Title:
Verfahren und System zur Lokationsverifizierung mobiler Geräte
Document Type and Number:
Kind Code:
A1

Abstract:

Die Erfindung betrifft ein Verfahren, ein System und eine Verwendung eines Systems zur Verifizierung der Lokation einer Entität, wenigstens umfassend einen Sender, ein mobiles Endgerät und eine Authentifizierungskomponente, wobei der Sender eine ID und eine erste Signatur versendet, wobei die Signatur mittels eines geheimen Schlüssels erstellt wird und diese mindestens die ID sowie einen ersten Zeitstempel umfasst, und das mobile Endgerät ein Authentifizierungspaket an die Authentifizierungskomponente weiterleitet und das Authentifizierungspaket die ID und die Signatur umfasst, wobei der Sender die ID und die erste Signatur via Bluetooth, BLE, NFC, GSM, UMTS, LTE versendet, das Authentifizierungspaket einen zweiten Zeitstempel beinhaltet und die Authentifizierungskomponente eine zweite Signatur berechnet, welche die ID, den zweiten Zeitstempel und den geheimen Schlüssel beinhaltet und bei Gleichheit der ersten und der zweiten Signatur die temporäre Anwesenheit des mobilen Endgerätes in Reichweite des Senders verifiziert zum Einsatz im Geocaching, Social Networking, Zeitnachweis oder Internet der Dinge.





Inventors:
Böhmer, Matthias (53225, Bonn, DE)
Application Number:
DE102016006038A
Publication Date:
11/23/2017
Filing Date:
05/18/2016
Assignee:
Technische Hochschule Köln, 50968 (DE)
International Classes:
H04L9/32; H04W4/02; H04W12/06
Domestic Patent References:
DE202014004802U1N/A2014-07-16
Foreign References:
20020082921
20130297422
Claims:
1. Verfahren zur Verifizierung der Lokation einer Entität, bei dem ein Sender eine ID und eine erste Signatur versendet, wobei die Signatur mittels eines geheimen Schlüssels erstellt wird und diese mindestens die ID sowie einen ersten Zeitstempel umfasst und ein mobiles Endgerät ein Authentifizierungspaket an eine Authentifizierungskomponente weiterleitet, wobei das Authentifizierungspaket die ID und die Signatur umfasst, dadurch gekennzeichnet, dass der Sender die ID und die erste Signatur via Bluetooth, BLE, NFC, GSM, UMTS, LTE versendet, das Authentifizierungspaket einen zweiten Zeitstempel beinhaltet und die Authentifizierungskomponente eine zweite Signatur mittels des geheimen Schlüssel über mindestens die ID und den zweiten Zeitstempel berechnet und bei Gleichheit der ersten und der zweiten Signatur die temporäre Anwesenheit des mobilen Endgerätes in Reichweite des Senders verifiziert.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das mobile Endgerät das Authentifizierungspaket während des Aufenthaltes im Bereich des Senders oder nach dem Verlassen des Bereiches des Senders an die Authentifizierungskomponente weiterleitet.

3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Authentifizierungspaket einen vorgewählten Gültigkeitszeitpunkt und/oder Ungültigkeitszeitpunkt umfasst.

4. Verfahren nach Anspruch 1 oder 2 und 1 oder 3, dadurch gekennzeichnet, dass die Verifizierung der Entität durch Kommunikation zwischen einem Beacon und einer App des mobilen Endgeräts erfolgt.

5. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Resultat der Verifizierung von der Authentifizierungskomponente an ein drittes System übermittelt wird und die Übermittlung von einem dritten System initiiert wird.

6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die temporäre Anwesenheit des mobilen Endgerätes in einer Datenbank erfasst wird.

7. Verfahren zur Anwesenheitsverifizierung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die räumliche Ausbreitung des Sender kontrolliert wird, insbesondere in Ausdehnung oder Richtung.

8. System zur Verifizierung der Lokation einer Entität, wenigstens umfassend einen Sender, ein mobiles Endgerät und eine Authentifizierungskomponente, wobei der Sender eine ID und eine erste Signatur versendet, die Signatur mittels eines geheimen Schlüssels erstellt wird und diese mindestens die ID sowie einen ersten Zeitstempel umfasst und das mobile Endgerät ein Authentifizierungspaket an die Authentifizierungskomponente weiterleitet, wobei das Authentifizierungspaket die ID und die Signatur umfasst, dadurch gekennzeichnet, dass der Sender die ID und die erste Signatur via Bluetooth, BLE, NFC, GSM, UMTS, LTE versendet, das Authentifizierungspaket einen zweiten Zeitstempel beinhaltet und die Authentifizierungskomponente eine zweite Signatur mittels des geheimen Schlüssel über mindestens die ID und den zweiten Zeitstempel berechnet und bei Gleichheit der ersten und der zweiten Signatur die temporäre Anwesenheit des mobilen Endgerätes in Reichweite des Senders verifiziert.

9. System nach Anspruch 8, dadurch gekennzeichnet, dass der Sender Sensoren insbesondere für Licht, Akustik, Bewegung, Temperatur, Luftdruck oder Luftfeuchtigkeit und/oder Aktoren, insbesondere elektrische, elektronische, elektromechanische oder elektromagnetische Schalter oder Motoren aufweist.

10. Verwendung eines Systems zur Verifizierung der Lokation einer Entität, wenigstens umfassend einen Sender, ein mobiles Endgerät und eine Authentifizierungskomponente, wobei der Sender eine ID und eine erste Signatur versendet, wobei die Signatur mittels eines geheimen Schlüssels erstellt wird und diese mindestens die ID sowie einen ersten Zeitstempel umfasst, und das mobile Endgerät ein Authentifizierungspaket an die Authentifizierungskomponente weiterleitet und das Authentifizierungspaket die ID und die Signatur umfasst, wobei der Sender die ID und die erste Signatur via Bluetooth, BLE, NFC, GSM, UMTS, LTE versendet, das Authentifizierungspaket einen zweiten Zeitstempel beinhaltet und die Authentifizierungskomponente eine zweite Signatur berechnet, welche die ID, den zweiten Zeitstempel und den geheimen Schlüssel beinhaltet und bei Gleichheit der ersten und der zweiten Signatur die temporäre Anwesenheit des mobilen Endgerätes in Reichweite des Senders verifiziert zum Einsatz im Geocaching, Social Networking, Zeitnachweis oder Internet der Dinge.

Description:

Die Erfindung betrifft ein Verfahren, ein System und die Verwendung eines Systems zur Verifizierung der Lokation einer Entität, bei dem ein Sender eine ID und eine erste Signatur versendet, wobei die Signatur mittels eines geheimen Schlüssels erstellt wird und diese mindestens die ID sowie einen ersten Zeitstempel umfasst und ein mobiles Endgerät, das ein Authentifizierungspaket an eine Authentifizierungskomponente weiterleitet, wobei das Authentifizierungspaket die ID und die Signatur umfasst.

Lokalisierungsverfahren und -systeme sind proprietäre Technologien, die von verschiedenen Herstellern beschrieben werden und bereits in der Anwendung implementiert wurden. Vor wenigen Jahren führte das amerikanische Unternehmen Apple den am weitesten verbreiteten Standard ”iBeacons” ein. Die Technologie basiert auf Bluetooth low Energie (BLE) und ist mittlerweile auf allen relevanten mobilen Plattformen implementiert (insbesondere iOS, Android). Beacons funktionieren so, dass sie permanent eine eindeutige Information als ID über BLE senden (BLE Advertising Packet). Entsprechende BLE-Empfänger, die diese ID empfangen, können diese nach ihrer Signalstärke auswerten, um die Entfernungen zwischen Empfänger und iBeacon zu bestimmen. Der von Google jüngst vorgestellte Standard Eddystone ermöglicht es, zusätzlich zur ID an diese gebundene Daten anzuhängen und somit zusätzliche Informationen an den Empfänger zu übertragen. Primär wird diese Möglichkeit genutzt, um physikalische Geräte oder Orte mit einer URI auszustatten, um die ”dingliche Welt” mit dem digitalen Web zu verknüpfen. PayPal stellt des Weiteren Beacons zur Verfügung, die für mobiles Bezahlen konzipiert wurden. Vor dem Hintergrund dieses Anwendungsfalls wird auch ein Signatur-basierter Sicherheitsmechanismus implementiert, der garantiert dass es sich um ein eindeutig verifiziertes Beacon handelt.

So ist in der US-Anmeldung 2015/0072618 A1 ein Mechanismus beschrieben, der dem Empfänger eines Beacon-Signals garantiert, dass es sich bei dem empfangenen Beacon-Signal um das Signal eines bestimmten Beacons als Absender handelt. Das Problem des Nachweises eines Aufenthalts wird dabei aber nicht gelöst, da die Signatur keine zeitliche Komponente verwendet.

Aus der DE 20 2014 004 802 U1 ist ein System zur Anwesenheitserkennung bekannt, bei dem ein mobiles Endgerät die Anwesenheit eines Senders, d. h. Beacons erkennt, der insbesondere über BLE per Broadcast eine Signatur versendet. Zur Generierung der Signatur kann eine Nonce verwendet werden, die aus einer mit der Zeit monoton steigenden Sequenz einen Nonce d. h. Zeitstempel gewinnt. Die Nonce wird unter Verwendung eines geheimen Schlüssels mittels Hashfunktion zu einer Signatur verrechnet und versendet. Nach Empfang des Broadcasts durch ein mobiles Endgerät kann der sichere Identifier zur Authentifizierung an einen verbundenen Server gesendet werden. Insbesondere kann dieser basierend auf der Nonce, d. h. einem Zeitstempel, dem sicheren Identifier und dem geheimen Schlüssel einen Hashwert berechnen und diesen mit dem vom mobilen Endgerät übermittelten Schlüssel vergleichen. Allerdings wird in diesem System nur einen Zeitstempel zur Beacon- bzw. Server-seitigen Berechnung der Signaturen verwendet.

Nachteilig am bekannten Stand der Technik ist, dass die bei der Beacon-Technologie empfangenen Beacon-Informationen nicht verifiziert werden können. Es sind keine Systeme realisiert worden, die darauf aufbauen die Anwesenheit eines Users d. h. mobilen Endgeräts an einem bestimmten Ort zu einer bestimmten Zeit zu erkennen. Ein System, dass Informationen von Beacons verarbeitet weiß nicht, ob eine bestimmte ID auch garantiert von einem sendenden Beacon ausgestrahlt wurde oder ob ein fremdes Beacon fälschlicherweise dieselbe ID aussendet oder die Uhrzeit wahrheitsgemäß dargestellt wird. Dies stellt eine Sicherheitslücke dar, die insbesondere dann zum Tragen kommt, wenn ein System oder eine Applikation fundamental auf solchen raum-zeitlichen Informationen aufbaut.

Aufgabe der Erfindung ist daher ein Beacon-basiertes Verfahren und ein Beacon-basiertes System zur Verifizierung der Anwesenheit eines mobilen Endgeräts an einer Geo-Position zu einem bestimmten Zeitpunkt an einem bestimmten Ort zur Verfügung zu stellen.

Die Aufgabe wird erfindungsgemäß durch die kennzeichnenden Merkmale der Ansprüche 1, 8 und 10 gelöst.

Erfindungsgemäß soll ein Sender eine ID und eine erste Signatur via Bluetooth, BLE, NFC, GSM, UMTS, LTE an ein mobiles Endgerät als Empfänger senden, wobei das mobile Endgerät ein Authentifizierungspaket mit einen zweiten Zeitstempel versieht, wobei eine Authentifizierungskomponente eine zweite Signatur mittels eines geheimen Schlüssels über die ID und den zweiten Zeitstempel berechnet und bei Gleichheit der ersten und der zweiten Signatur die temporäre Anwesenheit des mobilen Endgerätes in Reichweite des Senders verifiziert, um die lokale Anwesenheit einer Entität zu bestätigen.

Die vorliegende Erfindung erlaubt es mittels einer Signatur nachzuweisen, dass eine Entität beispielsweise ein Beacon-Empfänger bzw. ein Benutzer eines mobilen Endgeräts in Form eines Smartphones sich zu einem bestimmten Zeitpunkt garantiert an einem bestimmten Ort aufhält oder sich dort aufgehalten hat. Es werden insofern Lokalisationsinformationen von Beacons bestätigt und die Anwesenheit zu einem bestimmten Zeitpunkt verifiziert. Eine Positionsinformation kann erfindungsgemäß nicht mehr durch Dritte wie Hacker manipuliert werden, da durch die Erstellung der Signatur und Übermittlung eines ersten und zweiten Zeitstempels die Anfälligkeit für äußere Manipulationen wesentlich minimiert sind. Analog zu einer Signatur im WoldWide-Web, die die Echtheit einer Webseite bestätigt (SSL-Zertifikat), kann mittels einer Zeit-basierten Beacon-Signatur die Echtheit einer zeitlichen Beacon-Information bestätigt werden.

Die Erfindung betrifft insofern ein Verfahren zum Anwesenheitsnachweis eines mobilen Endgerätes an einem Ort mit wenigstens einem Beacon, umfassend die Schritte Beacon-seitiges Versenden eines Identifiers (ID) und einer ersten Signatur, wobei das Beacon die erste Signatur mittels einer Hashfunktion aus dem Identifier (ID) des Beacons, einem Beacon-Zeitstempel und einem geheimen Schlüssel berechnet und ein Endgeräte-seitiges Empfangen des Identifiers (ID) und der ersten Signatur und Übersendung des Identifiers (ID) und der ersten Signatur sowie eines Endgeräte-Zeitstempels an einen vertrauenswürdigen Server erfolgt, wobei ein Server-seitiges Berechnen einer zweiten Signatur mittels einer Hashfunktion aus dem Identifier (ID) des Beacons, dem Endgeräte-Zeitstempel und dem geheimen Schlüssel und nachfolgend ein Vergleich der ersten und der zweiten Signatur gewährleistet wird.

Sind die erste und die zweiten Signatur gleich, ist der Nachweis erbracht, dass sich das mobile Endgerät zu der Zeit, welche den Zeitstempeln entspricht, im Empfangsbereich bzw. am Ort des Beacons befunden hat. Der Nachweis bezieht sich somit allgemein auf eine Entität, d. h. eine Person, ein Tier, eine Vorrichtung oder einen Gegenstand der sich mit dem mobilen Endgerät zu dem bestimmten Zeitpunkt am Ort oder in der Nähe des Beacons befunden hat.

In einer vorteilhaften Ausgestaltung der Erfindung kann die Erzeugung des Endgeräte-Zeitstempels in Echtzeit, d. h. zum Zeitpunkt des tatsächlichen Aufenthalts des Endgerätes im Empfangsbereich des Beacons erfolgen. Es ist jedoch auch möglich, dass der Endgeräte-Zeitstempel auch später erzeugt wird, indem das Endgerät gegenüber dem vertrauenswürdigen Server angibt, wann es sich in der Vergangenheit im Empfangsbereich des Beacons aufgehalten hat. Die Weitergabe solcher Informationen kann aber auch prä-temporär festgelegt werden, sodass bestimmte Informationen nur zu vorher festgelegten Zeiten übertragen werden.

Der Vorteil der Erfindung gegenüber den meisten Systemen zur Verifizierung eines temporären Aufenthalts einer Entität ist, dass keine Lochkarten oder Chipkarten verwendet werden müssen wie beispielsweise Magnetstreifen, RFID, NFC. Ferner benötigen Bluetooth-basierte Systeme nach dem Stand der Technik in der Regel ein Pairing. Bei der Erfindung erfolgt eine bidirektionale Kommunikation über Bluetooth ohne Pairing (bspw. auf Basis von BLE Advertising Packets). Ein einfaches Durchschreiten eines Flurs oder Sitzen im Büro ohne Benuzter-Interaktion mit dem mobilen Gerät ist ausreichend, um die Anwesenheit nachzuweisen zu können.

Ferner kann die Verifizierung einer Entität auch mittelbar durch eine App erfolgen, indem nur bei den Entitäten, die einen bestimmten Zugangsparameter über eine App bestätigen, das Verfahren zur Verifizierung ausgelöst wird. So könnte nach korrekter Verifizierung einer Entität beispielsweise auf dem Display eines mobilen Endgeräts eine Anzeige erscheinen, die einen Zugang zu einer Lokalität wie beispielsweise eine Türe, ein Konzert, Theater ermöglicht.

Die Zugangskontrollen zu Türen, Gebäuden und Räumen kann zudem erweitert werden auf digitale Ressourcen und Zugänge. So können neue APIs wie beispielsweise Web-Bluetooth die Kontrolle einer Website ermöglichen, sobald ein Benutzer in Reichweite des PCs ist. Dies erhöht beispielsweise die Sicherheit bei Homebanking und Onlinebestellung. Das Resultat der Verifizierung wird insofern von der Authentifizierungskomponente an ein drittes System übermittelt und die Übermittlung initiiert die weitere Funktion wie beispielsweise Geldüberweisung. Ein Nachweis mit Benutzung eines optischen Verfahrens in Verbindung mit einem Terminal und/oder einer Chipkarte kann dann um die nötige Anwesenheit des Kontoinhabers erweitert werden. Die Verifizierung der Anwesenheit einer einzelnen Entität lässt sich auch leicht auf die Verifizierung der Anwesenheit mehrerer Entität ausdehnen, bspw. für Vier-Augen-Prinzip.

Insbesondere ist auch die Anwendung durch die Speicherung der Information in einer Datenbank von der Erfindung erfasst. So ist beispielsweise beim Internet of Things ein weiteres Anwendungsfeld im Bereich Smart Home oder Industrie zu sehen. In solchen Umgebungen ist das örtliche Setup von Geräten oft sehr dynamisch und es wird oft mit räumlichen Informationen gearbeitet beispielsweise Heimautomatisierung auf Basis der Anwesenheit der Bewohner. So kann eine Alarmanlage ausgeschaltet werden, wenn der Eigentümer nachweislich zuhause ist. Bisher kann mittels Beacons die Anwesenheit erkannt werden, aber erst die hier beschriebene Beacon-Signatur ermöglicht den garantierten Nachweis der Anwesenheit. Ein solcher Nachweis kann dann in einer Datenbank gespeichert werden und zum Beleg der Anwesenheit/Nichtanwesenheit herangezogen werden.

Ein weiterer Anwendungsfall ist eine ortsgebundene Medienwiedergabe, bei der auf einem privaten eBook-Reader beispielswese bei einem Arztbesuch die Magazine digital gelesen werden können, die die Praxis abonniert hat. Nur solange der eBook-Reader (z. B. Tablet) die richtige Signatur nachweisen kann, ist die Lizenz gültig. Auch können Loyalty-Programme für Retailer im Sinne von ”digitalen Kundenkarten” eine Anwendungsmöglichkeit darstellen. Wenn ein Kunde wirklich nachweisen kann in der Vergangenheit x-Mal im Laden gewesen zu sein, erhält er Rabatt.

Zudem kann erfindungsgemäß die räumliche Ausbreitung des Senders kontrolliert werden, insbesondere in Ausdehnung oder Richtung. So kann durch die räumliche Anordnung der Beacons beeinflusst werden wie weit ein Beacon Signal reicht und wie weit diese empfangen werden können und ferner in welche Vorzugsrichtung sich beispielsweise eine Entität in einem Raum bewegt z. B. in einem Kaufhaus. Es können insofern Reichweiten und Präferenzwege ermittelt werden, wie lange die Entitäten erreicht werden und wohin sich die Entitäten bevorzugt bewegen.

Weitergehend betrifft die Erfindung ein System zur Verifizierung der Lokation einer Entität, wenigstens umfassend einen Sender, ein mobiles Endgerät und eine Authentifizierungskomponente, wobei der Sender eine ID und eine erste Signatur versendet, die Signatur mittels eines geheimen Schlüssels erstellt wird und diese mindestens die ID sowie einen ersten Zeitstempel umfasst und das mobile Endgerät ein Authentifizierungspaket an die Authentifizierungskomponente weiterleitet, wobei das Authentifizierungspaket die ID und die Signatur umfasst, wobei der Sender die ID und die erste Signatur via Bluetooth, BLE, NFC, GSM, UMTS, LTE versendet, das Authentifizierungspaket einen zweiten Zeitstempel beinhaltet und die Authentifizierungskomponente eine zweite Signatur mittels des geheimen Schlüssel über mindestens die ID und den zweiten Zeitstempel berechnet und bei Gleichheit der ersten und der zweiten Signatur die temporäre Anwesenheit des mobilen Endgerätes in Reichweite des Senders verifiziert.

Ein grundsätzlicher Vorteil des erfindungsgemäßen Systems liegt in der zeitlichen Entkoppelung zwischen Aufenthalt des Nutzers bzw. Endgerätes im Beacon-Empfangsbereich und dem Nachweis des Aufenthaltes. Für die Anwendung zur Zugangskontrolle mit Zeiterfassung ist es nicht notwendig, den Zeitpunkt des Zugangs und den Nachweis des Zeitpunktes des Zugangs zeitlich zu entkoppeln.

Ferner ist es möglich den Bereich der Zugangskontrolle mit Zeiterfassung hinaus auf digitale Ressourcen und Zugänge auszudehnen die über das erfindungsgemäße Verfahren gesteuert werden können. So ist es denkbar, dass eine Nutzerauthentifizierung ohne einen optischen Code mit einem PC scannt (SmartTAN optic). Auch hier stellt die erfindungsgemäße Authentifizierung eine Alternative dar. Weiterhin ist auch hier die zeitliche Entkopplung von Zugang und dessen Nachweis nicht erforderlich.

Darüber hinaus liegen mögliche Anwendungen des erfindungsgemäßen Systems insbesondere im Bereich von Sensoren insbesondere für Licht, Akustik, Bewegung, Temperatur, Luftdruck oder Luftfeuchtigkeit und/oder Aktoren, insbesondere elektrische, elektronische, elektromechanische oder elektromagnetische Schalter oder Motoren, die als Zielobjekt für eine Verifizierung der Anwesenheit herangezogen werden können. So können Leuchtmittel bei Anwesenheit einer Entität an und/oder ausgeschaltet, Temperatur, Luftdruck und/oder Luftfeuchtigkeit an einem bestimmten Ort zu einer bestimmten Zeit gemessen werden etc.

Ferner betrifft die Erfindung die Verwendung eines Systems zur Verifizierung der Lokation einer Entität zum Einsatz im Geocaching, Social Networking, Zeitnachweis oder Internet der Dinge. Nutzer eines mobilen Endgeräts wie beispielsweise eines Nutzer-Smartphones können erfindungsgemäß zu einem bestimmten Zeitpunkt an einem bestimmten Ort nämlich innerhalb der Reichweite eines bestimmten Beacons erfasst werden. Die Verwendung des erfindungsgemäßen Systems bietet die Möglichkeit der Authentifizierung des Nutzers bzw. Endgerätes durch einen zweiten Zeitstempel.

Die Erfindung wird anhand der nachfolgenden Figur nochmals eingehend erläutert:

1 zeigt den Aufbau des Beacon-Sig Systems. Das Beacon sendet seine ID und die SIGNATUR aus. Beide Daten werden von einem Smartphone empfangen. Zur Verifizierung schickt ein Smartphone die ID und die SIGNATUR sowie eine Zeit TIME an eine Verifizierungskomponente, zu der das Smartphone in Reichweite des Beacons gewesen sein soll. Die Verifizierung kann nun mit der angegebenen Zeit TIME, der ID des Beacons und dem Geheimnis SECRET dieses Beacons die Signatur neu berechnen. Stimmen die errechnete Signatur und die übertragene Signatur überein, dann hat das Smartphone korrekte Daten geschickt und den Nachweis erbracht, zur gegebenen Zeit am Ort des Beacons gewesen zu sein. Andernfalls war diese Information gefälscht.

ZITATE ENTHALTEN IN DER BESCHREIBUNG

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.

Zitierte Patentliteratur

  • DE 202014004802 U1 [0004]