zu Anmeldung

1. WO2017190857 - VERFAHREN UND VORRICHTUNG ZUR ABSICHERUNG VON GERÄTEZUGRIFFEN

Veröffentlichungsnummer WO/2017/190857
Veröffentlichungsdatum 09.11.2017
Internationales Aktenzeichen PCT/EP2017/053453
Internationales Anmeldedatum 16.02.2017
IPC
H04L 29/06 2006.01
HElektrotechnik
04Elektrische Nachrichtentechnik
LÜbertragung digitaler Information, z.B. Telegrafieverkehr
29Anordnungen, Apparate, Schaltkreise oder Systeme, die nicht von einer der Gruppen H04L1/-H04L27/133
02Steuerung der Nachrichtenübermittlung; Aufbereitung der Nachrichtenübermittlung
06gekennzeichnet durch ein Protokoll
H04L 9/32 2006.01
HElektrotechnik
04Elektrische Nachrichtentechnik
LÜbertragung digitaler Information, z.B. Telegrafieverkehr
9Anordnungen für geheimen oder zugriffsgesicherten Nachrichtenverkehr
32umfassend Mittel zur Feststellung der Identität oder der Berechtigung eines Benutzers des Systems
G06F 21/44 2013.01
GPhysik
06Datenverarbeitung; Rechnen oder Zählen
FElektrische digitale Datenverarbeitung
21Sicherheitseinrichtungen zum Schutz von Rechnern, deren Bestandteilen, von Programmen oder Daten gegen unberechtigten Zugriff
30Authentifizierung, d.h. Feststellung der Identität oder Berechtigung von authentisierbaren Entitäten (Sicherheitsprinzipalen)
44Authentifizierung von Programmen oder Geräten
H04L 9/30 2006.01
HElektrotechnik
04Elektrische Nachrichtentechnik
LÜbertragung digitaler Information, z.B. Telegrafieverkehr
9Anordnungen für geheimen oder zugriffsgesicherten Nachrichtenverkehr
28unter Verwendung eines speziellen Verschlüsselungsalgorithmus
30Public-Key-Systeme, d.h. der Entschlüsselungs-Schlüssel ist nicht aus dem Verschlüsselungs-Schlüssel rechnerisch ableitbar und die Verschlüsselungs-Schlüssel der Benutzer erfordern keine Geheimhaltung
H04L 9/08 2006.01
HElektrotechnik
04Elektrische Nachrichtentechnik
LÜbertragung digitaler Information, z.B. Telegrafieverkehr
9Anordnungen für geheimen oder zugriffsgesicherten Nachrichtenverkehr
08Schlüsselverteilung
CPC
H04L 63/0442
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
04for providing a confidential data exchange among entities communicating through data packet networks
0428wherein the data content is protected, e.g. by encrypting or encapsulating the payload
0442wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
H04L 63/0807
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
08for supporting authentication of entities communicating through a packet data network
0807using tickets, e.g. Kerberos
H04L 9/0847
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
0847involving identity based encryption [IBE] schemes
H04L 9/3073
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
3066involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
3073involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Anmelder
  • SIEMENS AKTIENGESELLSCHAFT [DE]/[DE]
Erfinder
  • ASCHAUER, Hans
  • FRIES, Steffen
Prioritätsdaten
10 2016 207 635.303.05.2016DE
Veröffentlichungssprache Deutsch (DE)
Anmeldesprache Deutsch (DE)
Designierte Staaten
Titel
(DE) VERFAHREN UND VORRICHTUNG ZUR ABSICHERUNG VON GERÄTEZUGRIFFEN
(EN) METHOD AND DEVICE FOR PROTECTING DEVICE ACCESS
(FR) PROCÉDÉ ET DISPOSITIF DE SÉCURISATION D'ACCÈS À DES APPAREILS
Zusammenfassung
(DE)
Verfahren und Vorrichtung zur Absicherung von Gerätezugriffen Die Erfindung betrifft ein Verfahren zum gesicherten Zugreifen einer spezifischen Serviceentität (212) auf ein Gerät (254). Das Verfahren umfasst einen Verfahrensschritt zum Verschlüsseln (110) eines Sicherheitstokens durch eine Anfrageentität (252), wobei zum Verschlüsseln ein öffentlicher Schlüssel zusammen mit einem öffentlichen Parameter verwendet wird, wobei der öffentliche Schlüssel von einem eindeutigen Serviceidentifizierer abgleitet wird. Das Verfahren umfasst einen weiteren Verfahrensschritt zum Generieren (120) einer Serviceanfrage durch die Anfrageentität (252), wobei die Serviceanfrage den eindeutigen Serviceidentifizierer und den verschlüsselten Sicherheitstoken umfasst. Das Verfahren umfasst einen weiteren Verfahrensschritt zum Übermitteln (130) der Serviceanfrage an eine zweite Serviceentität (210). Das Verfahren umfasst einen weiteren Verfahrensschritt zum Zuweisen (140) der Serviceanfrage durch ein Zuweisungsmodul (211) an die spezifische Serviceentität (212). Das Verfahren umfasst einen weiteren Verfahrensschritt zum Übermitteln (150) der Serviceanfrage durch die spezifische Serviceentität (212) an ein Autorisierungsmodul (214). Das Verfahren umfasst einen weiteren Verfahrensschritt zum Überprüfen (160) durch das Autorisierungsmodul (214), ob die spezifische Serviceentität (212) für das Gerät (254) hinsichtlich der Serviceanfrage zugriffsberechtigt ist. Das Verfahren umfasst einen weiteren Verfahrensschritt zum Übermitteln (170) einer Identität der spezifischen Serviceentität (212) und des eindeutigen Serviceidentifizierers an einen Schlüsselserver (215) durch das Autorisierungsmodul (214), wenn die spezifische Serviceentität (212) für das Gerät (254) zugriffsberechtigt ist. Das Verfahren umfasst einen weiteren Verfahrensschritt zum Berechnen (180) eines privaten Schlüssels zum Entschlüsseln des verschlüsselten Sicherheitstokens anhand des eindeutigen Serviceidentifizierers durch den Schlüsselserver (215). Das Verfahren umfasst einen weiteren Verfahrensschritt zum Übermitteln (190) des privaten Schlüssels an die spezifische Serviceentität (212) durch den Schlüsselserver (215).
(EN)
The invention relates to a method for secured access of a specific service entity (212) to a device (254). The method comprises a method step for encrypting (110) a security token via an enquiry entity (252), wherein a public key is used for encryption, together with a public parameter, wherein the public key is derived from a distinct service identifier. The method also comprises a method step for generating (120) a service enquiry via the enquiry unit (252), wherein the service enquiry includes the distinct service identifier and the encrypted security token. The method also comprises a method step for transmitting (130) the service enquiry to a second service entity (210). The method also comprises a method step for assigning (140) the service enquiry to the specific service entity (212) via an assignment module (211). The method also comprises a method step for transmitting (150) the service enquiry to an authorisation module (214) via the specific service entity (212). The method also comprises a method step for checking (160), via the authorisation module (214), whether the specific service entity (212) is authorised for access to the device (254) in terms of the service enquiry. The method also comprises a method step for transmitting (170) an identity of the specific service entity (212) and the distinct service identifier to a key server (215) via the authorisation module (214), if the specific service entity (212) is authorised for access to the device (254). The method also comprises a method step for computing (180) a private key for decrypting the encrypted security token, based on the distinct service identifier via the key server (215). The method further comprises a method step for transmitting (190) the private key to the specific service entity (212) via the key server (215).
(FR)
La présente invention concerne un procédé et un dispositif de sécurisation d'accès à des appareils. L'invention concerne un procédé d'accès sécurisé d'une entité de service spécifique (212) à un appareil (254). Le procédé comprend une étape de chiffrement (110) d'un jeton de sécurité au moyen d'une entité d'appel (252), une clé publique étant utilisée conjointement avec un paramètre public pour le chiffrement, la clé publique étant dérivée d'un identificateur de service unique. Le procédé comprend une autre étape de génération (120) d'une demande de service par l'entité d'appel (252), la demande de service incluant l'identificateur de service et le jeton de sécurité chiffré. Le procédé comprend une autre étape de transmission (130) de la demande de service à une deuxième entité de service (210). Le procédé comprend une autre étape d'attribution (140) de la demande de service à l'entité de service spécifique (212) par un module d’attribution fixe (211). Le procédé comprend une autre étape de transmission (150) de la demande de service par l'entité de service spécifique (212) à un module d'autorisation (214). Le procédé comprend une autre étape de vérification (160), par le module d'autorisation (214), si l'entité de service spécifique (212) de l’appareil (254) est autorisée à accéder à la demande de service (254). Le procédé comprend une autre étape de transmission (170) d'une identité de l'entité de service spécifique (212) et de l'identificateur de service unique à un serveur de clés (215) par le module d'autorisation (214) lorsque l'entité de service spécifique (212) accède au dispositif (254). Le procédé comprend une autre étape de calcul (180) d'une clé privée pour déchiffrer le jeton de sécurité chiffré, en fonction de l'identificateur de service unique, par le serveur de clés (215). Le procédé comprend une autre étape de transmission (190) de la clé privée à l'entité de service spécifique (212) par le serveur de clés (215).
Aktuellste beim Internationalen Büro vorliegende bibliographische Daten