DE102005045118A1 - Registration procedure between participants of a communication system and participants - Google Patents
Registration procedure between participants of a communication system and participants Download PDFInfo
- Publication number
- DE102005045118A1 DE102005045118A1 DE102005045118A DE102005045118A DE102005045118A1 DE 102005045118 A1 DE102005045118 A1 DE 102005045118A1 DE 102005045118 A DE102005045118 A DE 102005045118A DE 102005045118 A DE102005045118 A DE 102005045118A DE 102005045118 A1 DE102005045118 A1 DE 102005045118A1
- Authority
- DE
- Germany
- Prior art keywords
- key establishment
- rfid
- signals
- key
- bluetooth
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 111
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000011156 evaluation Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 208000003443 Unconsciousness Diseases 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung betrifft ein Anmeldeverfahren zwischen Teilnehmern eines drahtlos arbeitenden Kommunikationssystems (10), insbesondere eines nach dem Bluetooth-Standard arbeitenden Kommunikationssystems, bei dem für eine Schlüsseletablierung im Anmeldebetrieb zwischen an einer nachfolgenden Datenkommukation vorgesehenen Teilnehmern (11, 11a) hochfrequente elektromagnetische Schlüsseletablierungssignale (Xa1, Xa2) nach dem RFID-Standard ausgetauscht werden, welche eine gegenüber den Datensignalen (Xd1, Xd2) der Datenkommunikation (Xd1, Xd2) geringere Reichweite aufweissen. Die Erfindung betrifft ferner einen entsprechenden Teilnehmer, insbesondere einen Bluetooth-Teilnehmer.The invention relates to a registration method between participants in a wireless communication system (10), in particular a communication system that works according to the Bluetooth standard, in which high-frequency electromagnetic key establishment signals (Xa1, Xa1, Xa2) are exchanged according to the RFID standard, which have a lower range compared to the data signals (Xd1, Xd2) of the data communication (Xd1, Xd2). The invention also relates to a corresponding participant, in particular a Bluetooth participant.
Description
Die Erfindung betrifft ein Anmeldeverfahren zwischen Teilnehmern eines drahtlos arbeitenden Kommunikationssystems, insbesondere eines nach dem Bluetooth-Standard arbeitenden Kommunikationssystems. Die Erfindung betrifft ferner einen entsprechenden Teilnehmer, insbesondere einen Bluetooth-Teilnehmer.The The invention relates to a registration process between participants of a wireless communication system, in particular one according to the Bluetooth standard working communication system. The invention further relates to a corresponding participant, in particular one Bluetooth users.
In der jüngeren Vergangenheit wurden vermehrt Anstrengungen unternommen, die Kommunikation zwischen Geräten mittels Funkwellen über vergleichsweise kurze Distanzen zu Standardisieren. Ein Resultat dieser Bemühungen ist der unter dem Begriff "Bluetooth" bekannte und eingesetzte Standard. Obgleich prinzipiell bei beliebigen drahtlos arbeitenden Kommunikationssystemen anwendbar, wird die Erfindung sowie die ihr zugrunde liegende Problematik nachfolgend mit Bezug auf nach dem Bluetooth-Standard arbeitende Kommunikationssysteme sowie deren Teilnehmer erläutert, ohne jedoch die Erfindung dahingehend zu beschränken.In the younger ones In the past, more efforts were made to improve communication between devices by radio waves over comparatively to standardize short distances. A result of these efforts is the term known as "Bluetooth" and used Default. Although in principle with any wireless working Communication systems applicable, the invention and its underlying problem with reference to the Bluetooth standard working communication systems and their participants explained, without however, to limit the invention to that effect.
Der Bluetooth-Standard ist ein Kurzstrecken-Funk-Standard, der mit Trägerfrequenzen aus dem weltweit nicht lizenzierten Industrial, Scientific, Medical 2,4 GHz Band, kurz 2,4 GHz ISM-Band, arbeitet und auf den gültigen Funkvorschriften für Europa, Japan und Nordamerika basiert. Die für den Standard relevanten Informationen sind in der Spezifikation des Bluetooth-Systems unter der Internet-Adresse "www.bluetooth.com" erhältlich.Of the Bluetooth standard is a short-range wireless standard that comes with carrier frequencies from the world's unlicensed Industrial, Scientific, Medical 2.4 GHz band, short 2.4 GHz ISM band, works and on the valid radio regulations for Europe, Japan and North America based. The information relevant to the standard are available in the specification of the Bluetooth system under the Internet address "www.bluetooth.com".
Ein wesentliches Merkmal des Bluetooth-Standards ist die Art und Weise der Datenübertragung zwischen dessen einzelnen Teilnehmern. Dabei können bis zu acht nach dem Bluetooth-Standard arbeitende Teilnehmer in einer – auch als Pico-Zelle bezeichneten – Funkzelle zu einem so genannten Pico-Netz zu sammengeschlossen werden und miteinander kommunizieren. Jeder Teilnehmer in einem Pico-Netz kann dieses Pico-Netz initialisieren. Ein Teilnehmer, welcher ein Pico-Netz initialisiert hat, kontrolliert die restlichen Teilnehmer des Pico-Netzes und synchronisiert deren Zeitgeber und wird daher auch als "Master" bezeichnet, während die verbleibenden Teilnehmer des Pico-Netzes, die mit diesem Master in kommunikativer Verbindung stehen, als "Slaves" bezeichnet werden. Neben diesen bis zu acht Teilnehmern eines Pico-Netzes können eine praktisch beliebige Vielzahl weiterer Teilnehmer im Pico-Netz vorhanden sein, die nicht mit den acht Teilnehmern kommunizieren. Diese befinden sich in einem passiven, so genannten Parkmodus.One essential feature of the Bluetooth standard is the way the data transmission between its individual participants. It can operate up to eight according to the Bluetooth standard Participants in one - too referred to as pico cell - radio cell into a so-called pico network and together communicate. Every participant in a pico network can use this pico network initialize. A participant who initializes a Pico network has, controls the remaining participants of the Pico network and synchronizes their timers and is therefore also referred to as "master", while the remaining participants of the pico network who are using this master are in communicative communication, referred to as "slaves". In addition to these to eight participants of a Pico network can be a virtually any Many other participants in the pico network will be present, not communicate with the eight participants. These are in one passive, so-called park mode.
Für den Aufbau einer Kommunikationsverbindung muss sich ein jeweiliger Teilnehmer zunächst an dem Kommunikationssystem anmelden. Der Anmeldevorgang dient dem Zweck, zunächst eine zugelassen Verbindung aufzubauen und umfasst typischerweise eine Initialisierungsphase sowie eine sich daran anschließende so genannte Link-Key-Generation, bei der ein Schlüssel für die nachfolgende Datenkommunikation der drahtlosen Verbindung erzeugt wird. Dieser Anmeldevorgang wird im Bluetooth-Standard meist auch als "Pairing" bezeichnet. Für den Anmeldevorgang ist es erforderlich, dass eine eindeutige Anmeldung sichergestellt ist, um zu vermeiden, dass unberechtigte Teilnehmer ebenfalls an der Datenkommunikation teilnehmen.For the construction A communication connection must be a respective participant first log on to the communication system. The registration process serves the Purpose, first one allowed to establish connection and typically includes one Initialization phase and a subsequent so called link-key generation, where a key for subsequent data communication the wireless connection is generated. This logon process will in Bluetooth standard usually also referred to as "pairing". For the registration process it is necessary to ensure a clear registration, to avoid that unauthorized participants also at the Participate in data communication.
Der herkömmliche Anmelde- und Verbindungsprozess der Bluetooth-Teilnehmer ist relativ kompliziert. Im Rahmen eines Anmeldeversuches eines Bluetooth-Teilnehmers findet im Allgemeinen zunächst eine Abfrage einer vorgegebenen Kennung (PIN, Passwort, etc.) statt. Erst nach erfolgreicher Abfrage dieser Kennung wird dieser Bluetooth-Teilnehmer als berechtigter Teilnehmer (entrusted device) betrachtet, woraufhin er uneingeschränkt mit den übrigen Bluetooth-Teilnehmern des Pico-Netzes kommunizieren kann. Das Anmeldeverfahren hängt im Wesentlichen von den Eigenschaften der an der Datenkommunikation teilnehmenden Bluetooth-Teilnehmer ab.Of the conventional Registration and connection process of Bluetooth subscribers is relatively complicated. As part of a login attempt of a Bluetooth participant finds generally initially a query of a given identifier (PIN, password, etc.) instead. Only after successful inquiry of this identification becomes this Bluetooth participant considered as an entrusted device, whereupon he fully with the rest Communicate with Bluetooth subscribers of the Pico network can. The registration process depends on Essentially of the characteristics of the data communication participating Bluetooth participants.
Bei vielen Bluetooth-Kommunikationssystemen erfolgt das Anmeldeverfahren durch eine eigens dafür vorgesehene Eingabevorrichtung, beispielsweise durch eine Tastatur, über die eine jeweilige Identifikation durch einen Benutzer vorgenommen wird, die von einem gegenüberliegenden Bluetooth-Teilnehmer entsprechend auf ihre Gültigkeit hin überprüft wird. Ein entsprechendes Verfahren ist in der US 2004/0192206 A1 beschrieben.at many Bluetooth communication systems, the registration process takes place by a specially for it provided input device, for example by a keyboard on the a respective identification is made by a user, from one opposite Bluetooth device is checked according to its validity. A corresponding method is described in US 2004/0192206 A1.
Bei modernen Bluetooth-Kommunikationssystemen kann das Anmeldeverfahren auch automatisch, also ohne unmittelbare Tastatureingabe, erfolgen.at Modern Bluetooth communication systems can use the logon process also automatically, without immediate keyboard input done.
Eine zunehmend wichtigere Anforderung besteht in der Sicherheit des Anmeldeverfahrens, um zu vermeiden, dass sich – bewusst oder unbewusst – unberechtigte Teilnehmer in dem Pico-Netz anmelden können. Aus diesem Grunde wird zur Sicherheit bei dem Anmeldeverfahren zunächst überprüft, ob es sich hier um einen berechtigten Teilnehmer handelt. Hierzu ist das Bluetooth-Anmeldeverfahren typischerweise in zwei Phasen aufgebaut, die Initialisierungsphase und die Phase zur Erzeugung eines Verbindungsschlüssels. Das Ziel bei der Initialisierungsphase besteht darin, einen Initialisierungsschlüssel zu erzeugen, welcher gewissermaßen ein gemeinsames Geheimnis (shared secret) der beiden Bluetooth-Teilnehmern bildet, welches also nur diese Teilnehmer kennen. Zur Erzeugung dieses Initialisierungsschlüssels existieren verschiedene Verfahren, die hier allerdings nicht näher ausgeführt werden sollen. Im Anschluss wird daraus der Verbindungsschlüssel, der so genannte Link Key, erzeugt, der zwischen den Teilnehmern ausgetauscht und überprüft wird. Die Qualität des Verbindungsschlüssel hängt dabei im Wesentlichen von den an das Kommunikationssystem gestellten Sicherheitsanforderungen ab.An increasingly important requirement is the security of the filing process, to prevent unintentional subscribers from being able to log into the Pico network, aware or unconscious. For this reason, it is first checked for security in the registration process, whether this is an authorized participant. For this purpose, the Bluetooth registration method is typically constructed in two phases, the initialization phase and the phase for generating a connection key. The goal in the initialization phase is to generate an initialization key, which to some extent forms a shared secret of the two Bluetooth subscribers, which therefore only knows these subscribers. To create this initialization There are various methods that do not need to be explained here. Subsequently, the connection key, the so-called link key, is generated, which is exchanged and checked between the participants. The quality of the connection key depends essentially on the security requirements imposed on the communication system.
Abhängig von der Sicherheitsstrategie erfolgt der Austausch eines Passworts zwischen den Teilnehmern eines Bluetooth-Kommunikationssystems über einer Funkstrecke, wobei für das Passwort abhängig von der Sicherheitsstrategie eine mehr oder weniger große Bitbreite eines digitalen Passwortes vorgesehen ist. Da der Austausch dieses Passwortes funkbasiert erfolgt, besteht hier die Gefahr, dass dieses Passwort bei einem Anmeldeverfahren von einem unberechtigten Teilnehmer abgehört und von diesem in der Folge für einen unberechtigten Anmeldevorgang genutzt wird. In diesem Falle könnte sich der unberechtigte Teilnehmer unerwünschter Weise Zugang zu dem Kommunikationssystem verschaffen, was es allerdings zu vermeiden gilt. Um dies zu vermeiden, existieren die verschiedensten Möglichkeiten, die Sicherheit bei einem Anmeldeverfahren zwischen Bluetooth-Teilnehmern zu gewährleisten.Depending on The security strategy involves exchanging a password between the participants of a Bluetooth communication system over a Radio link, where for the password depends from the security strategy a more or less large bit width a digital password is provided. Because the exchange of this password radio-based, there is a risk that this password bugged by an unauthorized party in a registration process and by this in turn for an unauthorized logon process is used. In this case, could be the unauthorized subscriber unwanted access to the Communication system, which should be avoided, however. In order to avoid this, there are various possibilities the security of a login procedure between Bluetooth subscribers to ensure.
Ein erstes Verfahren sieht vor, beispielsweise Einmal-Passwörter oder PINs zu verwenden, die also lediglich für einen einzigen Anmeldevorgang gültig sind. Problematisch ist hier allerdings, dass bei einer Vielzahl von Teilnehmern eines Kommunikationssystems eine entsprechende Komplexität der Vergabe der verschiedenen Passwörter bereitgestellt werden müsste, was unter Umständen sehr aufwändig sein könnte. Darüber hinaus ist diese Vorgehensweise auch speicheraufwändig und erfordert einen hohen Auswerteaufwand.One first method provides, for example, one-time passwords or Use PINs that are valid only for a single login. However, the problem here is that with a large number of participants a communication system a corresponding complexity of the award the different passwords would have to be provided which may be very expensive could be. About that In addition, this procedure is also memory-consuming and requires a high evaluation effort.
Eine weitere Möglichkeit ist in der US 2003/0050009 A1 beschrieben. Die Sende-/Empfangseinrichtung wird hier während eines Anmeldevorganges mit einer gegenüber einem normalen Betrieb geringeren Sendeleistung versorgt, wodurch die gesendeten Signale auch eine geringere Reichweite aufweisen. Durch Reduzierung der Reichweite kann eine höhere Sicherheit gewährleistet werden, da bei dieser Form des Anmeldeverfahrens die jeweiligen Teilnehmer näher aneinander positioniert werden müssen, was insgesamt die Sicherheit vergrößert.A another possibility is described in US 2003/0050009 A1. The transmitting / receiving device will be here during a logon process with a compared to a normal operation lower transmission power, reducing the transmitted signals also have a lower range. By reducing the Reach can be a higher Security guaranteed since, in this form of the registration process, the respective participants closer to each other need to be positioned which increases security overall.
Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, das Anmeldeverfahren bei drahtlos arbeitenden Kommunikationssystemen und Teilnehmern und insbesondere bei Bluetooth-basierten Kommunikationssystemen und Teilnehmern weiter zu verbessern und vorzugsweise weiter zu vereinfachen.In front In this background, the present invention has the object underlying the logon method in wireless communication systems and subscribers, and especially in Bluetooth based communication systems and participants continue to improve and preferably continue to simplify.
Erfindungsgemäß wird zumindest eine dieser Aufgaben durch ein Anmeldeverfahren mit den Merkmalen des Patentanspruchs 1 und/oder durch einen Teilnehmer mit den Merkmalen des Patentanspruches 16 gelöst.According to the invention, at least one of these tasks through a registration process with the features of claim 1 and / or by a participant with the features of claim 16 solved.
Demgemäß ist vorgesehen:
Ein
Anmeldeverfahren zwischen Teilnehmern eines drahtlos arbeitenden
Kommunikationssystems, bei dem für
eine Schlüsseletablierung
im Anmeldebetrieb zwischen an einer nachfolgenden Datenkommunikation
vorgesehenen Teilnehmern hochfrequente elektromagnetische Schlüsseletablierungssignale nach
dem RFID-Standard
ausgetauscht werden, welche eine gegenüber den Datensignalen der Datenkommunikation
geringere Reichweite aufweisen. (Patentanspruch 1)Accordingly, it is provided:
An application method between subscribers of a wireless communication system, in which for key-based authentication in the login mode between participants provided on a subsequent data communication high-frequency electromagnetic Schlüsseletablierungssignale be replaced according to the RFID standard, which have a relation to the data signals of the data communication lower range. (Claim 1)
Einen Teilnehmer für ein Kommunikationssystem,
- – mit einem Kommunikations-Modul für eine Datenkommunikation, welches zum Senden und Empfangen von Datensignalen,
- – mit einer programmgesteuerten Einrichtung, die zumindest die Steuerung der Datenkommunikation und die Auswertung der empfangenen Datensignale vornimmt,
- – mit einem RFID-Modul für einen Anmeldebetrieb, das zum Senden und Empfangen von RFID-Schlüsseletablierungssignalen, welche eine gegenüber den Datensignalen geringere Reichweite aufweisen, ausgelegt ist. (Patentanspruch 16)
- With a communication module for data communication, which is used to send and receive data signals,
- With a program-controlled device which performs at least the control of the data communication and the evaluation of the received data signals,
- With an RFID module for a logon operation, which is designed for the transmission and reception of RFID key establishment signals, which have a lower range compared to the data signals. (Claim 16)
Vorzugsweise ist das drahtlos arbeitende Kommunikationssystem als ein nach dem Bluetooth-Standard arbeitendes Kommunikationssystem oder als ein WLAN-Kommunikationssystem ausgebildet. In diesem Falle ist der Teilnehmer als Bluetooth-Teilnehmer für ein nach dem Bluetooth-Standard arbeitendes Kommunikationssystem ausgebildet und das Kommunikations-Modul ist als Bluetooth-Modul für eine Datenkommunikation nach dem Bluetooth-Standard ausgelegt. Denkbar wären selbstverständlich auch andere drahtlose Kommunikationssysteme.Preferably is the wireless communication system as one after the Bluetooth standard working communication system or as one WLAN communication system is formed. In this case, the participant as a Bluetooth participant for a Bluetooth standard communication system trained and the communication module is as a Bluetooth module for one Data communication designed according to the Bluetooth standard. Conceivable would be natural too other wireless communication systems.
Die der vorliegenden Erfindung zugrunde liegende Idee besteht darin, den Anmeldevorgang bei einem beispielsweise auf dem Bluetooth-Standard basierenden Kommunikationsverfahren und -system, welches dort auch als Pairing bezeichnet wird, von der eigentlichen (Daten-)Kommunikation zu trennen. Insbesondere ist die Erkenntnis, dass dieser nachfolgend als Anmeldebetrieb bezeichnete Vorgang nicht notwendigerweise Bluetooth-basiert erfolgen und somit unter Verwendung eines entsprechenden Bluetooth-Sende-/Empfangsmoduls durchgeführt werden muss. Die Idee besteht nun darin, im Anmeldebetrieb hochfrequente elektromagnetische Schlüsseletablierungssignale nach einem RFID-Standard zu erzeugen, die somit ausschließlich für die Schlüsseletablierung und somit für die Identifikation eines berechtigten Teilnehmers erzeugt werden. Unter einem berechtigten Teilnehmer ist ein solcher zu verstehen, der für eine Datenkommunikation innerhalb des (Bluetooth-basierten) Kommunikationssystems vorgesehen ist.The idea on which the present invention is based is to separate the logon process from the actual (data) communication in the case of a communication method and system based on the Bluetooth standard, for example, which is also referred to as pairing there. In particular, the finding that this process, referred to below as the logon mode, is not necessarily Bluetooth-based, and so on must be performed using a corresponding Bluetooth transceiver module. The idea now is to generate high-frequency electromagnetic key establishment signals according to an RFID standard in the log-on mode, which are thus generated exclusively for the key establishment and thus for the identification of an authorized subscriber. An authorized subscriber is to be understood as one who is provided for data communication within the (Bluetooth-based) communication system.
Die vorliegende Erfindung zeichnet sich im Vergleich zu bekannten Lösungen durch eine schaltungstechnisch sehr einfache Implementierung aus. Hierzu sind lediglich in den für die Datenkommunikation vorgesehenen, berechtigten Teilnehmern jeweilige RFID-Module zu implementieren, die allerdings sehr einfach und insbesondere außerordentlich kostengünstig herstellbar sind.The The present invention is characterized by comparison with known solutions a structurally very simple implementation. For this are only in the for the data communication provided, authorized participants respective Implementing RFID modules, however, very simple and in particular extraordinarily economical can be produced.
Der besondere Vorteil bei Verwendung von RFID-Schlüsseletablierungssignalen für den Anmeldeprozess besteht darin, dass die RFID-Datenkommunikation – abhängig von deren jeweiligen Auslegung – typischerweise auf sehr geringe Reichweiten ausgelegt ist, wohingegen die eigentliche (Bluetooth-)Datenkommunikation demgegenüber für sehr viel größere Reichweiten ausgelegt ist. Indem nun der Anmeldebetrieb unter Verwendung des RFID-Standards erfolgt, kann auf sehr einfache Weise eine Reduzierung der Reichweite und dadurch eine signifikante Erhöhung der Sicherheit beim Anmeldevorgang realisiert werden. Da ein Teilnehmer zunächst für eine anschlie ßende (Bluetooth-)Datenkommunikation durch einen anderen Teilnehmer authentifiziert werden muss, ist es erforderlich, dass diese sehr eng aneinander angeordnet werden, damit überhaupt eine RFID-basierte Schlüsseletablierung vorgenommen werden kann. Durch die geringe Distanz bei der RFID-Schlüsseletablierung im Vergleich zu der eigentlichen (Bluetooth-)Datenkommunikation ergibt sich eine signifikant höhere Abhörsicherheit aufgrund der physikalischen Nähe, die durch die RFID-Technologie bedingt ist. Im Falle eines potenziellen Abhörens müsste eine entsprechende Sende-/Empfangseinrichtung eines unberechtigten Teilnehmers in unmittelbare Nähe der beiden berechtigten Teilnehmer, die gerade einen Anmeldevorgang durchführen, gebracht werden, was für einen Nutzer nicht ohne Weiteres unbemerkt bleiben würde.Of the particular advantage when using RFID key establishment signals for the Login process is that the RFID data communication - depending on their respective design - typically is designed for very low ranges, whereas the actual (Bluetooth) data communication In contrast, for a lot larger ranges is designed. By now logging in using the RFID standard can be done in a very simple way reducing the range and thereby a significant increase in security during the registration process will be realized. Since a subscriber first for a subsequent ßende (Bluetooth) data communication must be authenticated by another subscriber is it requires that these be placed very close together, with it at all an RFID-based key establishment can be made. Due to the small distance in the RFID key establishment compared to the actual (bluetooth) data communication results in a significantly higher privacy due to physical proximity, which is due to the RFID technology. In the case of a potential eavesdropping should a corresponding transmitting / receiving device of an unauthorized participant in the immediate vicinity the two authorized participants who are currently performing a sign-up process become, what for a user would not easily go unnoticed.
Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den weiteren Unteransprüchen sowie aus der Beschreibung in Zusammenschau mit der Zeichnung.advantageous Refinements and developments of the invention will become apparent the further subclaims as well as from the description in conjunction with the drawing.
Ein bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens sieht zumindest zwei Betriebsmodi vor:
- – einen Anmeldebetrieb, bei dem zunächst eine Schlüsseletablierung der an einer Datenkommunikation teilnehmenden Teilnehmer durch Austauschen von RFID-Schlüsseletablierungssignalen durchgeführt wird,
- – einen sich daran anschließenden Normalbetrieb, bei dem nach durchgeführter und erfolgreicher Schlüsseletablierung die Datenkommunikation zum Austausch von Datensignalen zwischen den Teilnehmern nach dem für die eigentliche Datenkommunikation vorgesehenen Standard, beispielsweise nach dem Bluetooth-Standard, erfolgt.
- A login operation in which a key establishment of the participants participating in a data communication is initially carried out by exchanging RFID key establishment signals,
- - An ensuing normal operation, in which, after carried out and successful Schlüsseletablierung the data communication for the exchange of data signals between the participants according to the intended for the actual data communication standard, for example, according to the Bluetooth standard occurs.
In einer besonders bevorzugten Ausgestaltung ist eine maximale Distanz zwischen den Teilnehmern für die Schlüsseletablierung im Anmeldebetrieb signifikant geringer ist als für die Datenkommunikation im Normalbetrieb. Signifikant bedeutet hier mindestens um den Faktor 10 und vorzugsweise um den Faktor 100 oder sogar 1000. Insbesondere ist zum Beispiel die maximale Reichweite der Schlüsseletablierung im Anmeldebetrieb kleiner als 1,5 Meter, insbesondere kleiner als 0,5 Meter und vorzugsweise kleiner als 10 cm. Demgegenüber ist die maximale Reichweite der eigentlichen Datenkommunikation, wie beispielsweise der der Bluetooth-Kommunikation, im Normalbetrieb größer als 2 Meter und insbesondere größer als 10 Meter. Diese maximale Reichweite der eigentlichen (Bluetooth-)Kommunikation hängt im Wesentlichen von der Umgebung ab, das heißt die Reichweite ist umso größer, je weniger Gegenstände (Wände, Decken, etc.) sich innerhalb des Übertragungspfades befinden.In a particularly preferred embodiment is a maximum distance between the participants for the key establishment in sign-on mode is significantly lower than for data communication in the Normal operation. Significant here means at least the factor 10 and preferably by a factor of 100 or even 1000. In particular is, for example, the maximum range of key establishment in the registration mode smaller than 1.5 meters, in particular smaller than 0.5 meters and preferably less than 10 cm. In contrast, is the maximum range of the actual data communication, like for example, the Bluetooth communication, in normal operation greater than 2 meters and in particular larger than 10 meters. This maximum range of the actual (Bluetooth) communication depends essentially from the environment, that is the range is greater, ever less items (Walls, Ceilings, etc.) are located within the transmission path.
Typischerweise, jedoch nicht notwendigerweise, umfasst eine Schlüsseletablierung im Anmeldebetrieb eine Initialisierung sowie eine nachfolgende Link-Key-Erzeugung. Im Anschluss an die Schlüsseletablierung im Rahmen des Authentifikationsbetriebs wird vorzugsweise eine Authentifikation (oder Auswertung) der ausgetauschten RFID-Schlüsseletablierungssignale vorgenommen.typically, however, not necessarily, includes a key establishment in logon mode an initialization and a subsequent link-key generation. Following the key establishment in the context of the authentication mode is preferably an authentication (or evaluation) of the exchanged RFID Schlüsseletablierungssignale made.
Vorzugsweise wird die Auswertung, dass heißt die Authentifikation der ausgetauschten RFID-Schlüsseletablierungssignale nach dem Bluetooth-Standard vorgenommen, dass heißt im RFID-Modul erfolgt dann lediglich die reine Übertragung der Schlüsseletablierungssignale, nicht aber deren Auswertung und Authentifikation. Diese Auswertung bzw. die Authentifikation erfolgt zum Beispiel in dem für die Datenkommunikation vorgesehenen Kommunikations- oder Bluetooth-Modul. Das RFID-Modul bzw. die RFID-Übertragung wird somit lediglich für die reine Anmeldung (also für die Übermittlung des Schlüssels/Bluetooth-Passkeys) verwendet, wobei hier die mit der geringe Reichweite einhergehende zwingende Nähe der an der Anmeldung beteiligten Teilnehmer ausgenutzt wird. In dem RFID-Modul erfolgt somit keine Auswertung der übermittelten kryptologischen Daten, dass heißt hier in diesem Falle ist auch keine entsprechende kryptologische Auswerteeinrichtung vorgesehen. Zusätzlich oder alternativ wäre es allerdings auch denkbar, dass die Auswertung bzw. die Authentifikation auch im RFID-Modul stattfindet.Preferably, the evaluation, that is, the authentication of the exchanged RFID Schlüsseletablierungssignale made according to the Bluetooth standard, that is, in the RFID module is then only the pure transmission of Schlüsseletablierungssignale, but not their evaluation and authentication. This evaluation or authentication takes place, for example, in the communication or Bluetooth module provided for the data communication. The RFID module or the RFID transmission is thus used only for the pure registration (ie for the transmission of the key / Bluetooth passkey), in which case the associated with the short range of compelling closeness to the applicant Participants are exploited. In the RFID module, there is thus no evaluation of the transmitted cryptological data, that is to say that in this case no corresponding cryptographic evaluation device is provided. Additionally or alternatively, however, it would also be conceivable that the evaluation or the authentication also takes place in the RFID module.
Zur Erhöhung der Sicherheit ist es zweckmäßig, zu Beginn des Anmeldebetriebs zunächst ein Initialisierungsschlüssel zwischen den an der Anmeldung beteiligten Teilnehmern auszutauschen, auf dem die weitere Schlüsseletablierung basiert. Als Initialisierungsschlüssel im Anmeldebetrieb kann zum Beispiel ein Passwort und/oder eine PIN-Nummer übertragen werden. Zur Erzeugung des Initialisierungsschlüssels wird dafür zum Beispiel ein Schlüsseletablierungsprotokoll, insbesondere das Diffie Hellmann Protokoll, herangezogen. Zusätzlich oder alternativ kann auch vorgesehen sein, dass der Initialisierungsschlüssel mittels eines Random-Generators erzeugt wird.to increase safety, it is convenient, too Start of the log-in operation first an initialization key to exchange information between the participants in the registration, on which the further key establishment based. As an initialization key in logon mode can For example, a password and / or a PIN number transferred become. For generating the initialization key is for example a key establishment protocol, in particular the Diffie Hellmann Protocol. Additionally or alternatively can also be provided that the initialization key means a random generator is generated.
In einer bevorzugten Ausgestaltung weisen die an einer Anmeldung beteiligten Teilnehmern jeweils ein gemeinsames Geheimnis auf, welches im Anmeldebetrieb zwischen diesen ausgetauscht wird.In In a preferred embodiment, those involved in a registration Participants each have a shared secret, which in the registration mode exchanged between them.
Alternativ wäre natürlich auch denkbar und auch vorteilhaft, wenn für den Anmeldebetrieb keine Verschlüsselung vorgesehen ist. Da der Anmeldebetrieb durch eine sehr geringe Distanz der an der Anmeldung beteiligten Teilnehmer gekennzeichnet ist, sind häufig keine weitere Sicherheitsmaßnahmen erforderlich, was auch eine Reduzierung des für die Anmeldung erforderlichen Hardware- und Softwareaufwandes mit sich bringt.alternative would of course be too conceivable and also advantageous if for the logon mode no encryption is provided. As the logon operation through a very short distance the participant participating in the registration is marked often no further security measures required, which also reduces the required for the registration Hardware and software expenses brings with it.
Eine sehr bevorzugte Ausgestaltung sieht vor, dass der Anmeldebetrieb Teil des Protokolls der Datenkommunikation ist.A very preferred embodiment provides that the registration company Part of the protocol of the data communication is.
In einer besonders bevorzugten Ausgestaltung nimmt die programmgesteuerte Einrichtung zusätzlich auch die Steuerung des Anmeldebetriebs und/oder die Auswertung der empfangenen RFID-Schlüsseletablierungssignale vor. Damit kann auf eine eignes dafür vorgesehene Auswerteeinrichtung, beispielsweise innerhalb des RFID-Moduls, verzichtet werden.In In a particularly preferred embodiment, the program-controlled takes Facility in addition also the control of the log-on company and / or the evaluation of the received RFID key establishment signals in front. This can be done on a dedicated evaluation, for example, within the RFID module, be dispensed with.
Typischerweise ist die programmgesteuerte Einrichtung Bestandteil des Kommunikations-Moduls bzw. des Bluetooth-Moduls. Als programmgesteuerte Einrichtung kommt zum Beispiel ein Mikroprozessor, Mikrocontroller oder auch eine festverdrahtete Logikschaltung, beispielsweise ein FPGA oder ein PLD, in Betracht.typically, is the program-controlled device part of the communication module or of the Bluetooth module. As a program-controlled device comes for example a microprocessor, microcontroller or also a hard-wired logic circuit, for example a FPGA or a PLD, into consideration.
In einer typischen, jedoch nicht notwendigen Ausgestaltung weist das Kommunikations-Modul bzw. das Bluetooth-Modul eine mit einer ersten Sende-/Empfangsantenne verbundene erste Sende-/Empfangseinrichtung zum Senden und/oder Empfangen von Datensignalen, eine Codiereinrichtung zum Codieren der zu sendenden Datensignale, eine Decodiereinrichtung zum Decodieren der empfangenen Datensignale, eine Auswerteeinrichtung zum Auswerten der empfangenen Datensignale sowie einen Speicher zum Speichern von Programm-, Adress- und/oder empfangenen Daten auf.In a typical, but not necessary embodiment has that Communication module or the Bluetooth module with a first Transmit / receive antenna connected first transceiver for transmitting and / or receiving data signals, an encoder for coding the data signals to be transmitted, a decoding device for decoding the received data signals, an evaluation device for Evaluating the received data signals and a memory for Store program, address and / or received data.
In einer ebenfalls typischen, jedoch nicht notwendigen Ausgestaltung weist das RFID-Modul eine mit einer zweiten Sende-/Empfangsantenne verbundene zweite Sende-/Empfangseinrichtung zum Senden und/oder Empfangen von RFID-Schlüsseletablierungssignalen, eine Modulatoreinrichtung zum Modulieren der zu sendenden RFID-Schlüsseletablierungssignalen und eine Demodulatoreinrichtung zum Demodulieren der empfangenen RFID-Schlüsseletablierungssignale auf.In a likewise typical, but not necessary embodiment The RFID module has one with a second transmit / receive antenna connected second transmitting / receiving device for transmitting and / or Receiving RFID key establishment signals, a modulator means for modulating the RFID key establishment signals to be transmitted and a demodulator for demodulating the received ones RFID key establishment signals on.
Eine besonders bevorzugte Ausgestaltung sieht vor, dass das RFID-Modul als Transponder (Tag) ausgebildet ist. Solche Transponder zur Verwendung als Authentifikation sind außerordentlich kostengünstig in der Herstellung. Zusätzlich oder alternativ kann ein RFID-Modul auch ein Lesegerät (Reader) aufweisen, welches mit einem Transponder eines anderen Teilnehmers zum Zwecke der Authentifikation in kommunikative Verbindung bringbar ist. Lesegeräte werden im Allgemeinen bei als Master vorgesehenen Teilnehmer implementiert, während Transponder vornehmlich bei als Slave vorgesehenen Teilnehmer implementiert sind. Da ein Teilnehmer unter Umständen sowohl als Master als auch als Slave fungieren kann, ist es in diesem Fall auch vorteilhaft, wenn dieser Teilnehmer sowohl ein Lesegerät als auch einen Transponder in dessen RFID-Modul aufweist.A Particularly preferred embodiment provides that the RFID module is designed as a transponder (tag). Such transponders for use as authentication are extremely cost effective in the production. additionally or alternatively, an RFID module can also be a reader (reader) have, which with a transponder of another participant for the purpose of authentication in communicative connection is. Readers are generally implemented in participants who are intended as masters, while transponders primarily implemented in participants provided as a slave are. Since a participant may as well be both master and can also act as a slave, it is also advantageous in this case, if this subscriber has both a reader and a transponder having in its RFID module.
Eine besonders bevorzugte Ausgestaltung sieht einen Schlüsseletablierungsgenerator vorzugsweise im RFID-Modul vor, der mit der zweiten Sende-/Empfangseinrichtung gekoppelt ist und der einen Initialisierungsschlüssel für die zu sendenden RFID-Schlüsseletablierungssignale erzeugt. Vorzugsweise ist ein Random-Schlüsselgenerator als Bestandteil des Schlüsseletablierungsgenerators zur Erzeugung eines Zufallschlüssels vorgesehen. Für die Schlüsseletablierung kann beispielsweise ein Diffie-Hellmann-Schlüsseletablierung vorgesehen sein.A Particularly preferred embodiment provides a Schlüsseletablierungsgenerator preferably in the RFID module before, with the second transceiver is coupled and the one initialization key for the RFID Schlüsseletablierungssignale to be sent generated. Preferably, a random key generator is included of the key establishment generator to generate a random key intended. For the key establishment For example, a Diffie-Hellmann key establishment may be provided be.
Eine besonders bevorzugte Ausgestaltung sieht vor, dass ein (Bluetooth-)Teilnehmer und vorzugsweise dessen (Bluetooth-)Modul einen Speicher aufweist, in dem Informationen über die empfangenen Schlüsseletablierungssignale und somit über die von einem anderen Teilnehmer übermittelten Passwörter, PINs und dergleichen ablegbar sind. In dem Speicher sind somit Informationen über eine bereits aufgebaute Kommunikations-Verbindung mit jeweils anderen berechtigten Teilnehmern abgelegt. Wenn diese beiden berechtigten Teilnehmer zu einem späteren Zeitpunkt (nach Unterbrechung der entsprechenden Kommunikationsverbindung) wieder eine Kommunikationsverbindung zueinander aufbauen möchten, kann diese sehr viel schneller erfolgen, da die entsprechenden Informationen bereits in dem Speicher abgelegt sind und sehr einfach – ohne sie aufwändig entschlüsselt und erzeugt werden müssten – dort wieder abgerufen werden können.A particularly preferred embodiment provides that a (Bluetooth) subscriber and preferably its (Bluetooth) module has a memory in which information about the received key establishment signals and thus about the Passwords, PINs and the like transmitted by another subscriber can be stored. Thus, information about an already established communication connection with respectively other authorized subscribers is stored in the memory. If these two authorized subscribers want to re-establish a communication connection to one another at a later point in time (after interrupting the corresponding communication connection), this can take place much more quickly since the corresponding information is already stored in the memory and is very simply decrypted and generated without it would have to be retrieved there.
Die Erfindung wird nachfolgend anhand der in den schematischen Figuren der Zeichnung angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:The Invention will be described below with reference to the schematic figures The drawings specified embodiments explained in more detail. Show it attended:
In allen Figuren der Zeichnung sind gleiche und funktionsgleiche Elemente, Merkmale und Signale – sofern nichts Anderes angegeben ist – mit denselben Bezugszeichen versehen worden.In all figures of the drawing are identical and functionally identical elements, Features and signals - if nothing else is indicated - with the same reference numerals have been provided.
In
Ein
jeweiliger Bluetooth-Teilnehmer
Erfindungsgemäß weist
ein jeweiliger Teilnehmer
Zumindest
eines der RFID-Module
Die
Schlüsseletablierungssignale
Xa1, Xa2 können
von den jeweiligen RFID-Modulen
Die
miteinander im Anmeldebetrieb miteinander kommunizierenden RFID-Module
Solche RFID-Systeme sind allgemein bekannt. Lediglich zum allgemeinen Hintergrund von RFID-Systemen und deren Funktionsweise im Allgemeinen und deren Schlüsseletablierung und Authentifikation im Speziellen sei auf das Buch von Klaus Finkenzeller, RFID-Handbuch, dritte aktualisierte und erweiterte Auflage, Hansa-Verlag, 2002, verwiesen.Such RFID systems are well known. Only for the general background of RFID systems and their operation in general and their key establishment and authentication in particular is to the book by Klaus Finkenzeller, RFID manual, third updated and extended edition, Hansa-Verlag, 2002, referenced.
Ein
RFID-System besteht dabei immer aus zwei Komponenten, einem Transponder,
der an dem zu identifizierenden Objekt angebracht ist, und einem Erfassungs-
oder Lesegerät,
dem so genannten Reader, das je nach Ausführung und eingesetzter Technologie
als bloßes
Lese- oder als Schreib-/Leseeinheit ausgebildet ist. Ein solches
Lesegerät
beinhaltet typischerweise ein Hochfrequenzmodul (Sender und Empfänger), eine
Steuereinheit sowie ein Koppelelement zum Transponder. Daneben sind
viele Lesegeräte
mit einer zusätzlichen
Schnittstelle, beispielsweise einer RS 232- oder RS 485-Schnittstelle,
ausgestattet, um die empfangenen Daten an ein anderes System, im
vorliegenden Ausführungsbeispiel
an das jeweilige Bluetooth-Modul
Der
Transponder bildet den eigentlichen Datenträger eines RFID-Systems und
besteht üblicherweise
aus einem Koppelelement sowie einem einfachen elektronischen Mikrochip.
Außerhalb
des Ansprechbereiches des Lesegerätes verhält sich der Transponder typischerweise
vollkommen passiv, sodass der Ansprechbereich des Transponders die
maximale Reichweite der Datenkommunikation des RFID-Systems und
somit der beiden RFID-Module
Das
RFID-System, bestehend aus den RFID-Modulen
Nachfolgend
sei das erfindungsgemäße Anmeldeverfahren
anhand des Blockschaltbildes in
Bevor
die beiden Teilnehmer
Before the two participants
Hierzu
sendet das RFID-Modul
Für diese
Datenkommunikation, der nachfolgend auch als Normalbetrieb bezeichnet
wird, können
die beiden Teilnehmer
Sowohl
die Schlüsseletablierung über einen Schlüsseletablierungspfad
Zur
Erhöhung
der Sicherheit erfolgt im Anmeldebetrieb eine gegenseitige Authentifizierung zwischen
Lesegerät
und Transponder dadurch, dass beide zugehörige Teilnehmer
Im
Falle einer positiven Authentifikation, also für den Fall, dass ein empfangenes
Schlüsseletablierungssignal
Xa1 einem berechtigten Teilnehmer zugeordnet wird, dann erzeugt
die Auswerteeinrichtung
Das
Bluetooth-Modul
Die
programmgesteuerte Einrichtung
Statt
der Verwendung einer programmgesteuerten Einrichtung
Das
Bluetooth-Kommunikationssystem
Obgleich die vorliegende Erfindung vorstehend anhand bevorzugter Ausführungsbeispiele beschrieben wurde, sei sie nicht darauf beschränkt, sondern lässt sich auf mannigfaltige Art und Weise modifizieren.Although the present invention above based on preferred embodiments was described, it is not limited to it, but can be modify in a variety of ways.
So
ist die Erfindung nicht notwendigerweise für ein DECT-basiertes Kommunikationssystem, wie es
in
Auch wurde der Anmeldevorgang vorstehend lediglich durch eine einfache Schlüsseletablierung, bei der die Schlüsseletablierungssignale quasi ungeschützt, also mehr oder weniger unverschlüsselt, zwischen den Teilnehmern ausgetauscht wurde, beschrieben. Selbstverständlich wäre auch denkbar, zur Erhöhung der Sicherheit diese Schlüsseletablierungssignale zusätzlich zu verschlüsseln. Hierzu sind verschiedene Verschlüsselungsprotokolle bekannt, die allerdings allgemein bekannt sind, sodass im Rahmen der vorliegenden Patentanmeldung nicht näher darauf eingegangen wurde. Für die Frage der Verschlüsselung und Schlüsseletablierung und somit für die Frage der Sicherheit des Anmeldevorgangs gilt jeweils, je höher die Sicherheit gewünscht ist, desto höher sind die Anforderungen an die Schlüsseletablierung und an die Verschlüsselung zu stellen.Also the registration process has been described above merely by a simple Key establishment, at the key establishment signals virtually unprotected, more or less unencrypted, was exchanged between the participants. Of course, too conceivable, to increase the security of these key establishment signals additionally to encrypt. There are different encryption protocols for this well-known, however, are well known, so in the context the present patent application was not further discussed. For the Question of encryption and key establishment and thus for the question of the security of the application process applies in each case, the higher the Security desired is, the higher are the requirements for key establishment and the encoding to deliver.
Auch sei die Erfindung nicht auf ein Bluetooth-basiertes Kommunikationssystem und entsprechende Teilnehmer beschränkt, sondern lässt sich auf beliebige Kommunikationssysteme und deren Teilnehmer erweitern, deren Reichweite der Datenkommunikation zumindest größer und insbesondere signifikant größer ist als die der RFID-Kommunikation.Also the invention is not based on a Bluetooth-based communication system and corresponding participants limited, but lets up expand any communication systems and their subscribers, whose range of data communication is at least greater and especially significantly larger than that of RFID communication.
Claims (25)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102005045118A DE102005045118B4 (en) | 2005-09-21 | 2005-09-21 | Registration procedure between participants of a communication system and participants |
| PCT/EP2006/066415 WO2007033940A2 (en) | 2005-09-21 | 2006-09-15 | Log-on between a communication system subscribers and subscribers and a subscriber |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102005045118A DE102005045118B4 (en) | 2005-09-21 | 2005-09-21 | Registration procedure between participants of a communication system and participants |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE102005045118A1 true DE102005045118A1 (en) | 2007-03-29 |
| DE102005045118B4 DE102005045118B4 (en) | 2007-08-23 |
Family
ID=37768668
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102005045118A Expired - Fee Related DE102005045118B4 (en) | 2005-09-21 | 2005-09-21 | Registration procedure between participants of a communication system and participants |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE102005045118B4 (en) |
| WO (1) | WO2007033940A2 (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009104131A1 (en) * | 2008-02-19 | 2009-08-27 | Nxp B.V. | System and method for entering a pairing mode without user intervention |
| EP2302885A1 (en) * | 2009-09-24 | 2011-03-30 | Research In Motion Limited | Communications device using electromagnet and activated communications circuit |
| US8340577B2 (en) | 2009-09-24 | 2012-12-25 | Research In Motion Limited | Communications device using electromagnet and activated communications circuit |
| EP2146533A3 (en) * | 2008-07-14 | 2014-12-31 | Sony Corporation | Communication apparatus, communication system, notification method, and program product |
| DE102017131460A1 (en) * | 2017-06-08 | 2018-12-13 | Festool Gmbh | Configuration device for a system with machine tool and vacuum cleaner |
| US11751745B2 (en) | 2017-06-08 | 2023-09-12 | Festool Gmbh | Electrical appliance as system component for actuating a vacuum cleaner |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20090112101A (en) * | 2008-04-23 | 2009-10-28 | 삼성전자주식회사 | Broadcasting receiver and air interface device and control method |
| DE102008029376A1 (en) * | 2008-06-20 | 2010-02-11 | Gigaset Communications Gmbh | Telecommunication system providing method for use in building, involves limiting transmission power such that reception is ensured when transmission-/reception device is provided in field area of another transmission-/reception device |
| EP3376733A1 (en) | 2017-03-17 | 2018-09-19 | Siemens Aktiengesellschaft | Method of data transmission, data transmission system and learning module |
| EP3389297A1 (en) | 2017-04-13 | 2018-10-17 | Siemens Aktiengesellschaft | Method and data transmission system for determining safety configuration |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020069364A1 (en) * | 2000-07-19 | 2002-06-06 | Dosch & Amand Gmbh & Co. Kg | Internet terminal with identification module |
| US20050132193A1 (en) * | 2003-12-05 | 2005-06-16 | Buffalo Inc. | Cipher key setting system, access point, wireless LAN terminal, and cipher key setting method |
| US20050160138A1 (en) * | 2003-11-07 | 2005-07-21 | Buffalo Inc. | Access point, terminal, encryption key configuration system, encryption key configuration method, and program |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1024626A1 (en) * | 1999-01-27 | 2000-08-02 | International Business Machines Corporation | Method, apparatus, and communication system for exchange of information in pervasive environments |
| DE10055237A1 (en) * | 2000-11-08 | 2002-05-23 | Siemens Ag | Controlling access to restricted access system involves exchanging information and decoding key over second telecommunications connection to enable program reception over first connection |
| DE60234573D1 (en) * | 2001-01-30 | 2010-01-14 | Broadcom Corp | Method for adding a new device to a wireless network |
| US7174130B2 (en) * | 2001-09-12 | 2007-02-06 | Agere Systems Inc. | Security apparatus and method during BLUETOOTH pairing |
| US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
| JP3915481B2 (en) * | 2001-11-14 | 2007-05-16 | セイコーエプソン株式会社 | Wireless communication device |
| US7130584B2 (en) * | 2003-03-07 | 2006-10-31 | Nokia Corporation | Method and device for identifying and pairing Bluetooth devices |
| TWI262011B (en) * | 2003-11-06 | 2006-09-11 | Buffalo Inc | System, access point and method for setting of encryption key and authentication code |
-
2005
- 2005-09-21 DE DE102005045118A patent/DE102005045118B4/en not_active Expired - Fee Related
-
2006
- 2006-09-15 WO PCT/EP2006/066415 patent/WO2007033940A2/en not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020069364A1 (en) * | 2000-07-19 | 2002-06-06 | Dosch & Amand Gmbh & Co. Kg | Internet terminal with identification module |
| US20050160138A1 (en) * | 2003-11-07 | 2005-07-21 | Buffalo Inc. | Access point, terminal, encryption key configuration system, encryption key configuration method, and program |
| US20050132193A1 (en) * | 2003-12-05 | 2005-06-16 | Buffalo Inc. | Cipher key setting system, access point, wireless LAN terminal, and cipher key setting method |
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009104131A1 (en) * | 2008-02-19 | 2009-08-27 | Nxp B.V. | System and method for entering a pairing mode without user intervention |
| US10484914B2 (en) | 2008-07-14 | 2019-11-19 | Sony Corporation | Communication apparatus, communication system, notification method, and program product |
| US10462710B2 (en) | 2008-07-14 | 2019-10-29 | Sony Corporation | Communication apparatus, communication system, notification method, and program product |
| US11678229B2 (en) | 2008-07-14 | 2023-06-13 | Sony Corporation | Communication apparatus, communication system, notification method, and program product |
| EP2146533A3 (en) * | 2008-07-14 | 2014-12-31 | Sony Corporation | Communication apparatus, communication system, notification method, and program product |
| US9497629B2 (en) | 2008-07-14 | 2016-11-15 | Sony Corporation | Communication apparatus, communication system, notification method, and program product |
| US9867089B2 (en) | 2008-07-14 | 2018-01-09 | Sony Corporation | Communication apparatus, communication system, notification method, and program product |
| US10856187B2 (en) | 2008-07-14 | 2020-12-01 | Sony Corporation | Communication apparatus, communication system, notification method, and program product |
| EP3723402A1 (en) * | 2008-07-14 | 2020-10-14 | Sony Corporation | Communication apparatus, notification method, and program product |
| EP2302885A1 (en) * | 2009-09-24 | 2011-03-30 | Research In Motion Limited | Communications device using electromagnet and activated communications circuit |
| US8340577B2 (en) | 2009-09-24 | 2012-12-25 | Research In Motion Limited | Communications device using electromagnet and activated communications circuit |
| US8463186B2 (en) | 2009-09-24 | 2013-06-11 | Research In Motion Limited | Communications device using electromagnet and activated communications circuit |
| DE102017131460A1 (en) * | 2017-06-08 | 2018-12-13 | Festool Gmbh | Configuration device for a system with machine tool and vacuum cleaner |
| US11432691B2 (en) | 2017-06-08 | 2022-09-06 | Festool Gmbh | Configuration apparatus for a system comprising a machine tool and a vacuum cleaner |
| US11751745B2 (en) | 2017-06-08 | 2023-09-12 | Festool Gmbh | Electrical appliance as system component for actuating a vacuum cleaner |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102005045118B4 (en) | 2007-08-23 |
| WO2007033940A2 (en) | 2007-03-29 |
| WO2007033940A3 (en) | 2008-01-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102013224330B4 (en) | Method and system for detecting the approach of a terminal device to a vehicle based on the information about a signal strength that is received via a Bluetooth transmission channel of low energy (BLE) | |
| DE102017210523B3 (en) | A method of operating a passive radio-based locking device and passive radio-based locking device | |
| WO2009095048A1 (en) | Method for administering the authorization of mobile telephones without a sim card | |
| DE102005045118B4 (en) | Registration procedure between participants of a communication system and participants | |
| DE69836942T2 (en) | A method of initializing a connection between a mobile station and a home base station | |
| EP2529359B1 (en) | Method for DSRC communication | |
| EP2304693B1 (en) | Access control method and access control system | |
| DE102011008500A1 (en) | Method for performing a transaction between a portable data carrier and a terminal | |
| EP1075161B1 (en) | Method and devices for controlling access of a user from a user's computer to an access computer | |
| DE102005054685A1 (en) | A method for agreeing a key between communication parties of a wireless communication system | |
| EP1317824A2 (en) | Method and system for controlling access | |
| EP0963674B1 (en) | Public mobile communication system compatible wireless communication system | |
| EP1406464B1 (en) | Method and communication device for secure set-up of a communication connection | |
| DE602004004157T2 (en) | METHOD, SYSTEM AND MOBILE DEVICE FOR MAKING A VPN CONNECTION | |
| DE102016201786A1 (en) | An accessory for use with a smart device and system and method with such an accessory | |
| DE102014208965A1 (en) | Method for authenticating a network participant and network participant, network and computer program for this purpose | |
| EP3444150B1 (en) | Securing a radio communication for vehicle access systems | |
| AT504633B1 (en) | METHOD FOR AUTHENTICATING A MOBILE OPERATING DEVICE | |
| EP3739554A1 (en) | Access control system and method for operating an access control system | |
| DE112022005189B4 (en) | Communication system, license management system, mobile terminal, communication method, communication program for a mobile terminal and control device | |
| EP3435697B1 (en) | Method for authenticating a user against a service provider and authentication system | |
| EP2063380A2 (en) | Communication device for contactless data transmission over a near field | |
| DE102023128020A1 (en) | Controlling a safety function of a motor vehicle | |
| DE102016208453A1 (en) | A method of creating a secret or key in a network | |
| DE102023209329A1 (en) | Radio circuit device, device for providing an access-protected function, method for calibrating a radio circuit device and method for providing an access-protected function |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8364 | No opposition during term of opposition | ||
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20110401 |