[go: up one dir, main page]

DE102005045118A1 - Registration procedure between participants of a communication system and participants - Google Patents

Registration procedure between participants of a communication system and participants Download PDF

Info

Publication number
DE102005045118A1
DE102005045118A1 DE102005045118A DE102005045118A DE102005045118A1 DE 102005045118 A1 DE102005045118 A1 DE 102005045118A1 DE 102005045118 A DE102005045118 A DE 102005045118A DE 102005045118 A DE102005045118 A DE 102005045118A DE 102005045118 A1 DE102005045118 A1 DE 102005045118A1
Authority
DE
Germany
Prior art keywords
key establishment
rfid
signals
key
bluetooth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102005045118A
Other languages
German (de)
Other versions
DE102005045118B4 (en
Inventor
Steffen Fries
Csaba Korenyi
Michael Montag
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Corp
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Priority to DE102005045118A priority Critical patent/DE102005045118B4/en
Priority to PCT/EP2006/066415 priority patent/WO2007033940A2/en
Publication of DE102005045118A1 publication Critical patent/DE102005045118A1/en
Application granted granted Critical
Publication of DE102005045118B4 publication Critical patent/DE102005045118B4/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Anmeldeverfahren zwischen Teilnehmern eines drahtlos arbeitenden Kommunikationssystems (10), insbesondere eines nach dem Bluetooth-Standard arbeitenden Kommunikationssystems, bei dem für eine Schlüsseletablierung im Anmeldebetrieb zwischen an einer nachfolgenden Datenkommukation vorgesehenen Teilnehmern (11, 11a) hochfrequente elektromagnetische Schlüsseletablierungssignale (Xa1, Xa2) nach dem RFID-Standard ausgetauscht werden, welche eine gegenüber den Datensignalen (Xd1, Xd2) der Datenkommunikation (Xd1, Xd2) geringere Reichweite aufweissen. Die Erfindung betrifft ferner einen entsprechenden Teilnehmer, insbesondere einen Bluetooth-Teilnehmer.The invention relates to a registration method between participants in a wireless communication system (10), in particular a communication system that works according to the Bluetooth standard, in which high-frequency electromagnetic key establishment signals (Xa1, Xa1, Xa2) are exchanged according to the RFID standard, which have a lower range compared to the data signals (Xd1, Xd2) of the data communication (Xd1, Xd2). The invention also relates to a corresponding participant, in particular a Bluetooth participant.

Description

Die Erfindung betrifft ein Anmeldeverfahren zwischen Teilnehmern eines drahtlos arbeitenden Kommunikationssystems, insbesondere eines nach dem Bluetooth-Standard arbeitenden Kommunikationssystems. Die Erfindung betrifft ferner einen entsprechenden Teilnehmer, insbesondere einen Bluetooth-Teilnehmer.The The invention relates to a registration process between participants of a wireless communication system, in particular one according to the Bluetooth standard working communication system. The invention further relates to a corresponding participant, in particular one Bluetooth users.

In der jüngeren Vergangenheit wurden vermehrt Anstrengungen unternommen, die Kommunikation zwischen Geräten mittels Funkwellen über vergleichsweise kurze Distanzen zu Standardisieren. Ein Resultat dieser Bemühungen ist der unter dem Begriff "Bluetooth" bekannte und eingesetzte Standard. Obgleich prinzipiell bei beliebigen drahtlos arbeitenden Kommunikationssystemen anwendbar, wird die Erfindung sowie die ihr zugrunde liegende Problematik nachfolgend mit Bezug auf nach dem Bluetooth-Standard arbeitende Kommunikationssysteme sowie deren Teilnehmer erläutert, ohne jedoch die Erfindung dahingehend zu beschränken.In the younger ones In the past, more efforts were made to improve communication between devices by radio waves over comparatively to standardize short distances. A result of these efforts is the term known as "Bluetooth" and used Default. Although in principle with any wireless working Communication systems applicable, the invention and its underlying problem with reference to the Bluetooth standard working communication systems and their participants explained, without however, to limit the invention to that effect.

Der Bluetooth-Standard ist ein Kurzstrecken-Funk-Standard, der mit Trägerfrequenzen aus dem weltweit nicht lizenzierten Industrial, Scientific, Medical 2,4 GHz Band, kurz 2,4 GHz ISM-Band, arbeitet und auf den gültigen Funkvorschriften für Europa, Japan und Nordamerika basiert. Die für den Standard relevanten Informationen sind in der Spezifikation des Bluetooth-Systems unter der Internet-Adresse "www.bluetooth.com" erhältlich.Of the Bluetooth standard is a short-range wireless standard that comes with carrier frequencies from the world's unlicensed Industrial, Scientific, Medical 2.4 GHz band, short 2.4 GHz ISM band, works and on the valid radio regulations for Europe, Japan and North America based. The information relevant to the standard are available in the specification of the Bluetooth system under the Internet address "www.bluetooth.com".

Ein wesentliches Merkmal des Bluetooth-Standards ist die Art und Weise der Datenübertragung zwischen dessen einzelnen Teilnehmern. Dabei können bis zu acht nach dem Bluetooth-Standard arbeitende Teilnehmer in einer – auch als Pico-Zelle bezeichneten – Funkzelle zu einem so genannten Pico-Netz zu sammengeschlossen werden und miteinander kommunizieren. Jeder Teilnehmer in einem Pico-Netz kann dieses Pico-Netz initialisieren. Ein Teilnehmer, welcher ein Pico-Netz initialisiert hat, kontrolliert die restlichen Teilnehmer des Pico-Netzes und synchronisiert deren Zeitgeber und wird daher auch als "Master" bezeichnet, während die verbleibenden Teilnehmer des Pico-Netzes, die mit diesem Master in kommunikativer Verbindung stehen, als "Slaves" bezeichnet werden. Neben diesen bis zu acht Teilnehmern eines Pico-Netzes können eine praktisch beliebige Vielzahl weiterer Teilnehmer im Pico-Netz vorhanden sein, die nicht mit den acht Teilnehmern kommunizieren. Diese befinden sich in einem passiven, so genannten Parkmodus.One essential feature of the Bluetooth standard is the way the data transmission between its individual participants. It can operate up to eight according to the Bluetooth standard Participants in one - too referred to as pico cell - radio cell into a so-called pico network and together communicate. Every participant in a pico network can use this pico network initialize. A participant who initializes a Pico network has, controls the remaining participants of the Pico network and synchronizes their timers and is therefore also referred to as "master", while the remaining participants of the pico network who are using this master are in communicative communication, referred to as "slaves". In addition to these to eight participants of a Pico network can be a virtually any Many other participants in the pico network will be present, not communicate with the eight participants. These are in one passive, so-called park mode.

Für den Aufbau einer Kommunikationsverbindung muss sich ein jeweiliger Teilnehmer zunächst an dem Kommunikationssystem anmelden. Der Anmeldevorgang dient dem Zweck, zunächst eine zugelassen Verbindung aufzubauen und umfasst typischerweise eine Initialisierungsphase sowie eine sich daran anschließende so genannte Link-Key-Generation, bei der ein Schlüssel für die nachfolgende Datenkommunikation der drahtlosen Verbindung erzeugt wird. Dieser Anmeldevorgang wird im Bluetooth-Standard meist auch als "Pairing" bezeichnet. Für den Anmeldevorgang ist es erforderlich, dass eine eindeutige Anmeldung sichergestellt ist, um zu vermeiden, dass unberechtigte Teilnehmer ebenfalls an der Datenkommunikation teilnehmen.For the construction A communication connection must be a respective participant first log on to the communication system. The registration process serves the Purpose, first one allowed to establish connection and typically includes one Initialization phase and a subsequent so called link-key generation, where a key for subsequent data communication the wireless connection is generated. This logon process will in Bluetooth standard usually also referred to as "pairing". For the registration process it is necessary to ensure a clear registration, to avoid that unauthorized participants also at the Participate in data communication.

Der herkömmliche Anmelde- und Verbindungsprozess der Bluetooth-Teilnehmer ist relativ kompliziert. Im Rahmen eines Anmeldeversuches eines Bluetooth-Teilnehmers findet im Allgemeinen zunächst eine Abfrage einer vorgegebenen Kennung (PIN, Passwort, etc.) statt. Erst nach erfolgreicher Abfrage dieser Kennung wird dieser Bluetooth-Teilnehmer als berechtigter Teilnehmer (entrusted device) betrachtet, woraufhin er uneingeschränkt mit den übrigen Bluetooth-Teilnehmern des Pico-Netzes kommunizieren kann. Das Anmeldeverfahren hängt im Wesentlichen von den Eigenschaften der an der Datenkommunikation teilnehmenden Bluetooth-Teilnehmer ab.Of the conventional Registration and connection process of Bluetooth subscribers is relatively complicated. As part of a login attempt of a Bluetooth participant finds generally initially a query of a given identifier (PIN, password, etc.) instead. Only after successful inquiry of this identification becomes this Bluetooth participant considered as an entrusted device, whereupon he fully with the rest Communicate with Bluetooth subscribers of the Pico network can. The registration process depends on Essentially of the characteristics of the data communication participating Bluetooth participants.

Bei vielen Bluetooth-Kommunikationssystemen erfolgt das Anmeldeverfahren durch eine eigens dafür vorgesehene Eingabevorrichtung, beispielsweise durch eine Tastatur, über die eine jeweilige Identifikation durch einen Benutzer vorgenommen wird, die von einem gegenüberliegenden Bluetooth-Teilnehmer entsprechend auf ihre Gültigkeit hin überprüft wird. Ein entsprechendes Verfahren ist in der US 2004/0192206 A1 beschrieben.at many Bluetooth communication systems, the registration process takes place by a specially for it provided input device, for example by a keyboard on the a respective identification is made by a user, from one opposite Bluetooth device is checked according to its validity. A corresponding method is described in US 2004/0192206 A1.

Bei modernen Bluetooth-Kommunikationssystemen kann das Anmeldeverfahren auch automatisch, also ohne unmittelbare Tastatureingabe, erfolgen.at Modern Bluetooth communication systems can use the logon process also automatically, without immediate keyboard input done.

Eine zunehmend wichtigere Anforderung besteht in der Sicherheit des Anmeldeverfahrens, um zu vermeiden, dass sich – bewusst oder unbewusst – unberechtigte Teilnehmer in dem Pico-Netz anmelden können. Aus diesem Grunde wird zur Sicherheit bei dem Anmeldeverfahren zunächst überprüft, ob es sich hier um einen berechtigten Teilnehmer handelt. Hierzu ist das Bluetooth-Anmeldeverfahren typischerweise in zwei Phasen aufgebaut, die Initialisierungsphase und die Phase zur Erzeugung eines Verbindungsschlüssels. Das Ziel bei der Initialisierungsphase besteht darin, einen Initialisierungsschlüssel zu erzeugen, welcher gewissermaßen ein gemeinsames Geheimnis (shared secret) der beiden Bluetooth-Teilnehmern bildet, welches also nur diese Teilnehmer kennen. Zur Erzeugung dieses Initialisierungsschlüssels existieren verschiedene Verfahren, die hier allerdings nicht näher ausgeführt werden sollen. Im Anschluss wird daraus der Verbindungsschlüssel, der so genannte Link Key, erzeugt, der zwischen den Teilnehmern ausgetauscht und überprüft wird. Die Qualität des Verbindungsschlüssel hängt dabei im Wesentlichen von den an das Kommunikationssystem gestellten Sicherheitsanforderungen ab.An increasingly important requirement is the security of the filing process, to prevent unintentional subscribers from being able to log into the Pico network, aware or unconscious. For this reason, it is first checked for security in the registration process, whether this is an authorized participant. For this purpose, the Bluetooth registration method is typically constructed in two phases, the initialization phase and the phase for generating a connection key. The goal in the initialization phase is to generate an initialization key, which to some extent forms a shared secret of the two Bluetooth subscribers, which therefore only knows these subscribers. To create this initialization There are various methods that do not need to be explained here. Subsequently, the connection key, the so-called link key, is generated, which is exchanged and checked between the participants. The quality of the connection key depends essentially on the security requirements imposed on the communication system.

Abhängig von der Sicherheitsstrategie erfolgt der Austausch eines Passworts zwischen den Teilnehmern eines Bluetooth-Kommunikationssystems über einer Funkstrecke, wobei für das Passwort abhängig von der Sicherheitsstrategie eine mehr oder weniger große Bitbreite eines digitalen Passwortes vorgesehen ist. Da der Austausch dieses Passwortes funkbasiert erfolgt, besteht hier die Gefahr, dass dieses Passwort bei einem Anmeldeverfahren von einem unberechtigten Teilnehmer abgehört und von diesem in der Folge für einen unberechtigten Anmeldevorgang genutzt wird. In diesem Falle könnte sich der unberechtigte Teilnehmer unerwünschter Weise Zugang zu dem Kommunikationssystem verschaffen, was es allerdings zu vermeiden gilt. Um dies zu vermeiden, existieren die verschiedensten Möglichkeiten, die Sicherheit bei einem Anmeldeverfahren zwischen Bluetooth-Teilnehmern zu gewährleisten.Depending on The security strategy involves exchanging a password between the participants of a Bluetooth communication system over a Radio link, where for the password depends from the security strategy a more or less large bit width a digital password is provided. Because the exchange of this password radio-based, there is a risk that this password bugged by an unauthorized party in a registration process and by this in turn for an unauthorized logon process is used. In this case, could be the unauthorized subscriber unwanted access to the Communication system, which should be avoided, however. In order to avoid this, there are various possibilities the security of a login procedure between Bluetooth subscribers to ensure.

Ein erstes Verfahren sieht vor, beispielsweise Einmal-Passwörter oder PINs zu verwenden, die also lediglich für einen einzigen Anmeldevorgang gültig sind. Problematisch ist hier allerdings, dass bei einer Vielzahl von Teilnehmern eines Kommunikationssystems eine entsprechende Komplexität der Vergabe der verschiedenen Passwörter bereitgestellt werden müsste, was unter Umständen sehr aufwändig sein könnte. Darüber hinaus ist diese Vorgehensweise auch speicheraufwändig und erfordert einen hohen Auswerteaufwand.One first method provides, for example, one-time passwords or Use PINs that are valid only for a single login. However, the problem here is that with a large number of participants a communication system a corresponding complexity of the award the different passwords would have to be provided which may be very expensive could be. About that In addition, this procedure is also memory-consuming and requires a high evaluation effort.

Eine weitere Möglichkeit ist in der US 2003/0050009 A1 beschrieben. Die Sende-/Empfangseinrichtung wird hier während eines Anmeldevorganges mit einer gegenüber einem normalen Betrieb geringeren Sendeleistung versorgt, wodurch die gesendeten Signale auch eine geringere Reichweite aufweisen. Durch Reduzierung der Reichweite kann eine höhere Sicherheit gewährleistet werden, da bei dieser Form des Anmeldeverfahrens die jeweiligen Teilnehmer näher aneinander positioniert werden müssen, was insgesamt die Sicherheit vergrößert.A another possibility is described in US 2003/0050009 A1. The transmitting / receiving device will be here during a logon process with a compared to a normal operation lower transmission power, reducing the transmitted signals also have a lower range. By reducing the Reach can be a higher Security guaranteed since, in this form of the registration process, the respective participants closer to each other need to be positioned which increases security overall.

Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, das Anmeldeverfahren bei drahtlos arbeitenden Kommunikationssystemen und Teilnehmern und insbesondere bei Bluetooth-basierten Kommunikationssystemen und Teilnehmern weiter zu verbessern und vorzugsweise weiter zu vereinfachen.In front In this background, the present invention has the object underlying the logon method in wireless communication systems and subscribers, and especially in Bluetooth based communication systems and participants continue to improve and preferably continue to simplify.

Erfindungsgemäß wird zumindest eine dieser Aufgaben durch ein Anmeldeverfahren mit den Merkmalen des Patentanspruchs 1 und/oder durch einen Teilnehmer mit den Merkmalen des Patentanspruches 16 gelöst.According to the invention, at least one of these tasks through a registration process with the features of claim 1 and / or by a participant with the features of claim 16 solved.

Demgemäß ist vorgesehen:
Ein Anmeldeverfahren zwischen Teilnehmern eines drahtlos arbeitenden Kommunikationssystems, bei dem für eine Schlüsseletablierung im Anmeldebetrieb zwischen an einer nachfolgenden Datenkommunikation vorgesehenen Teilnehmern hochfrequente elektromagnetische Schlüsseletablierungssignale nach dem RFID-Standard ausgetauscht werden, welche eine gegenüber den Datensignalen der Datenkommunikation geringere Reichweite aufweisen. (Patentanspruch 1)
Accordingly, it is provided:
An application method between subscribers of a wireless communication system, in which for key-based authentication in the login mode between participants provided on a subsequent data communication high-frequency electromagnetic Schlüsseletablierungssignale be replaced according to the RFID standard, which have a relation to the data signals of the data communication lower range. (Claim 1)

Einen Teilnehmer für ein Kommunikationssystem,

  • – mit einem Kommunikations-Modul für eine Datenkommunikation, welches zum Senden und Empfangen von Datensignalen,
  • – mit einer programmgesteuerten Einrichtung, die zumindest die Steuerung der Datenkommunikation und die Auswertung der empfangenen Datensignale vornimmt,
  • – mit einem RFID-Modul für einen Anmeldebetrieb, das zum Senden und Empfangen von RFID-Schlüsseletablierungssignalen, welche eine gegenüber den Datensignalen geringere Reichweite aufweisen, ausgelegt ist. (Patentanspruch 16)
A participant for a communication system,
  • With a communication module for data communication, which is used to send and receive data signals,
  • With a program-controlled device which performs at least the control of the data communication and the evaluation of the received data signals,
  • With an RFID module for a logon operation, which is designed for the transmission and reception of RFID key establishment signals, which have a lower range compared to the data signals. (Claim 16)

Vorzugsweise ist das drahtlos arbeitende Kommunikationssystem als ein nach dem Bluetooth-Standard arbeitendes Kommunikationssystem oder als ein WLAN-Kommunikationssystem ausgebildet. In diesem Falle ist der Teilnehmer als Bluetooth-Teilnehmer für ein nach dem Bluetooth-Standard arbeitendes Kommunikationssystem ausgebildet und das Kommunikations-Modul ist als Bluetooth-Modul für eine Datenkommunikation nach dem Bluetooth-Standard ausgelegt. Denkbar wären selbstverständlich auch andere drahtlose Kommunikationssysteme.Preferably is the wireless communication system as one after the Bluetooth standard working communication system or as one WLAN communication system is formed. In this case, the participant as a Bluetooth participant for a Bluetooth standard communication system trained and the communication module is as a Bluetooth module for one Data communication designed according to the Bluetooth standard. Conceivable would be natural too other wireless communication systems.

Die der vorliegenden Erfindung zugrunde liegende Idee besteht darin, den Anmeldevorgang bei einem beispielsweise auf dem Bluetooth-Standard basierenden Kommunikationsverfahren und -system, welches dort auch als Pairing bezeichnet wird, von der eigentlichen (Daten-)Kommunikation zu trennen. Insbesondere ist die Erkenntnis, dass dieser nachfolgend als Anmeldebetrieb bezeichnete Vorgang nicht notwendigerweise Bluetooth-basiert erfolgen und somit unter Verwendung eines entsprechenden Bluetooth-Sende-/Empfangsmoduls durchgeführt werden muss. Die Idee besteht nun darin, im Anmeldebetrieb hochfrequente elektromagnetische Schlüsseletablierungssignale nach einem RFID-Standard zu erzeugen, die somit ausschließlich für die Schlüsseletablierung und somit für die Identifikation eines berechtigten Teilnehmers erzeugt werden. Unter einem berechtigten Teilnehmer ist ein solcher zu verstehen, der für eine Datenkommunikation innerhalb des (Bluetooth-basierten) Kommunikationssystems vorgesehen ist.The idea on which the present invention is based is to separate the logon process from the actual (data) communication in the case of a communication method and system based on the Bluetooth standard, for example, which is also referred to as pairing there. In particular, the finding that this process, referred to below as the logon mode, is not necessarily Bluetooth-based, and so on must be performed using a corresponding Bluetooth transceiver module. The idea now is to generate high-frequency electromagnetic key establishment signals according to an RFID standard in the log-on mode, which are thus generated exclusively for the key establishment and thus for the identification of an authorized subscriber. An authorized subscriber is to be understood as one who is provided for data communication within the (Bluetooth-based) communication system.

Die vorliegende Erfindung zeichnet sich im Vergleich zu bekannten Lösungen durch eine schaltungstechnisch sehr einfache Implementierung aus. Hierzu sind lediglich in den für die Datenkommunikation vorgesehenen, berechtigten Teilnehmern jeweilige RFID-Module zu implementieren, die allerdings sehr einfach und insbesondere außerordentlich kostengünstig herstellbar sind.The The present invention is characterized by comparison with known solutions a structurally very simple implementation. For this are only in the for the data communication provided, authorized participants respective Implementing RFID modules, however, very simple and in particular extraordinarily economical can be produced.

Der besondere Vorteil bei Verwendung von RFID-Schlüsseletablierungssignalen für den Anmeldeprozess besteht darin, dass die RFID-Datenkommunikation – abhängig von deren jeweiligen Auslegung – typischerweise auf sehr geringe Reichweiten ausgelegt ist, wohingegen die eigentliche (Bluetooth-)Datenkommunikation demgegenüber für sehr viel größere Reichweiten ausgelegt ist. Indem nun der Anmeldebetrieb unter Verwendung des RFID-Standards erfolgt, kann auf sehr einfache Weise eine Reduzierung der Reichweite und dadurch eine signifikante Erhöhung der Sicherheit beim Anmeldevorgang realisiert werden. Da ein Teilnehmer zunächst für eine anschlie ßende (Bluetooth-)Datenkommunikation durch einen anderen Teilnehmer authentifiziert werden muss, ist es erforderlich, dass diese sehr eng aneinander angeordnet werden, damit überhaupt eine RFID-basierte Schlüsseletablierung vorgenommen werden kann. Durch die geringe Distanz bei der RFID-Schlüsseletablierung im Vergleich zu der eigentlichen (Bluetooth-)Datenkommunikation ergibt sich eine signifikant höhere Abhörsicherheit aufgrund der physikalischen Nähe, die durch die RFID-Technologie bedingt ist. Im Falle eines potenziellen Abhörens müsste eine entsprechende Sende-/Empfangseinrichtung eines unberechtigten Teilnehmers in unmittelbare Nähe der beiden berechtigten Teilnehmer, die gerade einen Anmeldevorgang durchführen, gebracht werden, was für einen Nutzer nicht ohne Weiteres unbemerkt bleiben würde.Of the particular advantage when using RFID key establishment signals for the Login process is that the RFID data communication - depending on their respective design - typically is designed for very low ranges, whereas the actual (Bluetooth) data communication In contrast, for a lot larger ranges is designed. By now logging in using the RFID standard can be done in a very simple way reducing the range and thereby a significant increase in security during the registration process will be realized. Since a subscriber first for a subsequent ßende (Bluetooth) data communication must be authenticated by another subscriber is it requires that these be placed very close together, with it at all an RFID-based key establishment can be made. Due to the small distance in the RFID key establishment compared to the actual (bluetooth) data communication results in a significantly higher privacy due to physical proximity, which is due to the RFID technology. In the case of a potential eavesdropping should a corresponding transmitting / receiving device of an unauthorized participant in the immediate vicinity the two authorized participants who are currently performing a sign-up process become, what for a user would not easily go unnoticed.

Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den weiteren Unteransprüchen sowie aus der Beschreibung in Zusammenschau mit der Zeichnung.advantageous Refinements and developments of the invention will become apparent the further subclaims as well as from the description in conjunction with the drawing.

Ein bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens sieht zumindest zwei Betriebsmodi vor:

  • – einen Anmeldebetrieb, bei dem zunächst eine Schlüsseletablierung der an einer Datenkommunikation teilnehmenden Teilnehmer durch Austauschen von RFID-Schlüsseletablierungssignalen durchgeführt wird,
  • – einen sich daran anschließenden Normalbetrieb, bei dem nach durchgeführter und erfolgreicher Schlüsseletablierung die Datenkommunikation zum Austausch von Datensignalen zwischen den Teilnehmern nach dem für die eigentliche Datenkommunikation vorgesehenen Standard, beispielsweise nach dem Bluetooth-Standard, erfolgt.
A preferred embodiment of the method according to the invention provides at least two operating modes:
  • A login operation in which a key establishment of the participants participating in a data communication is initially carried out by exchanging RFID key establishment signals,
  • - An ensuing normal operation, in which, after carried out and successful Schlüsseletablierung the data communication for the exchange of data signals between the participants according to the intended for the actual data communication standard, for example, according to the Bluetooth standard occurs.

In einer besonders bevorzugten Ausgestaltung ist eine maximale Distanz zwischen den Teilnehmern für die Schlüsseletablierung im Anmeldebetrieb signifikant geringer ist als für die Datenkommunikation im Normalbetrieb. Signifikant bedeutet hier mindestens um den Faktor 10 und vorzugsweise um den Faktor 100 oder sogar 1000. Insbesondere ist zum Beispiel die maximale Reichweite der Schlüsseletablierung im Anmeldebetrieb kleiner als 1,5 Meter, insbesondere kleiner als 0,5 Meter und vorzugsweise kleiner als 10 cm. Demgegenüber ist die maximale Reichweite der eigentlichen Datenkommunikation, wie beispielsweise der der Bluetooth-Kommunikation, im Normalbetrieb größer als 2 Meter und insbesondere größer als 10 Meter. Diese maximale Reichweite der eigentlichen (Bluetooth-)Kommunikation hängt im Wesentlichen von der Umgebung ab, das heißt die Reichweite ist umso größer, je weniger Gegenstände (Wände, Decken, etc.) sich innerhalb des Übertragungspfades befinden.In a particularly preferred embodiment is a maximum distance between the participants for the key establishment in sign-on mode is significantly lower than for data communication in the Normal operation. Significant here means at least the factor 10 and preferably by a factor of 100 or even 1000. In particular is, for example, the maximum range of key establishment in the registration mode smaller than 1.5 meters, in particular smaller than 0.5 meters and preferably less than 10 cm. In contrast, is the maximum range of the actual data communication, like for example, the Bluetooth communication, in normal operation greater than 2 meters and in particular larger than 10 meters. This maximum range of the actual (Bluetooth) communication depends essentially from the environment, that is the range is greater, ever less items (Walls, Ceilings, etc.) are located within the transmission path.

Typischerweise, jedoch nicht notwendigerweise, umfasst eine Schlüsseletablierung im Anmeldebetrieb eine Initialisierung sowie eine nachfolgende Link-Key-Erzeugung. Im Anschluss an die Schlüsseletablierung im Rahmen des Authentifikationsbetriebs wird vorzugsweise eine Authentifikation (oder Auswertung) der ausgetauschten RFID-Schlüsseletablierungssignale vorgenommen.typically, however, not necessarily, includes a key establishment in logon mode an initialization and a subsequent link-key generation. Following the key establishment in the context of the authentication mode is preferably an authentication (or evaluation) of the exchanged RFID Schlüsseletablierungssignale made.

Vorzugsweise wird die Auswertung, dass heißt die Authentifikation der ausgetauschten RFID-Schlüsseletablierungssignale nach dem Bluetooth-Standard vorgenommen, dass heißt im RFID-Modul erfolgt dann lediglich die reine Übertragung der Schlüsseletablierungssignale, nicht aber deren Auswertung und Authentifikation. Diese Auswertung bzw. die Authentifikation erfolgt zum Beispiel in dem für die Datenkommunikation vorgesehenen Kommunikations- oder Bluetooth-Modul. Das RFID-Modul bzw. die RFID-Übertragung wird somit lediglich für die reine Anmeldung (also für die Übermittlung des Schlüssels/Bluetooth-Passkeys) verwendet, wobei hier die mit der geringe Reichweite einhergehende zwingende Nähe der an der Anmeldung beteiligten Teilnehmer ausgenutzt wird. In dem RFID-Modul erfolgt somit keine Auswertung der übermittelten kryptologischen Daten, dass heißt hier in diesem Falle ist auch keine entsprechende kryptologische Auswerteeinrichtung vorgesehen. Zusätzlich oder alternativ wäre es allerdings auch denkbar, dass die Auswertung bzw. die Authentifikation auch im RFID-Modul stattfindet.Preferably, the evaluation, that is, the authentication of the exchanged RFID Schlüsseletablierungssignale made according to the Bluetooth standard, that is, in the RFID module is then only the pure transmission of Schlüsseletablierungssignale, but not their evaluation and authentication. This evaluation or authentication takes place, for example, in the communication or Bluetooth module provided for the data communication. The RFID module or the RFID transmission is thus used only for the pure registration (ie for the transmission of the key / Bluetooth passkey), in which case the associated with the short range of compelling closeness to the applicant Participants are exploited. In the RFID module, there is thus no evaluation of the transmitted cryptological data, that is to say that in this case no corresponding cryptographic evaluation device is provided. Additionally or alternatively, however, it would also be conceivable that the evaluation or the authentication also takes place in the RFID module.

Zur Erhöhung der Sicherheit ist es zweckmäßig, zu Beginn des Anmeldebetriebs zunächst ein Initialisierungsschlüssel zwischen den an der Anmeldung beteiligten Teilnehmern auszutauschen, auf dem die weitere Schlüsseletablierung basiert. Als Initialisierungsschlüssel im Anmeldebetrieb kann zum Beispiel ein Passwort und/oder eine PIN-Nummer übertragen werden. Zur Erzeugung des Initialisierungsschlüssels wird dafür zum Beispiel ein Schlüsseletablierungsprotokoll, insbesondere das Diffie Hellmann Protokoll, herangezogen. Zusätzlich oder alternativ kann auch vorgesehen sein, dass der Initialisierungsschlüssel mittels eines Random-Generators erzeugt wird.to increase safety, it is convenient, too Start of the log-in operation first an initialization key to exchange information between the participants in the registration, on which the further key establishment based. As an initialization key in logon mode can For example, a password and / or a PIN number transferred become. For generating the initialization key is for example a key establishment protocol, in particular the Diffie Hellmann Protocol. Additionally or alternatively can also be provided that the initialization key means a random generator is generated.

In einer bevorzugten Ausgestaltung weisen die an einer Anmeldung beteiligten Teilnehmern jeweils ein gemeinsames Geheimnis auf, welches im Anmeldebetrieb zwischen diesen ausgetauscht wird.In In a preferred embodiment, those involved in a registration Participants each have a shared secret, which in the registration mode exchanged between them.

Alternativ wäre natürlich auch denkbar und auch vorteilhaft, wenn für den Anmeldebetrieb keine Verschlüsselung vorgesehen ist. Da der Anmeldebetrieb durch eine sehr geringe Distanz der an der Anmeldung beteiligten Teilnehmer gekennzeichnet ist, sind häufig keine weitere Sicherheitsmaßnahmen erforderlich, was auch eine Reduzierung des für die Anmeldung erforderlichen Hardware- und Softwareaufwandes mit sich bringt.alternative would of course be too conceivable and also advantageous if for the logon mode no encryption is provided. As the logon operation through a very short distance the participant participating in the registration is marked often no further security measures required, which also reduces the required for the registration Hardware and software expenses brings with it.

Eine sehr bevorzugte Ausgestaltung sieht vor, dass der Anmeldebetrieb Teil des Protokolls der Datenkommunikation ist.A very preferred embodiment provides that the registration company Part of the protocol of the data communication is.

In einer besonders bevorzugten Ausgestaltung nimmt die programmgesteuerte Einrichtung zusätzlich auch die Steuerung des Anmeldebetriebs und/oder die Auswertung der empfangenen RFID-Schlüsseletablierungssignale vor. Damit kann auf eine eignes dafür vorgesehene Auswerteeinrichtung, beispielsweise innerhalb des RFID-Moduls, verzichtet werden.In In a particularly preferred embodiment, the program-controlled takes Facility in addition also the control of the log-on company and / or the evaluation of the received RFID key establishment signals in front. This can be done on a dedicated evaluation, for example, within the RFID module, be dispensed with.

Typischerweise ist die programmgesteuerte Einrichtung Bestandteil des Kommunikations-Moduls bzw. des Bluetooth-Moduls. Als programmgesteuerte Einrichtung kommt zum Beispiel ein Mikroprozessor, Mikrocontroller oder auch eine festverdrahtete Logikschaltung, beispielsweise ein FPGA oder ein PLD, in Betracht.typically, is the program-controlled device part of the communication module or of the Bluetooth module. As a program-controlled device comes for example a microprocessor, microcontroller or also a hard-wired logic circuit, for example a FPGA or a PLD, into consideration.

In einer typischen, jedoch nicht notwendigen Ausgestaltung weist das Kommunikations-Modul bzw. das Bluetooth-Modul eine mit einer ersten Sende-/Empfangsantenne verbundene erste Sende-/Empfangseinrichtung zum Senden und/oder Empfangen von Datensignalen, eine Codiereinrichtung zum Codieren der zu sendenden Datensignale, eine Decodiereinrichtung zum Decodieren der empfangenen Datensignale, eine Auswerteeinrichtung zum Auswerten der empfangenen Datensignale sowie einen Speicher zum Speichern von Programm-, Adress- und/oder empfangenen Daten auf.In a typical, but not necessary embodiment has that Communication module or the Bluetooth module with a first Transmit / receive antenna connected first transceiver for transmitting and / or receiving data signals, an encoder for coding the data signals to be transmitted, a decoding device for decoding the received data signals, an evaluation device for Evaluating the received data signals and a memory for Store program, address and / or received data.

In einer ebenfalls typischen, jedoch nicht notwendigen Ausgestaltung weist das RFID-Modul eine mit einer zweiten Sende-/Empfangsantenne verbundene zweite Sende-/Empfangseinrichtung zum Senden und/oder Empfangen von RFID-Schlüsseletablierungssignalen, eine Modulatoreinrichtung zum Modulieren der zu sendenden RFID-Schlüsseletablierungssignalen und eine Demodulatoreinrichtung zum Demodulieren der empfangenen RFID-Schlüsseletablierungssignale auf.In a likewise typical, but not necessary embodiment The RFID module has one with a second transmit / receive antenna connected second transmitting / receiving device for transmitting and / or Receiving RFID key establishment signals, a modulator means for modulating the RFID key establishment signals to be transmitted and a demodulator for demodulating the received ones RFID key establishment signals on.

Eine besonders bevorzugte Ausgestaltung sieht vor, dass das RFID-Modul als Transponder (Tag) ausgebildet ist. Solche Transponder zur Verwendung als Authentifikation sind außerordentlich kostengünstig in der Herstellung. Zusätzlich oder alternativ kann ein RFID-Modul auch ein Lesegerät (Reader) aufweisen, welches mit einem Transponder eines anderen Teilnehmers zum Zwecke der Authentifikation in kommunikative Verbindung bringbar ist. Lesegeräte werden im Allgemeinen bei als Master vorgesehenen Teilnehmer implementiert, während Transponder vornehmlich bei als Slave vorgesehenen Teilnehmer implementiert sind. Da ein Teilnehmer unter Umständen sowohl als Master als auch als Slave fungieren kann, ist es in diesem Fall auch vorteilhaft, wenn dieser Teilnehmer sowohl ein Lesegerät als auch einen Transponder in dessen RFID-Modul aufweist.A Particularly preferred embodiment provides that the RFID module is designed as a transponder (tag). Such transponders for use as authentication are extremely cost effective in the production. additionally or alternatively, an RFID module can also be a reader (reader) have, which with a transponder of another participant for the purpose of authentication in communicative connection is. Readers are generally implemented in participants who are intended as masters, while transponders primarily implemented in participants provided as a slave are. Since a participant may as well be both master and can also act as a slave, it is also advantageous in this case, if this subscriber has both a reader and a transponder having in its RFID module.

Eine besonders bevorzugte Ausgestaltung sieht einen Schlüsseletablierungsgenerator vorzugsweise im RFID-Modul vor, der mit der zweiten Sende-/Empfangseinrichtung gekoppelt ist und der einen Initialisierungsschlüssel für die zu sendenden RFID-Schlüsseletablierungssignale erzeugt. Vorzugsweise ist ein Random-Schlüsselgenerator als Bestandteil des Schlüsseletablierungsgenerators zur Erzeugung eines Zufallschlüssels vorgesehen. Für die Schlüsseletablierung kann beispielsweise ein Diffie-Hellmann-Schlüsseletablierung vorgesehen sein.A Particularly preferred embodiment provides a Schlüsseletablierungsgenerator preferably in the RFID module before, with the second transceiver is coupled and the one initialization key for the RFID Schlüsseletablierungssignale to be sent generated. Preferably, a random key generator is included of the key establishment generator to generate a random key intended. For the key establishment For example, a Diffie-Hellmann key establishment may be provided be.

Eine besonders bevorzugte Ausgestaltung sieht vor, dass ein (Bluetooth-)Teilnehmer und vorzugsweise dessen (Bluetooth-)Modul einen Speicher aufweist, in dem Informationen über die empfangenen Schlüsseletablierungssignale und somit über die von einem anderen Teilnehmer übermittelten Passwörter, PINs und dergleichen ablegbar sind. In dem Speicher sind somit Informationen über eine bereits aufgebaute Kommunikations-Verbindung mit jeweils anderen berechtigten Teilnehmern abgelegt. Wenn diese beiden berechtigten Teilnehmer zu einem späteren Zeitpunkt (nach Unterbrechung der entsprechenden Kommunikationsverbindung) wieder eine Kommunikationsverbindung zueinander aufbauen möchten, kann diese sehr viel schneller erfolgen, da die entsprechenden Informationen bereits in dem Speicher abgelegt sind und sehr einfach – ohne sie aufwändig entschlüsselt und erzeugt werden müssten – dort wieder abgerufen werden können.A particularly preferred embodiment provides that a (Bluetooth) subscriber and preferably its (Bluetooth) module has a memory in which information about the received key establishment signals and thus about the Passwords, PINs and the like transmitted by another subscriber can be stored. Thus, information about an already established communication connection with respectively other authorized subscribers is stored in the memory. If these two authorized subscribers want to re-establish a communication connection to one another at a later point in time (after interrupting the corresponding communication connection), this can take place much more quickly since the corresponding information is already stored in the memory and is very simply decrypted and generated without it would have to be retrieved there.

Die Erfindung wird nachfolgend anhand der in den schematischen Figuren der Zeichnung angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:The Invention will be described below with reference to the schematic figures The drawings specified embodiments explained in more detail. Show it attended:

1 ein Blockschaltbild eines Bluetooth-basierten Kommunikationssystem mit zwei Teilnehmern zur Darstellung des erfindungsgemäßen Anmeldeverfahrens; 1 a block diagram of a Bluetooth-based communication system with two participants to represent the inventive registration method;

2 ein Blockschaltbild für ein erstes Ausführungsbeispiel eines erfindungsgemäßen Bluetooth-Teilnehmers; 2 a block diagram of a first embodiment of a Bluetooth participant according to the invention;

3 ein Blockschaltbild für ein zweites Ausführungsbeispiel eines erfindungsgemäßen Bluetooth-Teilnehmers; 3 a block diagram of a second embodiment of a Bluetooth participant according to the invention;

4 ein Bluetooth-basiertes Kommunikationssystem mit einem als Master fungierenden Teilnehmer und mehreren als Slave fungierenden Teilnehmern. 4 a Bluetooth-based communication system with a participant acting as a master and multiple acting as a slave participants.

In allen Figuren der Zeichnung sind gleiche und funktionsgleiche Elemente, Merkmale und Signale – sofern nichts Anderes angegeben ist – mit denselben Bezugszeichen versehen worden.In all figures of the drawing are identical and functionally identical elements, Features and signals - if nothing else is indicated - with the same reference numerals have been provided.

1 zeigt ein Blockschaltbild eines Bluetooth-basierten Kommunikationssystems, welches hier mit Bezugszeichen 10 bezeichnet ist. Das Kommunikationssystem 10 weist zwei Bluetooth-Teilnehmer 11, 11a auf. Im vorliegenden Ausführungsbeispiel in 1 sei angenommen, dass beide Teilnehmer 11, 11a einen im Wesentlichen gleichen schaltungstechnischen Aufbau aufweisen. Es sei ferner angenommen, dass diese Teilnehmer 11, 11a für eine Datenkommunikation innerhalb des Kommunikationssystems 10 berechtigt sind. 1 shows a block diagram of a Bluetooth-based communication system, which here with reference numerals 10 is designated. The communication system 10 has two Bluetooth participants 11 . 11a on. In the present embodiment in 1 Assume that both participants 11 . 11a have a substantially same circuit structure. It is further assumed that these participants 11 . 11a for data communication within the communication system 10 are entitled.

In 1 sei angenommen, dass der Teilnehmer 11 als Master fungiert und der Teilnehmer 11a als Slave fungiert. In entsprechender Weise weisen die Bezugszeichen aller Elemente des als Slave fungierenden Teilnehmers zusätzlich ein "a" auf.In 1 Suppose that the participant 11 acts as master and the participant 11a acts as a slave. In a corresponding manner, the reference symbols of all elements of the slave acting as a slave additionally have an "a".

Ein jeweiliger Bluetooth-Teilnehmer 11, 11a enthält ein Bluetooth-Modul 12, 12a, welches dazu ausgelegt ist, eine auf dem Bluetooth-Standard basierende Datenkommunikation mit einem entsprechend anderem Teilnehmer 11, 11a durchzuführen. Hierzu weist ein Bluetooth-Modul 12, 12a jeweils eine Sende-/Empfangsantenne 13, 13a auf. Der Aufbau eines Bluetooth-Moduls 12 ist in einer Vielzahl unterschiedlicher Ausführungsformen und Varianten allgemein bekannt, so dass nachfolgenden hierauf nicht näher eingegangen werden muss. Lediglich beispielsweise wurde in 3 der ungefähre Aufbau eines Bluetooth-Moduls 12, 12a beschrieben.A respective Bluetooth participant 11 . 11a contains a Bluetooth module 12 . 12a , which is designed to be based on the Bluetooth standard data communication with a corresponding other participant 11 . 11a perform. This is indicated by a Bluetooth module 12 . 12a one transmitting / receiving antenna each 13 . 13a on. The structure of a Bluetooth module 12 is generally known in a variety of different embodiments and variants, so that subsequent thereto need not be discussed in more detail. For example, only in 3 the approximate structure of a Bluetooth module 12 . 12a described.

Erfindungsgemäß weist ein jeweiliger Teilnehmer 11, 11a ferner ein RFID-Modul 14, 14a auf. Das RFID-Modul 14, 14a ist dazu ausgelegt, eine Kommunikation mit einem entsprechenden RFID-Modul 14, 14a eines anderen Teilnehmers 11, 11a aufzubauen und durchzuführen. Das RFID-Modul 14, 14a enthält ebenfalls eine Sende-/Empfangsantenne 15, 15a. Das RFID-Modul 14, 14a ist über eine Steuerleitung 16, 16a mit dem jeweiligen Bluetooth-Modul 12, 12a verbunden.According to the invention, a respective participant 11 . 11a also an RFID module 14 . 14a on. The RFID module 14 . 14a is designed to communicate with a corresponding RFID module 14 . 14a another participant 11 . 11a build and execute. The RFID module 14 . 14a also contains a transmit / receive antenna 15 . 15a , The RFID module 14 . 14a is via a control line 16 . 16a with the respective Bluetooth module 12 . 12a connected.

Zumindest eines der RFID-Module 14, 14a kann Bestandteil eines Transponders oder ein Transponder selbst sein. Ein solcher Transponder kann als aktiver, passiver oder semipassiver Transponder ausgebildet sein. Aktive Transponder weisen über eine eigene Energieversorgung auf, während passive Transponder ihre Energieversorgung ausschließlich über die vom Lesegerät ausgesendeten elektromagnetischen Signale Xa1, Xa2 entnehmen. Umgekehrt kann auch in zumindest einem der RFID-Module 14, 14a ein Lesegerät angeordnet sein.At least one of the RFID modules 14 . 14a may be part of a transponder or a transponder itself. Such a transponder can be designed as an active, passive or semi-passive transponder. Active transponders have their own energy supply, while passive transponders draw their energy supply exclusively via the electromagnetic signals Xa1, Xa2 emitted by the reader. Conversely, in at least one of the RFID modules 14 . 14a a reader can be arranged.

Die Schlüsseletablierungssignale Xa1, Xa2 können von den jeweiligen RFID-Modulen 14, 14a aktiv erzeugt und ausgesendet werden. Darüber hinaus existiert auch die Möglichkeit, diese Signale Xa1, Xa2 durch Rückstreuen der empfangenen, hochfrequenten Signale Xa1, Xa2 unter Ausnutzung des Rückstreuquerschnitts der Sende-/Empfangsantenne 15, 15a zu erzeugen.The key establishment signals Xa1, Xa2 may be from the respective RFID modules 14 . 14a actively generated and sent out. In addition, there is also the possibility of these signals Xa1, Xa2 by backscattering the received high-frequency signals Xa1, Xa2 by utilizing the Rückstreuquerschnitts the transmitting / receiving antenna 15 . 15a to create.

Die miteinander im Anmeldebetrieb miteinander kommunizierenden RFID-Module 14, 14a bilden insgesamt ein RFID-System.The RFID modules communicating with each other in login mode 14 . 14a altogether form an RFID system.

Solche RFID-Systeme sind allgemein bekannt. Lediglich zum allgemeinen Hintergrund von RFID-Systemen und deren Funktionsweise im Allgemeinen und deren Schlüsseletablierung und Authentifikation im Speziellen sei auf das Buch von Klaus Finkenzeller, RFID-Handbuch, dritte aktualisierte und erweiterte Auflage, Hansa-Verlag, 2002, verwiesen.Such RFID systems are well known. Only for the general background of RFID systems and their operation in general and their key establishment and authentication in particular is to the book by Klaus Finkenzeller, RFID manual, third updated and extended edition, Hansa-Verlag, 2002, referenced.

Ein RFID-System besteht dabei immer aus zwei Komponenten, einem Transponder, der an dem zu identifizierenden Objekt angebracht ist, und einem Erfassungs- oder Lesegerät, dem so genannten Reader, das je nach Ausführung und eingesetzter Technologie als bloßes Lese- oder als Schreib-/Leseeinheit ausgebildet ist. Ein solches Lesegerät beinhaltet typischerweise ein Hochfrequenzmodul (Sender und Empfänger), eine Steuereinheit sowie ein Koppelelement zum Transponder. Daneben sind viele Lesegeräte mit einer zusätzlichen Schnittstelle, beispielsweise einer RS 232- oder RS 485-Schnittstelle, ausgestattet, um die empfangenen Daten an ein anderes System, im vorliegenden Ausführungsbeispiel an das jeweilige Bluetooth-Modul 12, 12a, weiterzuleiten.An RFID system always consists of two components, a transponder, which is attached to the object to be identified, and a detection or reading device, the so-called reader, which depending on the design and technology used as a mere reading or writing / Reading unit is formed. Such a reading device typically includes a high-frequency module (transmitter and receiver), a control unit and a coupling element to the transponder. In addition, many readers with an additional interface, such as a RS 232 or RS 485 interface equipped to the received data to another system, in the present embodiment to the respective Bluetooth module 12 . 12a to forward.

Der Transponder bildet den eigentlichen Datenträger eines RFID-Systems und besteht üblicherweise aus einem Koppelelement sowie einem einfachen elektronischen Mikrochip. Außerhalb des Ansprechbereiches des Lesegerätes verhält sich der Transponder typischerweise vollkommen passiv, sodass der Ansprechbereich des Transponders die maximale Reichweite der Datenkommunikation des RFID-Systems und somit der beiden RFID-Module 14, 14a bestimmt. Erst innerhalb des Ansprechbereiches des Lesegerätes und somit innerhalb der maximalen Reichweite A1 wird der Transponder aktiviert. Die maximale Reichweite A1 hängt im Wesentlichen von der Positioniergenauigkeit des Transponders bezüglich des Lese- Schreibgerätes und der Geschwindigkeit des Transponders im Ansprechbereich des Lesegerätes ab.The transponder forms the actual data carrier of an RFID system and usually consists of a coupling element and a simple electronic microchip. Outside the response range of the reader, the transponder typically behaves completely passive, so that the response range of the transponder the maximum range of the data communication of the RFID system and thus the two RFID modules 14 . 14a certainly. Only within the response range of the reader and thus within the maximum range A1 of the transponder is activated. The maximum range A1 depends essentially on the positioning accuracy of the transponder with respect to the read / write device and the speed of the transponder in the response range of the reading device.

Das RFID-System, bestehend aus den RFID-Modulen 14, 14a in 1, arbeitet typischerweise in einem Frequenzbereich von etwa 100 KHz bis etwa 30 MHz mittels induktiver Kopplung. Das Bluetooth-System bestehend aus den Bluetooth-Modulen 12, 12a arbeitet demgegenüber bei einer Arbeitsfrequenz von 2,4 GHz, die durch den Bluetooth-Standard vorgegeben ist.The RFID system consisting of the RFID modules 14 . 14a in 1 typically operates in a frequency range of about 100 KHz to about 30 MHz via inductive coupling. The Bluetooth system consisting of the Bluetooth modules 12 . 12a In contrast, it operates at a working frequency of 2.4 GHz, which is specified by the Bluetooth standard.

Nachfolgend sei das erfindungsgemäße Anmeldeverfahren anhand des Blockschaltbildes in 1 kurz erläutert:
Bevor die beiden Teilnehmer 11, 11a aus 1 eine Datenkommunikation zum Zwecke des Austauschens von Daten aufbauen können, muss sich zunächst einer dieser Teilnehmer 11, 11a, beispielsweise der als Slave fungierende Teilnehmer 11a, bei dem jeweils anderen, als Master fungierenden Teilnehmer 11 anmelder. Dieser Vorgang wird nachfolgend als Anmeldebetrieb oder als Pairing bezeichnet. Im Anmeldebetrieb werden die beiden Teilnehmer 11, 11a in einen maximalen Abstand A1 zueinander gebracht. Dieser maximale Abstand A1 bezeichnet die maximale Reichweite für eine RFID-Kommunikation. Sind die beiden Teilnehmer 11, 11a in einem Abstand zueinander angeordnet, der geringer ist als der maximale Abstand A1, dann kann sich der Teilnehmer 11a bei dem anderen Teilnehmer 11 anmelden.
In the following, the application method according to the invention will be described with reference to the block diagram in FIG 1 briefly explained:
Before the two participants 11 . 11a out 1 To build a data communication for the purpose of exchanging data, one of these subscribers must first 11 . 11a , For example, acting as a slave participants 11a , in which each other acting as a master participant 11 notifier. This process will be referred to below as login or as pairing. In registration mode, the two participants 11 . 11a brought into a maximum distance A1 to each other. This maximum distance A1 denotes the maximum range for an RFID communication. Are the two participants 11 . 11a arranged at a distance which is less than the maximum distance A1, then the subscriber can 11a at the other participant 11 Sign in.

Hierzu sendet das RFID-Modul 14a des Teilnehmers 11a Schlüsseletablierungssignale Xa1 an das jeweilige RFID-Modul 14 des anderen Teilnehmers 11. Der andere Teilnehmer 11 wertet diese Schlüsseletablierungssignale Xa1 aus und sendet seinerseits entsprechende Schlüsseletablierungssignale Xa2 an das RFID-Modul 14a des Teilnehmers 11a zurück. Dort werden diese Schlüsseletablierungssignale Xa2 ebenfalls ausgewertet. Ergibt die Authentifikation in beiden RFID-Modulen 14, 14a, dass es sich jeweils um berechtigte Teilnehmer 11, 11a handelt, dann sind diese Teilnehmer 11, 11a für eine anschließende Datenkommunikation freigegeben. Die jeweiligen RFID-Module 14, 14a signalisieren dies dem Bluetooth-Modul 12, 12a über jeweilige Steuersignale XS, XSa. Die Bluetooth-Module 12, 12a können nun eine datenkommunikative Verbindung mit dem jeweiligen Bluetooth-Modul 12a des soeben authentifizierten Teilnehmers 11a durchführen.For this purpose, the RFID module sends 14a of the participant 11a Key establishment signals Xa1 to the respective RFID module 14 of the other participant 11 , The other participant 11 evaluates these key establishment signals Xa1 and in turn sends corresponding key establishment signals Xa2 to the RFID module 14a of the participant 11a back. There, these key establishment signals Xa2 are also evaluated. Gives the authentication in both RFID modules 14 . 14a in that they are each entitled participants 11 . 11a then these are participants 11 . 11a released for subsequent data communication. The respective RFID modules 14 . 14a signal this to the Bluetooth module 12 . 12a via respective control signals XS, XSa. The Bluetooth modules 12 . 12a can now have a data-communicative connection with the respective Bluetooth module 12a the participant just authenticated 11a carry out.

Für diese Datenkommunikation, der nachfolgend auch als Normalbetrieb bezeichnet wird, können die beiden Teilnehmer 11, 11a in einen größeren Abstand A2 gebracht werden. Der Abstand A2 definiert die maximale Reichweite zwischen den beiden Teilnehmern 11, 11a, innerhalb der eine Bluetooth-Datenkommunikation noch zuverlässig und erfolgreich durchgeführt werden kann. Typischerweise ist diese maximale Reichweite A2 signifikant größer als die maximale Reichweite A1 für die RFID-basierte Schlüsseletablierung.For this data communication, which is also referred to below as normal operation, the two participants 11 . 11a be brought to a greater distance A2. Distance A2 defines the maximum range between the two parties 11 . 11a , within which a Bluetooth data communication can still be performed reliably and successfully. Typically, this maximum range A2 is significantly greater than the maximum range A1 for RFID-based key establishment.

Sowohl die Schlüsseletablierung über einen Schlüsseletablierungspfad 17 wie auch die Datenkommunikation über einen Datenkommunikationspfad 18 können unidirektional, das heißt von einem Teilnehmer 11, 11a lediglich zu dem gegenüberliegenden anderen Teilnehmer 11, 11a, oder auch bidirektional, das heißt von jeweils einem Teilnehmer 11, 11a zu dem anderen und wieder zurück, erfolgen. Denkbar ist für beide Betriebsmodi auch ein Multiplexverfahren.Both key establishment via a key establishment path 17 as well as the data communication via a data communication path 18 can be unidirectional, ie by a participant 11 . 11a only to the opposite other participant 11 . 11a , or bidirectionally, that is, each of a participant 11 . 11a to the other and back again. It is conceivable for both modes of operation and a multiplex method.

Zur Erhöhung der Sicherheit erfolgt im Anmeldebetrieb eine gegenseitige Authentifizierung zwischen Lesegerät und Transponder dadurch, dass beide zugehörige Teilnehmer 11, 11a gegenseitig die Kenntnis eines beiden Teilnehmern 11, 11a bekannten, so genannten geteilten Geheimnisses überprüfen. Ein solches geteiltes Geheimnis wird typischerweise in Form eines geheimen kryptographischen Schlüssels in die jeweiligen RFID-Modulen 14, 14a implementiert. Die Auswertung dieser Schlüsseletablierungssignale Xa1, Xa2 und somit der in diesen Signalen Xa1, Xa2 enthaltenen Authentifizierungsinformationen kann entweder im RFID-Modul 14, 14a selbst und somit innerhalb des Lesegerätes bzw. des Transponders erfolgen oder auch in dem eigentlichen Bluetooth-Modul 12, 12a. Für die Authentifizierung sind dabei verschiedene, mehr oder weniger komplexe Schlüsseletablierungsprotokolle vorhanden, die hier allerdings nicht näher beschrieben werden sollen. Diese sind insbesondere im Zusammenhang mit der RFID-Technologie beispielsweise aus dem oben genannten Buch von Klaus Finkenzeller allgemein bekannt und bedürfen daher nachfolgend keiner näheren Erläuterung.In order to increase security, a mutual authentication between reader and transponder takes place in log-on mode in that both associated subscribers 11 . 11a mutual knowledge of both participants 11 . 11a check known, so-called shared secret. Such a shared secret is typically in the form of a secret cryptographic key in the respective RFID modules 14 . 14a implemented. The evaluation of these key establishment signals Xa1, Xa2 and thus the authentication information contained in these signals Xa1, Xa2 mations can either be in the RFID module 14 . 14a itself and thus done within the reader or the transponder or in the actual Bluetooth module 12 . 12a , There are different, more or less complex key authentication protocols for authentication, which will not be described here. These are generally known in particular in connection with RFID technology, for example from the above-mentioned book by Klaus Finkenzeller, and therefore do not require any further explanation below.

2 zeigt einen Bluetooth-Teilnehmer 11, wie er in einem Kommunikationssystem 10 aus 1 verwendbar ist. In 2 enthält das RFID-Modul 14 eine Sende-/Empfangseinrichtung 20 sowie eine Auswerteeinrichtung 21. Die Sende-/Empfangseinrichtung 20 ist einerseits mit der Sende-/Empfangsantenne 15 und andererseits mit der Auswerteeinrichtung 21 verbunden. In 2 ist im Empfangspfad 22 ferner eine Dekodiereinrichtung 24 vorgesehen, die dem Dekodieren der empfangenen Schlüsseletablierungssignale Xa1' dient. Ferner ist im Sendepfad 23 eine Kodiereinrichtung 25 zur Kodierung der zu sendenden Schlüsseletablierungssignale Xa2' vorgesehen. 2 shows a Bluetooth participant 11 as he is in a communication system 10 out 1 is usable. In 2 contains the RFID module 14 a transmitting / receiving device 20 as well as an evaluation device 21 , The transmitting / receiving device 20 is on the one hand with the transmitting / receiving antenna 15 and on the other hand with the evaluation device 21 connected. In 2 is in the reception path 22 a decoder device 24 provided for decoding the received key establishment signals Xa1 '. Furthermore, in the transmission path 23 an encoder 25 for encoding the key establishment signals Xa2 'to be sent.

Im Falle einer positiven Authentifikation, also für den Fall, dass ein empfangenes Schlüsseletablierungssignal Xa1 einem berechtigten Teilnehmer zugeordnet wird, dann erzeugt die Auswerteeinrichtung 21 ein Steuersignal Xs, welches an das Bluetooth-Modul 12 weitergeleitet wird. Dieses Steuersignal Xs zeigt dem Bluetooth-Modul 12 an, dass die eigentliche Datenkommunikation mit dem soeben authentifizierten, berechtigten Teilnehmer begonnen werden kann.In the case of a positive authentication, ie in the event that a received Schlüsseletablierungssignal Xa1 is assigned to an authorized subscriber, then generates the evaluation 21 a control signal Xs, which is sent to the Bluetooth module 12 is forwarded. This control signal Xs shows the Bluetooth module 12 that the actual data communication with the just authenticated, authorized subscriber can be started.

3 zeigt ein zweites Ausführungsbeispiel eines erfindungsgemäßen Bluetooth-Teilnehmers 11. Im Unterschied zu dem Ausführungsbeispiel in 2 umfasst das RFID-Modul 14 hier lediglich die Sende-/Empfangseinrichtung 20. Diese Sende-/Empfangseinrichtung 20 ist dazu ausgelegt, elektromagnetische Schlüsseletablierungssignale Xa1 aufzunehmen und entsprechende Schlüsseletablierungssignale Xa2 über die Sende-/Empfangsantenne 15 auszusenden. Die Steuerung des Anmeldebetriebs sowie die Auswertung der empfangenen Schlüsseletablierungssignale Xa1' erfolgt hier in dem eigentlichen Bluetooth-Modul 12. 3 shows a second embodiment of a Bluetooth participant according to the invention 11 , In contrast to the embodiment in 2 includes the RFID module 14 here only the transmitting / receiving device 20 , This transmitting / receiving device 20 is configured to receive key-setting electromagnetic signals Xa1 and corresponding key establishment signals Xa2 via the transmitting / receiving antenna 15 send out. The control of the logon mode as well as the evaluation of the received key establishment signals Xa1 'takes place here in the actual Bluetooth module 12 ,

Das Bluetooth-Modul 12 weist neben einer Sende-/Empfangseinrichtung 30 zu diesem Zwecke eine programmgesteuerte Einrichtung 31 auf, die mit der Sende-/Empfangseinrichtung 30 gekoppelt ist. Ferner kann in dem Bluetooth-Modul 12 ein Speicher 32 vorgesehen sein, beispielsweise ein Programmspeicher, Datenspeicher und/oder Adressspeicher, der mit der programmgesteuerten Einrichtung 31 verbunden ist. Die programmgesteuerte Einrichtung 31 ist dazu ausgelegt, die eigentliche Datenkommunikation mit anderen Bluetooth-Teilnehmern zu steuern und die bei dieser Datenkommunikation ausgetauschten Schlüsseletablierungssignale Xa1, Xa2 auszuwerten. Hierzu weist das Bluetooth-Modul 12 eine Kodier-/Dekodiereinrichtung 33 auf, die zwischen der Sende-/Empfangseinrichtung 30 und der programmgesteuerten Einrichtung 31 angeordnet ist. In der Kodier-/Dekodiereinrichtung 33 erfolgt das Kodieren der zu übertragenden Datensignale Xs2 bzw. das Dekodieren der empfangenen Datensignale Xs1.The Bluetooth module 12 points next to a transmitting / receiving device 30 for this purpose a program-controlled device 31 on top of that with the transceiver 30 is coupled. Furthermore, in the Bluetooth module 12 a memory 32 be provided, for example, a program memory, data storage and / or address memory, with the program-controlled device 31 connected is. The program-controlled device 31 is designed to control the actual data communication with other Bluetooth subscribers and to evaluate the key establishment signals Xa1, Xa2 exchanged in this data communication. This is indicated by the Bluetooth module 12 a coding / decoding device 33 on, between the transceiver 30 and the program-controlled device 31 is arranged. In the coding / decoding device 33 the coding of the data signals Xs2 to be transmitted or the decoding of the received data signals Xs1 takes place.

Die programmgesteuerte Einrichtung 31 ist hier zusätzlich dazu ausgelegt, die Schlüsseletablierung und damit den Anmeldebetrieb zu steuern. Hierzu ist die Sende-/Empfangseinrichtung 20 über eine Dekodiereinrichtung 34 mit der programmgesteuerten Einrichtung 31 verbunden. Die programmgesteuerte Einrichtung 31 ist somit dazu ausgelegt, zusätzlich die empfangenen und dekodierten Schlüsseletablierungssignale Xa1' auszuwerten. Das Bluetooth-Modul 12 enthält ferner eine Kodiereinrichtung 35, welche der programmgesteuerten Einrichtung 31 nachgeschaltet ist und über welche von der programmgesteuerten Einrichtung 31 erzeugte Schlüsseletablierungssignale Xa2' kodiert werden.The program-controlled device 31 is here additionally designed to control the key establishment and thus the login operation. For this purpose, the transmitting / receiving device 20 via a decoder 34 with the program-controlled device 31 connected. The program-controlled device 31 is thus designed to additionally evaluate the received and decoded key establishment signals Xa1 '. The Bluetooth module 12 also includes an encoder 35 that of the program-controlled device 31 is downstream and via which of the program-controlled device 31 generated key establishment signals Xa2 'are encoded.

Statt der Verwendung einer programmgesteuerten Einrichtung 31 und eines Kodierers 35 kann zur Erzeugung der Schlüsseletablierungssignale Xa2 auch ein Zufallsgenerator 36 vorgesehen sein, der gesteuert über die programmgesteuerte Einrichtung 31 ausgangsseitig Zufallssignale Xa2' erzeugt, welche zur Erzeugung des zu sendenden Schlüsseletablierungssignals Xa2 herangezogen werden.Instead of using a program-controlled device 31 and an encoder 35 For example, a random number generator may also be used to generate the key establishment signals Xa2 36 be provided, which is controlled by the program-controlled device 31 On the output side, random signals Xa2 'are generated, which are used to generate the key establishment signal Xa2 to be sent.

4 zeigt anhand eines Blockschaltbildes eine bevorzugte Anwendung des erfindungsgemäßen Anmeldeverfahrens in einem Bluetooth-basierten Kommunikationssystem. Das Bluetooth-basierte Kommunikationssystem kann beispielsweise in Ergänzung oder anstatt eines DECT-Systems (DECT = Digital Enhanced Cordless Telecommunications) vorgesehen sein. Der Bluetooth- wie auch der DECT-Standard bezeichnen eine so genannte picozellulare Telephonie, welche innerhalb von Gebäuden verwendet werden können, wobei innerhalb des Gebäudes eine Reichweite bzw. ein Zellradius von etwa 25–50 Metern und außerhalb davon von über 100 Metern erreicht werden können. 4 shows a block diagram of a preferred application of the inventive registration method in a Bluetooth-based communication system. The Bluetooth-based communication system may be provided, for example, in addition to or instead of a DECT system (DECT = Digital Enhanced Cordless Telecommunications). The Bluetooth as well as the DECT standard designate a so-called pico-cellular telephony, which can be used within buildings, within the building, a range or a cell radius of about 25-50 meters and outside of more than 100 meters can be achieved ,

Das Bluetooth-Kommunikationssystem 10 in 4 enthält eine Basisstation 40 sowie drei mobile Telefon-Endgeräte 41. Die Basisstation 40 fungiert als Master, während die Telefon-Endgeräte 41 als Slave fungieren. Die Basisstation 40 entspricht somit dem Teilnehmer 11 in 1, während die Telefon-Endgeräte 41 dem Teilnehmer 11a entsprechen. Möchte sich ein zusätzliches Telefon-Endgerät 42 an der Datenkommunikation beteiligen, dann muss es sich zunächst mittels eines erfindungsgemäßen Anmeldeverfahrens, wie dies anhand von 1 beschrieben wurde, bei der als Master fungierenden Basisstation 40 anmelden. Hierzu muss das Telefon-Endgerät 42 innerhalb eines Abstands A1 zu dieser Basisstation gebracht werden, sodass mittels RFID-Technologie der erfindungsgemäße Anmeldevorgang stattfinden kann. Nach erfolgreichem Anmelden, bei dem der zusätzliche Teilnehmer 42 als berechtigter Teilnehmer authentifiziert wurde, kann auch mit diesem Teilnehmer 42 eine Datenkommunikationsverbindung zu der Basisstation 40 und somit zu den übrigen Teilnehmern 41 aufgebaut werden.The Bluetooth communication system 10 in 4 contains a base station 40 as well as three mobile telephone terminals 41 , The base station 40 acts as a master while the telephone terminals 41 act as a slave. The base station 40 thus corresponds to the participant 11 in 1 while the phone terminals 41 the participant 11a correspond. Would like an additional telephone terminal 42 participate in the data communication, then it must first by means of a registration method according to the invention, as described with reference to 1 described as the master base station 40 Sign in. For this the telephone terminal must 42 be brought within a distance A1 to this base station, so that the registration process according to the invention can take place by means of RFID technology. After successful login, in which the additional participant 42 has been authenticated as an authorized participant, can also with this participant 42 a data communication link to the base station 40 and thus to the other participants 41 being constructed.

Obgleich die vorliegende Erfindung vorstehend anhand bevorzugter Ausführungsbeispiele beschrieben wurde, sei sie nicht darauf beschränkt, sondern lässt sich auf mannigfaltige Art und Weise modifizieren.Although the present invention above based on preferred embodiments was described, it is not limited to it, but can be modify in a variety of ways.

So ist die Erfindung nicht notwendigerweise für ein DECT-basiertes Kommunikationssystem, wie es in 4 beschrieben wurde, beschränkt, sondern lässt sich auf beliebige, Bluetooth-basierte Kommunikationssysteme erweitern. Auch ist die Erfindung nicht notwendigerweise auf den exakten Aufbau von Bluetooth-Teilnehmern entsprechend den 2 und 3 beschränkt. Vielmehr wäre auch denkbar, dass der schaltungstechnische Aufbau dieser Teilnehmer, insbesondere hinsichtlich deren Kodier- und/oder Dekodiereinrichtungen, programmgesteuerter Einrichtungen, Sende-/Empfangseinrichtungen, Auswerteeinrichtungen, etc., beliebig anders ausgebildet sein kann, sofern dies von der jeweiligen Applikation gestützt wird.Thus, the invention is not necessarily for a DECT-based communication system, as in 4 limited, but can be extended to any Bluetooth-based communication systems. Also, the invention is not necessarily limited to the exact construction of Bluetooth subscribers 2 and 3 limited. Rather, it would also be conceivable that the circuit design of these subscribers, in particular with regard to their coding and / or decoding devices, program-controlled devices, transmitting / receiving devices, evaluation devices, etc., may be designed differently, if this is supported by the respective application.

Auch wurde der Anmeldevorgang vorstehend lediglich durch eine einfache Schlüsseletablierung, bei der die Schlüsseletablierungssignale quasi ungeschützt, also mehr oder weniger unverschlüsselt, zwischen den Teilnehmern ausgetauscht wurde, beschrieben. Selbstverständlich wäre auch denkbar, zur Erhöhung der Sicherheit diese Schlüsseletablierungssignale zusätzlich zu verschlüsseln. Hierzu sind verschiedene Verschlüsselungsprotokolle bekannt, die allerdings allgemein bekannt sind, sodass im Rahmen der vorliegenden Patentanmeldung nicht näher darauf eingegangen wurde. Für die Frage der Verschlüsselung und Schlüsseletablierung und somit für die Frage der Sicherheit des Anmeldevorgangs gilt jeweils, je höher die Sicherheit gewünscht ist, desto höher sind die Anforderungen an die Schlüsseletablierung und an die Verschlüsselung zu stellen.Also the registration process has been described above merely by a simple Key establishment, at the key establishment signals virtually unprotected, more or less unencrypted, was exchanged between the participants. Of course, too conceivable, to increase the security of these key establishment signals additionally to encrypt. There are different encryption protocols for this well-known, however, are well known, so in the context the present patent application was not further discussed. For the Question of encryption and key establishment and thus for the question of the security of the application process applies in each case, the higher the Security desired is, the higher are the requirements for key establishment and the encoding to deliver.

Auch sei die Erfindung nicht auf ein Bluetooth-basiertes Kommunikationssystem und entsprechende Teilnehmer beschränkt, sondern lässt sich auf beliebige Kommunikationssysteme und deren Teilnehmer erweitern, deren Reichweite der Datenkommunikation zumindest größer und insbesondere signifikant größer ist als die der RFID-Kommunikation.Also the invention is not based on a Bluetooth-based communication system and corresponding participants limited, but lets up expand any communication systems and their subscribers, whose range of data communication is at least greater and especially significantly larger than that of RFID communication.

Claims (25)

Anmeldeverfahren zwischen Teilnehmern (11, 11a) eines drahtlos arbeitenden Kommunikationssystems (10), bei dem für eine Schlüsseletablierung im Anmeldebetrieb zwischen an einer nachfolgenden Datenkommunikation vorgesehenen Teilnehmern (11, 11a) hochfrequente elektromagnetische Schlüsseletablierungssignale (Xa1, Xa2) nach dem RFID-Standard ausgetauscht werden, welche eine gegenüber den Datensignalen (Xd1, Xd2) der Datenkommunikation (Xd1, Xd2) geringere Reichweite aufweisen.Registration procedure between participants ( 11 . 11a ) of a wireless communication system ( 10 ), in which, for a key establishment in the log-on mode, between subscribers provided at a subsequent data communication ( 11 . 11a ) high-frequency electromagnetic key establishment signals (Xa1, Xa2) are exchanged according to the RFID standard, which have a lower range compared to the data signals (Xd1, Xd2) of the data communication (Xd1, Xd2). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das drahtlos arbeitende Kommunikationssystem als ein nach dem Bluetooth-Standard arbeitendes Kommunikationssystem (10) oder als ein WLAN-Kommunikationssystem ausgebildet ist.A method according to claim 1, characterized in that the wireless communication system as a working according to the Bluetooth standard communication system ( 10 ) or is designed as a WLAN communication system. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren zumindest zwei Betriebsmodi umfasst: – einen Anmeldebetrieb, bei dem zunächst eine Schlüsseletablierung der an einer Datenkommunikation teilnehmenden Teilnehmer (11, 11a) durch Austauschen von RFID-Schlüsseletablierungssignalen (Xa1, Xa2) durchgeführt wird, – einen sich daran anschließenden Normalbetrieb, bei dem nach durchgeführter und erfolgreicher Schlüsseletablierung die Datenkommunikation zum Austausch von Datensignalen (Xd1, Xd2) zwischen den Teilnehmern (11, 11a) erfolgt.Method according to at least one of the preceding claims, characterized in that the method comprises at least two operating modes: - a log-on mode, in which initially a key establishment of the participants participating in a data communication ( 11 . 11a ) is carried out by exchanging RFID key establishment signals (Xa1, Xa2), - a subsequent normal operation, in which, after successful and successful key establishment, the data communication for the exchange of data signals (Xd1, Xd2) between the participants ( 11 . 11a ) he follows. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass eine maximale Distanz (A1, A2) zwischen den Teilnehmern (11, 11a) für die Schlüsseletablierung im Anmeldebetrieb geringer ist als für die Datenkommunikation im Normalbetrieb.Method according to at least one of the preceding claims, characterized in that a maximum distance (A1, A2) between the participants ( 11 . 11a ) for the key establishment in logon mode is lower than for data communication in normal operation. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die maximale Reichweite (A1) der Schlüsseletablierung im Anmeldebetrieb kleiner ist als 1,5 Meter, insbesondere kleiner ist als 0,5 Meter und vorzugsweise kleiner ist als 10 cm, und dass die maximale Reichweite (A2) der Datenkommunikation im Normalbetrieb größer ist als 2 Meter und insbesondere größer ist als 10 Meter.Method according to at least one of the preceding Claims, characterized in that the maximum range (A1) of the key establishment in the registration mode is less than 1.5 meters, especially smaller is less than 0.5 cm, and preferably less than 10 cm, and that the maximum range (A2) of data communication in normal operation is larger than 2 meters and in particular is larger than 10 meters. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass eine Schlüsseletablierung im Anmeldebetrieb eine Initialisierung sowie eine nachfolgende Link-Key-Erzeugung umfasst.Method according to at least one of the preceding claims, characterized in that a key establishment in logon mode includes initialization and subsequent link key generation. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass im Anschluss an eine Schlüsseletablierung im Rahmen eines Authentifikationsbetriebs eine Authentifikation der ausgetauschten RFID-Schlüsseletablierungssignale (Xa1, Xa2) vorgenommen wird.Method according to at least one of the preceding Claims, characterized in that following a Schlüsseletablierung in the context of an authentication mode an authentication the exchanged RFID key establishment signals (Xa1, Xa2) is made. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Authentifikation der ausgetauschten RFID-Schlüsseletablierungssignale (Xa1, Xa2) nach dem Bluetooth-Standard erfolgt.Method according to claim 7, characterized in that that the authentication of the exchanged RFID key establishment signals (Xa1, Xa2) according to the Bluetooth standard he follows. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass zu Beginn des Anmeldebetriebs zunächst ein Initialisierungsschlüssel zwischen den an der Anmeldung beteiligten Teilnehmern (11, 11a) ausgetauscht wird, auf dem die weitere Schlüsseletablierung basiert.Method according to at least one of the preceding claims, characterized in that, at the beginning of the log-on mode, an initialization key between the subscribers participating in the log-on ( 11 . 11a ), on which the further key establishment is based. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass als Initialisierungsschlüssel im Anmeldebetrieb ein Passwort und/oder eine PIN-Nummer übertragen wird.Method according to claim 9, characterized that as an initialization key in the login mode a password and / or a PIN number transferred becomes. Verfahren nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, dass zur Erzeugung des Initialisierungsschlüssel ein Schlüsseletablierungsprotokoll, insbesondere das Diffie Hellmann Protokoll, herangezogen wird.Method according to one of claims 9 or 10, characterized that for generating the initialization key a key establishment protocol, in particular the Diffie Hellmann protocol is used. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass für die Schlüsseletablierung ein Random-Generator (36) herangezogen wird.Method according to one of claims 9 to 11, characterized in that for the key establishment a random generator ( 36 ) is used. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die an einer Anmeldung beteiligten Teilnehmern (11, 11a) jeweils ein gemeinsames Geheimnis aufweisen, welches im Anmeldebetrieb zwischen diesen ausgetauscht wird.Method according to at least one of the preceding claims, characterized in that the participants participating in an application ( 11 . 11a ) each have a common secret, which is exchanged in the registration company between them. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass im Anmeldebetrieb keine Verschlüsselung vorgesehen ist.Method according to at least one of the preceding Claims, characterized in that in the logon mode no encryption is provided. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Anmeldebetrieb Teil des Protokolls der Datenkommunikation ist.Method according to at least one of the preceding Claims, characterized in that the logon mode is part of the protocol the data communication is. Teilnehmer (11, 11a) für ein Kommunikationssystem (10), insbesondere zum Betreiben eines Verfahrens nach wenigstens einem der vorstehenden Ansprüche, – mit einem Kommunikations-Modul (12, 12a) für eine Datenkommunikation, welches zum Senden und Empfangen von Datensignalen (Xd1, Xd2), – mit einer programmgesteuerten Einrichtung (31), die zumindest die Steuerung der Datenkommunikation und die Auswertung der empfangenen Datensignale (Xd1, Xd2) vornimmt, – mit einem RFID-Modul (14, 14a) für einen Anmeldebetrieb, das zum Senden und Empfangen von RFID-Schlüsseletablierungssignalen (Xa1, Xa2), welche eine gegenüber den Datensignalen (Xd1, Xd2) geringere Reichweite aufweisen, ausgelegt ist.Attendees ( 11 . 11a ) for a communication system ( 10 ), in particular for operating a method according to at least one of the preceding claims, - with a communication module ( 12 . 12a ) for data communication, which is used to send and receive data signals (Xd1, Xd2), - with a program-controlled device ( 31 ), which performs at least the control of the data communication and the evaluation of the received data signals (Xd1, Xd2), - with an RFID module ( 14 . 14a ) for a login operation adapted to transmit and receive RFID key establishment signals (Xa1, Xa2) having a lower range than the data signals (Xd1, Xd2). Teilnehmer nach Anspruch 16, dadurch gekennzeichnet, dass der Teilnehmer (11, 11a) als Bluetooth-Teilnehmer (11, 11a) für ein nach dem Bluetooth-Standard arbeitendes Kommunikationssystem (10) ausgebildet ist und dass das Kommunikations-Modul (12, 12a) als Bluetooth-Modul (12, 12a) für eine Datenkommunikation nach dem Bluetooth-Standard ausgelegt ist.Subscriber according to claim 16, characterized in that the subscriber ( 11 . 11a ) as a Bluetooth participant ( 11 . 11a ) for a Bluetooth standard communication system ( 10 ) and that the communication module ( 12 . 12a ) as Bluetooth module ( 12 . 12a ) is designed for data communication according to the Bluetooth standard. Teilnehmer nach wenigstens einem der Ansprüche 16 oder 17, dadurch gekennzeichnet, dass die programmgesteuerte Einrichtung (31) zusätzlich auch die Steuerung des Anmeldebetriebs und/oder die Auswertung der RFID-Schlüsseletablierungssignale (Xa1, Xa2) vornimmt.Subscriber according to at least one of Claims 16 or 17, characterized in that the program-controlled device ( 31 ) additionally performs the control of the logon mode and / or the evaluation of the RFID key establishment signals (Xa1, Xa2). Teilnehmer nach wenigstens einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass die programmgesteuerte Einrichtung Bestandteil des Kommunikations-Moduls (12, 12a) ist.Subscriber according to at least one of Claims 16 to 18, characterized in that the program-controlled device is part of the communication module ( 12 . 12a ). Teilnehmer nach wenigstens einem der Ansprüche 16 bis 19, dadurch gekennzeichnet, dass das Kommunikations-Modul (12, 12a) eine mit einer ersten Sende-/Empfangsantenne (13, 13a) verbundene erste Sende-/Empfangseinrichtung (30, 30a) zum Senden und/oder Empfangen von Datensignalen (Xd1, Xd2), eine Codiereinrichtung (33) zum Codieren der zu sendenden Datensignale, eine Decodiereinrichtung (33) zum Decodieren der empfangenen Datensignale, eine Auswerteeinrichtung (31) zum Auswerten der empfangenen Datensignale sowie einen Speicher (32) zum Speichern von Programm-, Adress- und/oder empfangenen Daten aufweist.Subscriber according to at least one of claims 16 to 19, characterized in that the communication module ( 12 . 12a ) one with a first transmit / receive antenna ( 13 . 13a ) first transmitting / receiving device ( 30 . 30a ) for transmitting and / or receiving data signals (Xd1, Xd2), an encoding device ( 33 ) for coding the data signals to be transmitted, a decoding device ( 33 ) for decoding the received data signals, an evaluation device ( 31 ) for evaluating the received data signals and a memory ( 32 ) for storing program, address and / or received data. Teilnehmer nach wenigstens einem der Ansprüche 16 bis 20, dadurch gekennzeichnet, dass das RFID-Modul (14, 14a) eine mit einer zweiten Sende-/Empfangsantenne (15, 15a) verbundene zweite Sende-/Empfangseinrichtung (20, 20a) zum Senden und/oder Empfangen von RFID-Schlüsseletablierungssignalen (Xa1, Xa2), eine Modulatoreinrichtung zum Modulieren der zu sendenden RFID-Schlüsseletablierungssignalen (Xa2) und eine Demodulatoreinrichtung zum Demodulieren der empfangenen RFID-Schlüsseletablierungssignale (Xa1) aufweist.Participant according to at least one of claims 16 to 20, characterized in that the RFID module ( 14 . 14a ) one with a second transmit / receive antenna ( 15 . 15a ) second transmitting / receiving device ( 20 . 20a ) for transmitting and / or receiving RFID key establishment signals (Xa1, Xa2), modulator means for modulating the RFID key establishment signals (Xa2) to be sent, and demodulator means for demodulating the received RFID key establishment signals (Xa1). Teilnehmer nach wenigstens einem der Ansprüche 16 oder 21, dadurch gekennzeichnet, dass das RFID-Modul (14, 14a) einen Transponder und/oder ein Schreib-/Lesegerät aufweist.Participant according to at least one of claims 16 or 21, characterized in that the RFID module ( 14 . 14a ) has a transponder and / or a read / write device. Teilnehmer nach wenigstens einem der Ansprüche 16 bis 22, dadurch gekennzeichnet, dass ein Schlüsseletablierungsgenerator (36) vorgesehen ist, der mit der zweiten Sende-/Empfangseinrichtung (20, 20a) gekoppelt ist und der einen Schlüssel für die zu sendenden RFID-Schlüsseletablierungssignale erzeugt.Subscriber according to at least one of Claims 16 to 22, characterized in that a key establishment generator ( 36 ) provided with the second transmitting / receiving device ( 20 . 20a ) and which generates a key for the RFID key establishment signals to be transmitted. Teilnehmer nach Anspruch 23, dadurch gekennzeichnet, dass ein Random-Schlüsselgenerator (36) als Bestandteil des Schlüsseletablierungsgenerators (36) zur Erzeugung eines Zufallschlüssels vorgesehen ist.Subscriber according to Claim 23, characterized in that a random-key generator ( 36 ) as part of the key establishment generator ( 36 ) is provided for generating a random key. Teilnehmer nach wenigstens einem der Ansprüche 16 bis 24, dadurch gekennzeichnet, dass ein Speicher (32) vorgesehen ist, in dem Informationen über die empfangenen Schlüsseletablierungssignale (Xa1, Xa2) ablegbar sind.Subscriber according to at least one of Claims 16 to 24, characterized in that a memory ( 32 ), in which information about the received key establishment signals (Xa1, Xa2) can be stored.
DE102005045118A 2005-09-21 2005-09-21 Registration procedure between participants of a communication system and participants Expired - Fee Related DE102005045118B4 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102005045118A DE102005045118B4 (en) 2005-09-21 2005-09-21 Registration procedure between participants of a communication system and participants
PCT/EP2006/066415 WO2007033940A2 (en) 2005-09-21 2006-09-15 Log-on between a communication system subscribers and subscribers and a subscriber

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005045118A DE102005045118B4 (en) 2005-09-21 2005-09-21 Registration procedure between participants of a communication system and participants

Publications (2)

Publication Number Publication Date
DE102005045118A1 true DE102005045118A1 (en) 2007-03-29
DE102005045118B4 DE102005045118B4 (en) 2007-08-23

Family

ID=37768668

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005045118A Expired - Fee Related DE102005045118B4 (en) 2005-09-21 2005-09-21 Registration procedure between participants of a communication system and participants

Country Status (2)

Country Link
DE (1) DE102005045118B4 (en)
WO (1) WO2007033940A2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009104131A1 (en) * 2008-02-19 2009-08-27 Nxp B.V. System and method for entering a pairing mode without user intervention
EP2302885A1 (en) * 2009-09-24 2011-03-30 Research In Motion Limited Communications device using electromagnet and activated communications circuit
US8340577B2 (en) 2009-09-24 2012-12-25 Research In Motion Limited Communications device using electromagnet and activated communications circuit
EP2146533A3 (en) * 2008-07-14 2014-12-31 Sony Corporation Communication apparatus, communication system, notification method, and program product
DE102017131460A1 (en) * 2017-06-08 2018-12-13 Festool Gmbh Configuration device for a system with machine tool and vacuum cleaner
US11751745B2 (en) 2017-06-08 2023-09-12 Festool Gmbh Electrical appliance as system component for actuating a vacuum cleaner

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090112101A (en) * 2008-04-23 2009-10-28 삼성전자주식회사 Broadcasting receiver and air interface device and control method
DE102008029376A1 (en) * 2008-06-20 2010-02-11 Gigaset Communications Gmbh Telecommunication system providing method for use in building, involves limiting transmission power such that reception is ensured when transmission-/reception device is provided in field area of another transmission-/reception device
EP3376733A1 (en) 2017-03-17 2018-09-19 Siemens Aktiengesellschaft Method of data transmission, data transmission system and learning module
EP3389297A1 (en) 2017-04-13 2018-10-17 Siemens Aktiengesellschaft Method and data transmission system for determining safety configuration

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020069364A1 (en) * 2000-07-19 2002-06-06 Dosch & Amand Gmbh & Co. Kg Internet terminal with identification module
US20050132193A1 (en) * 2003-12-05 2005-06-16 Buffalo Inc. Cipher key setting system, access point, wireless LAN terminal, and cipher key setting method
US20050160138A1 (en) * 2003-11-07 2005-07-21 Buffalo Inc. Access point, terminal, encryption key configuration system, encryption key configuration method, and program

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1024626A1 (en) * 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
DE10055237A1 (en) * 2000-11-08 2002-05-23 Siemens Ag Controlling access to restricted access system involves exchanging information and decoding key over second telecommunications connection to enable program reception over first connection
DE60234573D1 (en) * 2001-01-30 2010-01-14 Broadcom Corp Method for adding a new device to a wireless network
US7174130B2 (en) * 2001-09-12 2007-02-06 Agere Systems Inc. Security apparatus and method during BLUETOOTH pairing
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
JP3915481B2 (en) * 2001-11-14 2007-05-16 セイコーエプソン株式会社 Wireless communication device
US7130584B2 (en) * 2003-03-07 2006-10-31 Nokia Corporation Method and device for identifying and pairing Bluetooth devices
TWI262011B (en) * 2003-11-06 2006-09-11 Buffalo Inc System, access point and method for setting of encryption key and authentication code

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020069364A1 (en) * 2000-07-19 2002-06-06 Dosch & Amand Gmbh & Co. Kg Internet terminal with identification module
US20050160138A1 (en) * 2003-11-07 2005-07-21 Buffalo Inc. Access point, terminal, encryption key configuration system, encryption key configuration method, and program
US20050132193A1 (en) * 2003-12-05 2005-06-16 Buffalo Inc. Cipher key setting system, access point, wireless LAN terminal, and cipher key setting method

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009104131A1 (en) * 2008-02-19 2009-08-27 Nxp B.V. System and method for entering a pairing mode without user intervention
US10484914B2 (en) 2008-07-14 2019-11-19 Sony Corporation Communication apparatus, communication system, notification method, and program product
US10462710B2 (en) 2008-07-14 2019-10-29 Sony Corporation Communication apparatus, communication system, notification method, and program product
US11678229B2 (en) 2008-07-14 2023-06-13 Sony Corporation Communication apparatus, communication system, notification method, and program product
EP2146533A3 (en) * 2008-07-14 2014-12-31 Sony Corporation Communication apparatus, communication system, notification method, and program product
US9497629B2 (en) 2008-07-14 2016-11-15 Sony Corporation Communication apparatus, communication system, notification method, and program product
US9867089B2 (en) 2008-07-14 2018-01-09 Sony Corporation Communication apparatus, communication system, notification method, and program product
US10856187B2 (en) 2008-07-14 2020-12-01 Sony Corporation Communication apparatus, communication system, notification method, and program product
EP3723402A1 (en) * 2008-07-14 2020-10-14 Sony Corporation Communication apparatus, notification method, and program product
EP2302885A1 (en) * 2009-09-24 2011-03-30 Research In Motion Limited Communications device using electromagnet and activated communications circuit
US8340577B2 (en) 2009-09-24 2012-12-25 Research In Motion Limited Communications device using electromagnet and activated communications circuit
US8463186B2 (en) 2009-09-24 2013-06-11 Research In Motion Limited Communications device using electromagnet and activated communications circuit
DE102017131460A1 (en) * 2017-06-08 2018-12-13 Festool Gmbh Configuration device for a system with machine tool and vacuum cleaner
US11432691B2 (en) 2017-06-08 2022-09-06 Festool Gmbh Configuration apparatus for a system comprising a machine tool and a vacuum cleaner
US11751745B2 (en) 2017-06-08 2023-09-12 Festool Gmbh Electrical appliance as system component for actuating a vacuum cleaner

Also Published As

Publication number Publication date
DE102005045118B4 (en) 2007-08-23
WO2007033940A2 (en) 2007-03-29
WO2007033940A3 (en) 2008-01-10

Similar Documents

Publication Publication Date Title
DE102013224330B4 (en) Method and system for detecting the approach of a terminal device to a vehicle based on the information about a signal strength that is received via a Bluetooth transmission channel of low energy (BLE)
DE102017210523B3 (en) A method of operating a passive radio-based locking device and passive radio-based locking device
WO2009095048A1 (en) Method for administering the authorization of mobile telephones without a sim card
DE102005045118B4 (en) Registration procedure between participants of a communication system and participants
DE69836942T2 (en) A method of initializing a connection between a mobile station and a home base station
EP2529359B1 (en) Method for DSRC communication
EP2304693B1 (en) Access control method and access control system
DE102011008500A1 (en) Method for performing a transaction between a portable data carrier and a terminal
EP1075161B1 (en) Method and devices for controlling access of a user from a user's computer to an access computer
DE102005054685A1 (en) A method for agreeing a key between communication parties of a wireless communication system
EP1317824A2 (en) Method and system for controlling access
EP0963674B1 (en) Public mobile communication system compatible wireless communication system
EP1406464B1 (en) Method and communication device for secure set-up of a communication connection
DE602004004157T2 (en) METHOD, SYSTEM AND MOBILE DEVICE FOR MAKING A VPN CONNECTION
DE102016201786A1 (en) An accessory for use with a smart device and system and method with such an accessory
DE102014208965A1 (en) Method for authenticating a network participant and network participant, network and computer program for this purpose
EP3444150B1 (en) Securing a radio communication for vehicle access systems
AT504633B1 (en) METHOD FOR AUTHENTICATING A MOBILE OPERATING DEVICE
EP3739554A1 (en) Access control system and method for operating an access control system
DE112022005189B4 (en) Communication system, license management system, mobile terminal, communication method, communication program for a mobile terminal and control device
EP3435697B1 (en) Method for authenticating a user against a service provider and authentication system
EP2063380A2 (en) Communication device for contactless data transmission over a near field
DE102023128020A1 (en) Controlling a safety function of a motor vehicle
DE102016208453A1 (en) A method of creating a secret or key in a network
DE102023209329A1 (en) Radio circuit device, device for providing an access-protected function, method for calibrating a radio circuit device and method for providing an access-protected function

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110401