[go: up one dir, main page]

DE102015204210A1 - Pseudozufällige Funkkennungen für mobile Funkvorrichtungen - Google Patents

Pseudozufällige Funkkennungen für mobile Funkvorrichtungen Download PDF

Info

Publication number
DE102015204210A1
DE102015204210A1 DE102015204210.3A DE102015204210A DE102015204210A1 DE 102015204210 A1 DE102015204210 A1 DE 102015204210A1 DE 102015204210 A DE102015204210 A DE 102015204210A DE 102015204210 A1 DE102015204210 A1 DE 102015204210A1
Authority
DE
Germany
Prior art keywords
radio
sequence
mobile
identifier
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015204210.3A
Other languages
English (en)
Inventor
Martin Salfer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102015204210.3A priority Critical patent/DE102015204210A1/de
Publication of DE102015204210A1 publication Critical patent/DE102015204210A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Zur Erkennung von mobilen Funkvorrichtungen (2; 3) sind dynamische, pseudozufällige Funkkennungen vorgesehen. Dazu werden entsprechende Verfahren zum Erzeugen und Senden solcher Funkkennungen sowie zum Identifizieren einer Mobilfunkvorrichtung anhand solcher Funkkennungen, sowie eine Mobilfunkvorrichtung zur Ausführung dieser Verfahren und ein Fahrzeug, insbesondere ein Kraftfahrzeug, mit einer derartigen mobilen Funkvorrichtung vorgeschlagen. Darin wird jeweils eine pseudozufällige Sequenz von Funkkennungen gemäß einer Erzeugungsvorschrift und ausgehend von einer Initialisierung mit einem vorbestimmten auf einen bestimmten Zeitpunkt bezogenen Initialisierungswert erzeugt. Funksignale, welche als eine mit der sendenden Funkvorrichtung verknüpfte Identität jeweils eine der Funkkennungen der Sequenz enthalten, können gesendet und von einer Gegenseite empfangen werden, die ebenfalls über die zur Erzeugung der Sequenz erforderlichen geheimen Autorisierungsinformationen verfügt. Dabei wird die jeweils aktuelle Funkkennung gemäß einem vorbestimmten deterministischen Aktualisierungsschema aus der Sequenz von Funkkennungen ausgewählt.

Description

  • Die vorliegende Erfindung betrifft die Erkennung von mobilen Funkvorrichtungen mittels dynamischer, pseudozufälliger Funkkennungen. Insbesondere betrifft die Erfindung Verfahren zum Erzeugen und Senden solcher Funkkennungen sowie zum Identifizieren einer Mobilfunkvorrichtung anhand solcher Funkkennungen, sowie eine Mobilfunkvorrichtung zur Ausführung dieser Verfahren und ein Fahrzeug, insbesondere ein Kraftfahrzeug, mit einer derartigen mobilen Funkvorrichtung.
  • Zur drahtlosen Kommunikation zwischen zwei oder mehr Teilnehmern steht heutzutage eine Vielzahl verschiedener Technologien und Protokolle zur Verfügung. Dazu gehören insbesondere auch Funktechnologien für kurzreichweitige Kommunikation über eine Distanz von wenigen Zentimetern bis hin zu einigen hundert Metern. Zu diesen Technologien gehören insbesondere WLAN (standardisiert als IEEE 802.11), Bluetooth (standardisiert durch die Bluetooth Special Interest Group sowie IEEE 802.15.1) sowie die bei 3GPP (ab Release 12) standardisierten „LTE-Direct“-Mobilfunktechnologie. Die Teilnehmer an einer solchen drahtlosen Kommunikation können insbesondere mobile Endgeräte, wie etwa mobile Telefone, Smartphones, tragbare Computer wie Tablet-Computer oder Notebooks, Sensoren mit Funkschnittstelle sowie beliebige Geräte sein, die drahtlos an das sogenannte „Internet der Dinge“ angebunden sind.
  • Dabei ist es üblich, dass die Teilnehmer eine statische Teilnehmer- bzw. Netzwerkadresse oder Funkkennung verwenden, über die sie für andere Teilnehmer erkennbar und/oder adressierbar sind. Dabei heißt „statisch“, dass sich diese Adresse oder Funkkennung zeitlich nicht ändert und somit fest mit einem Teilnehmergerät verknüpft ist. Beispiele für derartige statische Adressen bzw. Funkkennungen sind Media Access Control(MAC)-Adressen von WLAN-fähigen Geräten, Bluetooth-Adressen sowie „LTE-Direct-Expressions“. Derartige Adressen bzw. Funkkennungen werden meist insbesondere dann von den Funkvorrichtungen ausgesandt, wenn noch keine Funkkommunikation mit einer Gegenseite etabliert ist und die Funkvorrichtung sich zum Aufbau einer solchen für andere Funkvorrichtungen erkennbar macht.
  • Die Verwendung solcher statischer Adressen oder Funkkennungen hat jedoch zur Folge, dass die zugehörigen mobilen Geräte anhand ihrer solche Adressen oder Funkkennungen enthaltenden Funksignale erkannt und verfolgt werden können, so dass insbesondere auch entsprechende Bewegungsprofile erstellt werden können, ohne dass dies ein Benutzer des Geräts merkt oder vorher freigeben muss. Beispielsweise ist es bekannt, dass derartige Bewegungsprofile eingesetzt werden können, um unbemerkt Personenüberwachungen durchzuführen oder das Kaufverhalten von Kunden in Einkaufszentren oder Ähnlichem zu erfassen und zu analysieren. Andererseits werden laufend, z.B. im Rahmen sogenannter ortsabhängiger Dienste („Location-Based Services“), Anwendungen entwickelt, die darauf aufbauen, dass in einem lokalen Umfeld Funkvorrichtungen, etwa Smartphones, identifiziert werden können, um zum Beispiel Freunde über deren mitgeführte Funkvorrichtungen zu finden, Angebote von Verkaufsstellen in der Nähe zu entdecken oder speziell auf einen bestimmten Teilnehmer zugeschnittene Dienstleistungen anzubieten oder zu aktivieren.
  • Speziell bei der LTE-Direct-Technologie ist zudem eine öffentlich zugängliche Datenbank auf einem sogenannten Expression Name Server (ENS) vorgesehen, um die als „LTE-Direkt-Expressions“ bezeichneten Funkkennungen von Teilnehmern mit zugehörigen Expression-Inhabern (Dienste, Personen, Firmen, Organisationen usw.) zu verknüpfen. Dabei wird zwischen sogenannten offenen Expressions („Open Expressions“) einerseits, bei denen die Zuordnung zwischen Expression und dem Expression-Inhaber offen zugänglich ist, sowie beschränkten bzw. privaten Expressions („Restricted Expressions“) andererseits unterschieden. Bei Letzteren wird einem anfragenden Teilnehmer die Zuordnung von Expressions zu den zugehörigen Personen usw. durch den ENS nur dann mitgeteilt, wenn zuvor eine entsprechende Autorisierung erfolgt ist. Für die Zuordnung der Funkkennungen zum jeweiligen Expression-Inhaber kann dabei insbesondere eine sogenannte kryptographische Streuwertfunktion (kryptographische Hash-Funktion) verwendet werden, wie sie aus der Kryptologie bekannt ist.
  • Vor diesem Hintergrund sind aus dem Stand der Technik einzelne Ansätze zum Schutz von Teilnehmern gegen unautorisierte Orts- bzw. Bewegungsverfolgung durch Dritte bekannt. In „LEI, M. et al.; Protecting Location Privacy with Dynamic MAC Address Exchanging in Wireless Networks; Intelligence and Security Informatics; 2007 IEEE“, ist ein Verfahren beschrieben, bei dem in einem lokalen Netzwerk (LAN) die MAC-Adressen von aktiven Teilnehmern regelmäßig durch unidirektionale zyklische Ersetzung untereinander vertauscht werden, so dass eine feste Zuordnung von MAC-Adressen zu bestimmten Teilnehmern aufgehoben wird. Auch das mobile Betriebssystem iOS8 von Apple, Inc. verwendet bei WLAN zumindest in bestimmten Situationen zufällig generierte MAC-Adressen anstelle einer eindeutigen MAC-Adresse des entsprechenden iOS-Gerätes, um einen Schutz gegen Nachverfolgung zu erreichen.
  • Darüber hinaus sind Authentifikationssysteme zur Zugangssteuerung für Netzwerke bekannt, bei denen kryptographische Streuwertfunktionen eingesetzt werden, um regelmäßig, beispielsweise alle 30 Sekunden, ein neues Passwort zu generieren, welches für einen erfolgreichen Zugang im entsprechenden Zeitraum bis zum erneuten Wechsel des Passworts erforderlich ist. Ein solches System ist beispielsweise das „SecurID“-System der Firma RSA Security.
  • Vor diesem Hintergrund liegt der Erfindung die Aufgabe zugrunde, eine verbesserte Lösung zum Schutz von mobilen Funkvorrichtungen gegen deren Erkennung und/oder Nachverfolgung durch unbefugte Dritte bereitzustellen.
  • Eine Lösung dieser Aufgabe wird gemäß der jeweiligen erfindungsgemäßen Lehre der unabhängigen Ansprüche erreicht. Verschiedene Ausführungsformen und Weiterbildung der Erfindung sind Gegenstand der Unteransprüche.
  • Der Erfindung liegt die Erkenntnis zugrunde, dass ein verbesserter Schutz von mobilen Funkvorrichtungen gegen deren Erkennung und/oder Nachverfolgung durch unbefugte Dritte erreicht werden kann, wenn man regelmäßig die Funkkennungen der Funkvorrichtungen gemäß einer pseudozufälligen Sequenz von Funkkennungen verändert. So kann zum einen die Nachverfolgbarkeit für unbefugte Dritte erschwert werden, da es dafür nicht mehr genügt, nur eine einzige, dauerhaft einer bestimmten Funkvorrichtung zugeordnete Funkkennung zu verfolgen, und da die Pseudozufälligkeit eine Vorhersage von geänderten Funkkennungen zur selben Funkvorrichtung verhindert. Zum anderen sind pseudozufällige Veränderungen jedoch nicht echt zufällig, so dass bei Kenntnis der zugehörigen Erzeugungsvorschrift und Initialisierung für die pseudozufällige Sequenz diese durch autorisierte Dritte nachvollzogen und somit mit der durch die Funkvorrichtung verwendeten Sequenz von Funkkennungen synchronisiert werden kann, um so eine Erkennung der Funkvorrichtung bzw. von deren Funksignalen auch über Funkkennungswechsel hinweg zu ermöglichen.
  • Ein erster Aspekt der Erfindung betrifft ein Verfahren zum Senden von Funkkennungen mittels einer mobilen Funkvorrichtung. Das Verfahren umfasst einen Schritt zum Erzeugen einer pseudozufälligen Sequenz von Funkkennungen gemäß einer Erzeugungsvorschrift und ausgehend von einer Initialisierung mit einem vorbestimmten auf einen bestimmten Zeitpunkt bezogenen Initialisierungswert. Des Weiteren umfasst das Verfahren als weiteren Schritt ein wiederholtes Senden von Funksignalen, welche als eine mit der Funkvorrichtung verknüpfte Identität gegenüber Empfängern der Funksignale jeweils eine der Funkkennungen der Sequenz enthalten, wobei diese jeweilige Funkkennung gemäß einem vorbestimmten deterministischen Aktualisierungsschema aus der Sequenz von Funkkennungen ausgewählt wird.
  • Unter einer „Funkkennung“ im Sinne der Erfindung ist eine über ein Funksignal übertragene Information, insbesondere ein charakteristisches Merkmal, Zeichen oder eine Gesamtheit charakteristischer Merkmale oder Zeichen zur eindeutigen Identifizierung von etwas, insbesondere von der das Funksignal sendenden Funkvorrichtung, zu verstehen. Insbesondere stellen einem Funksignal aufgeprägte Daten oder Signale, wie etwa charakteristische Bitfolgen bzw. Modulationssignale, mittels derer sich eine Quelle oder ein Sender des Funksignals identifizieren lässt, eine „Funkkennung“ im Sinne der Erfindung dar.
  • Unter einer „mobilen Funkvorrichtung“ im Sinne der Erfindung ist eine Vorrichtung zu verstehen, mittels derer Funksignale ausgesendet werden können, die zumindest eine Funkkennung aufweisen, und die mobil ist. Unter „mobil“ ist dabei im Sinne der Erfindung zu verstehen, dass die Funkvorrichtung dazu ausgelegt ist, ihre räumliche Position zu verändern, insbesondere unmittelbar oder mittelbar durch Kopplung oder als Teil einer größeren Einheit von einem Benutzer in diesem Sinne räumlich bewegt zu werden. Insbesondere sind tragbare Endgeräte wie Mobiltelefone, Smartphones, Smartwatches, tragbare Computer einschließlich Tablet-Computer, sowie Funkvorrichtungen in oder an Fahrzeugen, die zumindest zusammen mit dem Fahrzeug bewegbar sind, mobile Funkvorrichtungen im Sinne der Erfindung.
  • Unter einer „pseudozufälligen Sequenz“ von Funkkennungen im Sinne der Erfindung ist eine geordnete Abfolge von Funkkennungen zu verstehen, die deterministisch und somit reproduzierbar nach einer Erzeugungsvorschrift, ausgehend von einem Initialwert als Eingabewert für die Erzeugungsvorschrift, generiert werden kann und deren Abfolge von einzelnen Funkkennungen pseudozufällig im Sinne der üblichen mathematischen Bedeutung ist, also zwar berechenbar, aber aus der Perspektive des Betrachters nicht von wirklicher Zufälligkeit zu unterscheiden ist.
  • Unter „Wert“, insbesondere „Eingabewert“, „Initialwert“ oder „Ausgabewert“ ist dabei im Sinne der Erfindung eine geschlossen darstellbare Information zu verstehen, die geeignet ist, bei der Erzeugungsvorschrift als Eingabe- bzw. Ausgabegröße zu dienen. So können insbesondere Bitfolgen oder alphanumerische Zeichen (Ziffern, Buchstaben oder Sonderzeichen) sowie Zeichenketten daraus „Werte“ im Sinne der Erfindung sein.
  • Unter einem „deterministischen Aktualisierungsschema“ im Sinne der Erfindung ist eine Vorschrift zu verstehen, gemäß der für verschiedenen Zeitpunkte eindeutig bestimmbar ist, welche Funkkennung aus der Sequenz von Funkkennungen gerade aktuell, d.h. auszuwählen, ist. Insbesondere ist eine Vorschrift, gemäß der in festen gleichen Zeitabständen (Perioden) oder gemäß der in verschiedenen aber vorbestimmten Zeitabständen die jeweils nächste Funkkennung der Sequenz aktuell ist, ein deterministisches Aktualisierungsschema im Sinne der Erfindung. Dasselbe gilt allgemein für eine Vorschrift, insbesondere eine mathematische Funktion, die verschiedenen Zeitpunkten einer Zeitskala jeweils eine bestimmte Funkkennung zuweist.
  • Mittels des erfindungsgemäßen Verfahrens zum Senden von Funkkennungen werden Funkkennungen gesendet, die für einen unautorisierten Dritten weder nachverfolgbar noch vorhersagbar sind, während die Sequenz der Funkkennungen für autorisierte Dritte rekonstruierbar ist und zum Erkennen der sendenden Funkvorrichtung anhand ihrer Funkkennungen genutzt werden kann.
  • Ein zweiter Aspekt der Erfindung betrifft für eine entsprechende Gegenseite ein Verfahren zum Identifizieren einer ersten (sendenden) mobilen Funkvorrichtung an einer Empfangsvorrichtung, die insbesondere eine zweite mobile Funkvorrichtung sein kann. Das Verfahren umfasst einen Schritt, bei dem eine pseudozufällige Sequenz von Funkkennungen gemäß einer zugehörigen vorbestimmten Erzeugungsvorschrift und ausgehend von einer Initialisierung mit einem vorbestimmten zugehörigen auf einen bestimmten Zeitpunkt bezogenen Initialisierungswert erzeugt wird. In einem weiteren Schritt wird wenigstens ein von einer Funkvorrichtung gesendetes Funksignal empfangen, welches eine Funkkennung als eine mit dieser Funkvorrichtung verknüpfte Identität enthält. In einem noch weiteren Schritt wird die Funkkennung des empfangenen Funksignals mit einer Funkkennung aus der erzeugten Sequenz von Funkkennungen verglichen, wobei diese wenigstens eine erzeugte Funkkennung gemäß einem vorbestimmten zugehörigen deterministischen Aktualisierungsschema aus der Sequenz von Funkkennungen ausgewählt wird. In einem noch weiteren Schritt wird, nur falls bei dem Vergleichen festgestellt wird, dass die dabei miteinander verglichenen Funkkennungen gemäß einem vorbestimmten Vergleichskriterium übereinstimmen, eine vorbestimmte Funktionalität an der Empfangsvorrichtung ausgelöst. Andernfalls wird entweder keine oder eine andere Funktionalität ausgelöst.
  • Mittels des erfindungsgemäßen Verfahrens zum Identifizieren einer ersten (sendenden) mobilen Funkvorrichtung an einer Empfangsvorrichtung kann an Letzterer geprüft werden, ob ein empfangenes Funksignal zu einer ersten mobilen Funkvorrichtung gehört, bzw. eine Identität dieser darstellt, für welche die Empfangsvorrichtung über eine Autorisierung zum Nachvollzug von deren Funkkennungssequenz verfügt. Ist dies der Fall, kann die erste Funkvorrichtung über ihre Funkkennungen, trotz deren zeitlichen Änderung, durch die autorisierte Empfangsvorrichtung auch nachverfolgt werden und eine Kommunikationsverbindung damit aufgenommen bzw. fortgeführt werden. Für unautorisierte Empfangsvorrichtungen ist dies dagegen mangels Nachvollziehbarkeit der Funkkennungssequenz nicht möglich. Bei der Autorisierung werden der Empfängervorrichtung alle Informationen (Autorisierungsinformationen) mitgeteilt, welche erforderlich sind, um die Empfängervorrichtung in die Lage zu versetzen, dieselbe Sequenz von Funkkennungen zu erzeugen wie die erste Funkvorrichtung. Die Autorisierungsinformationen umfassen regelmäßig zumindest die Erzeugungsvorschrift, einen zugehörigen auf einen bestimmten Zeitpunkt bezogenen Initialisierungswert sowie das Aktualisierungsschema. Über das Aktualisierungsschema und die Kopplung des Initialisierungswerts an einen bestimmten Zeitpunkt können die sendende erste Funkvorrichtung und die Empfängervorrichtung anhand derselben Erzeugungsvorschrift identische und zeitlich synchronisierte Sequenzen von Funkkennungen erzeugen, so dass zu einem gegebenen Zeitpunkt die aktuellen Funkkennungen aus beiden Sequenzen identisch sind.
  • Mithilfe der Verfahren gemäß dem ersten und dem zweiten Aspekt der Erfindung, insbesondere in ihrem Zusammenspiel, lassen sich insbesondere die folgenden Vorteile erreichen. Zunächst lässt sich ein erhöhter Datenschutz erzielen, da die Nachverfolgbarkeit durch Funkkennungsvergleiche, insbesondere Netzwerkadressvergleiche bei statischen Funkkennungen nicht mehr möglich ist, während dies für autorisierte Empfängervorrichtungen nach wie vor möglich bleibt. Auch sind keine externen Mittler oder Datenbanken, wie etwa der ENS im Falle des herkömmlichen LTE-Direct-Ansatzes erforderlich, was zum einen höherer technischer Komplexität und höheren Kosten, zum anderen aber auch der Möglichkeit von Missbrauch entgegenwirkt. Insbesondere wird so eine Nachverfolgung durch den Betreiber eines ENS verhindert bzw. zumindest erschwert. Des Weiteren reduziert sich gegenüber zentralisierten Lösungen durch den Wegfall einer zentralen Stelle (z.B. ENS) der benötigte Datenverkehr, da keine Abfragen von Teilnehmern an der zentralen Stelle mehr erforderlich sind, weil die benötigten Autorisierungsinformationen stattdessen lokal vorgehalten werden. Selbst wenn auch eine zentrale Datenbank zum Einsatz kommt, beispielsweise, um mit den einzelnen Teilnehmern bzw. Funkvorrichtungen assoziierte Informationen für Dritte zur Verfügung zu stellen, bleibt in dem Fall, dass diese Datenbank einmal ausfällt, die Erkennung und Nachverfolgung von als Sender wirkenden mobilen Funkvorrichtungen im Rahmen der Autorisierungen dazu verfügbar, da dies nicht mehr von der zentralen Datenbank bzw. Stelle abhängt.
  • Nachfolgend werden zunächst bevorzugte Ausführungsformen des Verfahrens gemäß dem zweiten Aspekt der Erfindung und dessen Weiterbildungen beschrieben, die jeweils, soweit dies nicht ausdrücklich ausgeschlossen wird, beliebig miteinander sowie mit den im Weiteren beschriebenen anderen Aspekten der Erfindung kombiniert werden können.
  • Gemäß einer ersten bevorzugten Ausführungsform ist die Empfangsvorrichtung selbst eine mobile (zweite) Funkvorrichtung, insbesondere ein mobiles Endgerät wie etwa ein Smartphone. Auf diese Weise können sich etwa Freunde oder Bekannte, die zuvor entsprechende Autorisierungen durchgeführt haben, über ihre mobilen Funkvorrichtungen schon aus der Distanz erkennen. Beispielsweise könnte man damit auf einer Großveranstaltung von seinem Smartphone darüber informiert werden, dass sich unerwartet ein bestimmter Freund oder Bekannter in der Nähe befindet, so dass man mit ihm Kontakt aufnehmen oder sogar sein Bewegungsprofil nachvollziehen kann, um ihn zu treffen. Die Empfangsvorrichtung kann insbesondere gleichzeitig auch als mobile Funkvorrichtung gemäß dem ersten Aspekt der Erfindung konfiguriert bzw. konfigurierbar sein und so situationsbedingt entweder als Sender oder Empfänger oder beides wirken.
  • Gemäß einer dazu alternativen Ausführungsform kann die Empfangseinrichtung aber auch stationär sein, so dass nur die erste Funkvorrichtung mobil ist und deren Bewegung die relative Position der beiden und somit auch die räumlich bedingte Empfangbarkeit ihrer Funksignale durch die Empfangsvorrichtung bestimmt. In einer weiteren Variante sind die erste Funkvorrichtung und die Empfangsvorrichtung in der Weise mobil, dass sie sich gemeinsam, insbesondere als Teil eines Fahrzeugs, bewegen können, ohne dass sich ihre relative Position zueinander ändert bzw. ändern muss. In einer solchen Konstellation kann es insbesondere dazu kommen, dass durch die gemeinsame Bewegung, im Falle des Fahrzeugs bei dessen Bewegung, die Empfangsvorrichtung in den Sendebereich einer weiteren Funkvorrichtung gerät, so dass die Funksignale der ersten Funkvorrichtung und der weiteren Funkvorrichtung an der Empfangsvorrichtung anhand ihrer unterschiedlichen Funkkennungen unterschieden werden müssen.
  • Um zu erreichen, dass die Autorisierungsinformationen denen entsprechen, die zur senderseitigen Erzeugung von entsprechenden Funkkennungen bei der ersten mobilen Funkvorrichtung verwendet werden, sind verschiedene Wege vorstellbar. Zum einen können diese Informationen zuvor der Empfängervorrichtung mittgeteilt werden. Dies kann insbesondere gemäß einem dem Fachmann aus der Kryptographie bekannten Verfahren zum Schlüsseltausch erfolgen, etwa gemäß einer bevorzugten Ausführungsform dadurch, dass über eine geschützte Kommunikationsverbindung zwischen der ersten Funkvorrichtung und der Empfangsvorrichtung diese Informationen übermittelt werden. Die Kommunikationsverbindung kann dabei direkt zwischen diesen beiden Geräten oder mittelbar über wenigstens eine weitere dazwischengeschaltete als Mittler dienende Stelle, z.B. einen Sicherheitsserver, bestehen, die gleichzeitig oder zeitlich nacheinander jeweils über eine Kommunikationsverbindung mit der ersten Funkvorrichtung und der Empfangsvorrichtung verbunden wird. Ein bevorzugtes Verfahren zum Schlüsseltausch ist der sogenannte „Diffie-Hellman-Schlüsselaustausch“ oder „Diffie-Hellman-Merkle-Schlüsselaustausch“, wobei es sich um ein Protokoll aus dem Bereich der Kryptografie handelt. Mit ihm erzeugen zwei Kommunikationspartner einen geheimen Schlüssel, den nur diese beiden kennen. Zur weiteren Erhöhung der Sicherheit kann dabei insbesondere das „Station-to-Station-Protokoll“ verwendet werden, bei dem zusätzlich digitale Signaturen und Authentifizierungs-Codes, sogenannte „Message Authentication Codes“ verwendet werden, um Schutz gegen unbemerkte Änderungen bei einem sogenannten Mittelsmann- bzw. „Man-in-the-middle“-Angriff zu erkennen. Mithilfe von mit diesem Schlüssel verschlüsselten Nachrichten können die Autorisierungsinformationen gesichert ausgetauscht werden. Auch andere aus der Kryptographie bekannte Verfahren zum Schlüsseltausch sind stattdessen anwendbar.
  • Zusätzlich oder alternativ kann gemäß einer weiteren Ausführungsform vorgesehen sein, dass die Autorisierungsinformationen zumindest teilweise über eine entsprechenden Mensch-Maschine-Schnittstelle, etwa eine Tastatur oder ein Mikrofon, in die Empfängervorrichtung eingegeben werden, ohne dass eine nachrichtentechnische Übermittlung der Autorisierungsinformationen von Sender zum Empfänger erfolgen muss. In dem Fall, dass Sender und Empfänger beide Teil desselben Systems, insbesondere eines Fahrzeugs, sind, kann die Implementierung der Autorisierungsinformationen auch bereits ab Werk erfolgen, bzw. bei einem Komponententausch durch eine autorisierte Stelle, z.B. eine Vertragswerkstatt, an der Ersatzkomponente neu konfiguriert werden, z.B. durch Abspeicherung in einem nichtflüchtigen Speicherelement.
  • Gemäß einer weiteren bevorzugten Ausführungsform wird eine Mehrzahl unterschiedlicher Sequenzen von Funkkennungen für verschiedene zugehörige mobile Funkvorrichtungen (Sender) erzeugt, und die Funkkennung des empfangenen Funksignals mit je einer Funkkennung aus jeder der Mehrzahl von Sequenzen von Funkkennungen verglichen, wobei diese jeweilige erzeugte Funkkennung gemäß einem vorbestimmten zugehörigen deterministischen Aktualisierungsschema aus der jeweiligen Sequenz von Funkkennungen ausgewählt wird. So kann nicht nur erkannt werden, ob ein Funksignal einer einzigen bestimmten ersten Funkvorrichtung empfangen wird oder nicht, sondern auch, zu welcher von mehreren Funkvorrichtungen, deren zugehörige Sequenzen erzeugt wurden, ein empfangenes Funksignal gegebenenfalls zuzuordnen ist.
  • Gemäß einer bevorzugten Weiterbildung dieser Ausführungsform ist die vorbestimmte Funktionalität abhängig von der durch das Vergleichen erkannten Funkkennung. Auf diese Weise kann spezifisch für jede erkannte Funkkennung wenigstens eine zugeordnete Funktionalität ausgelöst werden, so dass empfängerseitig eine Differenzierung bezüglich der Reaktion auf verschiedene sendende Funkvorrichtungen vorsehbar ist. Insbesondere können so bei einer Empfängervorrichtung in einem Fahrzeug für ein empfangenes Funksignal eines bestimmten ersten Fahrzeugsensors andere Funktionalitäten ausgelöst werden als beim Empfang eines Funksignals eines zweiten Sensors oder gar einer fahrzeugexternen Funkvorrichtung, beispielsweise eines Smartphones des Fahrzeugbesitzers. So könnte etwa der erste Sensor ein Temperaturfühler sein und die zugehörige auszulösende Funktionalität ein Aktualisieren einer Temperaturanzeige im Fahrzeug. Der zweite Sensor könnte ein Füllstandsensor (z.B. für Scheibenwaschmittel) sein und die auszulösende Funktionalität ein Prüfen des Sensorsignals gegenüber einem Mindestwert und beim Unterschreiten des Mindestwerts das Auslösen eines Warnsignals. Beim Erkennen des Smartphones des Benutzers könnte bei gleichzeitig verschlossenem Fahrzeug bzw. ausgeschalteten Motor eine Willkommensinszenierung ausgelöst werden.
  • Gemäß weiterer bevorzugter Ausführungsformen kann das Vergleichskriterium für das Vergleichen der Funkkennung des empfangenen Funksignals mit einer Funkkennung aus der erzeugten Sequenz von Funkkennungen insbesondere dann erfüllt sein, wenn die beiden Funkkennungen übereinstimmen oder gemäß einer vorbestimmten, insbesondere mathematischen Operation ineinander übergeführt werden können oder gemäß einer vorgegebenen Korrelationsvorschrift miteinander korreliert sind, insbesondere so, dass ein zugehöriger Korrelationskoeffizient jenseits einer vorbestimmten Schwelle liegt. Auch kann in einer Variante das Vergleichskriterium erfüllt sein, wenn die beiden zu vergleichenden Funkkennungen in Analogie zum bekannten kryptologischen RSA-Verfahren ein Paar von zueinander korrespondierenden Schlüsseln darstellen (privater und öffentlicher Schlüssel in der RSA-Analogie).
  • Gemäß einer weiteren bevorzugten Ausführungsform umfasst das Auslösen einer vorbestimmten Funktionalität den Aufbau oder die Fortführung einer Funkkommunikationsverbindung zwischen der Empfangsvorrichtung und der ersten mobilen Funkvorrichtung. So kann die auszulösende Funktionalität etwa beinhalten, dass dem Benutzer der Empfangsvorrichtung auf einer Mensch-Maschine-Schnittstelle, insbesondere auf einer Anzeigevorrichtung, angeboten wird, eine Nachricht (z.B. Kurznachricht oder E-Mail) an die erkannte Sendevorrichtung abzusenden oder einen Telefonanruf dorthin aufzubauen. Auch kann die Funktionalität ein automatisches Auslösen einer solchen Kommunikation umfassen, ohne dass der Benutzer dies erst bestätigen muss.
  • Nachfolgend werden nun weitere bevorzugte Ausführungsformen und Weiterbildungen beschrieben, die sowohl Ausführungsformen des Verfahrens gemäß dem ersten Aspekt als auch des Verfahrens gemäß dem zweiten Aspekt der Erfindung sein können. Sie können jeweils wieder, soweit dies nicht ausdrücklich ausgeschlossen wird, beliebig miteinander sowie mit den im Weiteren beschriebenen anderen Aspekten der Erfindung kombiniert werden.
  • Gemäß einer weiteren bevorzugten Ausführungsform umfasst die Erzeugungsvorschrift eine iterative Anwendung einer kryptographischen Streuwertfunktion, die bei jeder Iteration aus wenigstens einem Eingabewert einen Ausgabewert für die jeweilige Iteration liefert, von dem die Funkkennung für das zugehörige Element der Sequenz von Funkkennungen abgeleitet wird. Dabei dient der Initialisierungswert als ein Eingabewert für die erste Iteration. Für die nachfolgenden Iterationen dient jeweils der Ausgabewert der unmittelbar vorangegangenen Iteration als ein Eingabewert. Auf diese Weise ist es möglich, auf kompakte Weise mittels einer mathematischen Funktion iterativ eine pseudozufällige Sequenz von Kennungen zu erzeugen. Dabei kann diese Sequenz zumindest teilweise schon im Voraus erzeugt werden, so dass bei einer Aktualisierung der Funkkennung nur eine bereits zuvor erzeugte jeweils nächste Funkkennung aus der Sequenz als aktuelle Funkkennung ausgewählt wird. Alternativ kann die jeweils nächste Funkkennung stattdessen jeweils bei der nächsten Aktualisierung mittels der Streufunktion neu erzeugt werden, so dass vorteilhaft kein Speicher zum Vorhalten von bereits im Voraus erzeugten Funkkennungen erforderlich ist. Auch Mischformen daraus sind möglich.
  • Der Begriff der „kryptographischen Streuwertfunktion“ entspricht dabei deren Bedeutung, wie er in der Kryptologie verwendet wird. Es handelt sich also um eine Hashfunktion, welche im mathematischen Sinne kollisionsresistent oder eine Einwegfunktion (oder beides) ist. Dabei ist eine Streuwertfunktion (Hashfunktion) eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet. Eine Einwegfunktion ist hier eine Funktion H, bei der es praktisch unmöglich ist, zu einem gegebenen Ausgabewert y einen Eingabewert x zu finden, den die Hashfunktion auf y abbildet (H(x) = y). Eine Hashfunktion ist (schwach) kollisionsresistent, wenn es praktisch unmöglich ist, für einen gegebenen Wert x einen davon verschiedenen Wert x’ zu finden, der denselben Hashwert ergibt H(x) = H(x’) = y für x ≠ x’. Bei starker Kollisionsresistenz können zudem beide Eingabewerte x und x’ frei gewählt werden. Bekannte jüngere Varianten kryptologischer Hashfunktionen sind unter den Namen FORK-256, SHA-3 bzw. BLAKE bekannt. Daneben existieren noch viele weitere kryptologische Hashfunktionen mit unterschiedlich hohem Sicherheitsniveau.
  • Gemäß einer bevorzugten Weiterbildung dieser Ausführungsform wird für wenigstens eine der Iterationen die zugehörige Funkkennung durch Anwendung einer informationsreduzierenden Ableitungsvorschrift auf den Ausgabewert dieser Iteration erzeugt. Auf diese Weise ist es zum einen möglich, Ausgabewerte für die kryptographische Streuwertfunktion zu verwenden, die mehr Information enthalten oder ein anderes Format aufweisen als die Funkkennung, wobei das Format der Funkkennung in einigen Applikationen insbesondere standardisiert sein kann. Zum anderen kann dadurch auch ein zusätzlicher Sicherheitsgewinn erreicht werden, weil die Rückgewinnung der Ausgabewerte der Streufunktion aus den von einem unbefugten Dritten empfangenen Funkkennungen und eine darauf basierende Voraussage für zukünftige Sequenzelemente zusätzlich verhindert, jedenfalls erschwert wird. Zudem kann die Ableitungsvorschrift unabhängig von der Streuwertfunktion geändert bzw. aktualisiert werden.
  • Gemäß einer bevorzugten Variante dieser Weiterbildung umfasst die informationsreduzierende Ableitungsvorschrift ein Auswählen einer Untermenge von Symbolen aus einer symbolbasierten, insbesondere numerischen oder alphanummerischen, Darstellung des Ausgabewerts. Auf diese Weise ist eine einfache Implementierung der informationsreduzierenden Ableitungsvorschrift ohne großen Aufwand möglich, da dafür keine weiteren Berechnungen erforderlich sind. Insbesondere reicht eine primitive Maskierung bzw. Ausfilterung bestimmter Stellen der Darstellung des Ausgabewerts der Streuwertfunktion aus.
  • Gemäß einer weiteren bevorzugten Ausführungsform umfasst das Aktualisierungsschema ein regelmäßiges Ersetzen der aktuellen Funkkennung durch die jeweils nächste Funkkennung aus der Sequenz von Funkkennungen, jeweils nach Ablauf einer vorbestimmten Zeitspanne, wobei die vorbestimmte Zeitspanne entweder für alle Aktualisierungen gleich oder stattdessen für verschiedene Aktualisierungen unterschiedlich gewählt ist. Neben einer periodischen Aktualisierung mit konstanter Periode kann somit alternativ auch eine zwar regelmäßige, d.h. gemäß dem Aktualisierungsschema deterministisch festgelegte Aktualisierung erfolgen, bei der die Abstände zwischen aufeinanderfolgenden Aktualisierungen nicht konstant sind. Im letzteren Fall kann das Sicherheitsniveau gegenüber der besonders einfach implementierbaren einfachen periodischen Aktualisierung noch weiter erhöht werden, da für einen unbefugten Dritten nicht nur die Sequenz unbekannt ist, sondern auch die Vorhersagbarkeit des Aktualisierungsschemas erschwert wird.
  • Gemäß einer weiteren bevorzugten Ausführungsform stellen die zu vergleichenden Funkkennungen Netzwerkadressen oder Funkkanäle in einem lokalen Funknetzwerk dar. Somit ist eine Wiederverwendung wenigstens einer dieser bereits definierten Größen für die Zwecke der erfindungsgemäßen Erkennung von Funkvorrichtungen möglich, ohne dass eine weitere Größe in Form einer separaten Funkkennung eingeführt werden müsste, was die Komplexität oder die für Nutzdaten verfügbare Bandbreite negativ beeinflussen könnte.
  • Insbesondere kann es sich dabei gemäß bevorzugter Varianten jeweils um Funkkennungen handeln, die jeweils Netzwerkadressen oder Funkkanäle in wenigstens einem der folgenden darstellen: ein WLAN-Netzwerk, ein Bluetooth®-Netzwerk, ein Mobilfunknetzwerk (insbesondere ein LTE-Netzwerk), ein Drahtlos-Bordnetz in einem Fahrzeug. Wenigstens eine der zu vergleichenden Funkkennungen kann auch aus einer Netzwerkadresse oder einem Funkkanal gemäß einer Regel abgeleitet sein, ohne damit identisch zu sein. Auf diese Weise ist es etwa möglich, nur einen Stammanteil einer Netzwerkadresse für den Vergleich zu berücksichtigen. So können etwa in einem möglichen Szenario die Netzwerkadressen mehrerer gleichartiger Sensoren denselben Netzwerkadressstamm aufweisen und sich nur in einem zusätzlichen Teil der Netzwerkadresse unterscheiden, auf den es bei dem Vergleich nicht ankommt, da alle diese Sensoren gleich behandelt werden sollen.
  • Ein dritter Aspekt der Erfindung betrifft eine mobile Funkvorrichtung, die eine Kommunikationseinheit zur Funkkommunikation mit einer Gegenseite und eine Verarbeitungseinheit zum Erzeugen wenigstens einer pseudozufälligen Sequenz von Funkkennungen und zum Auswählen von Funkkennungen aus der bzw. jeder Sequenz aufweist. Dabei ist die mobile Funkvorrichtung konfiguriert oder konfigurierbar, das Verfahren gemäß dem ersten oder dem zweiten Aspekt der Erfindung oder von beiden, insbesondere auch gemäß einer oder mehreren der vorausgehend beschriebenen Ausführungsformen, Weiterbildungen bzw. Varianten davon auszuführen.
  • Unter „konfiguriert“ ist im Sinne der Erfindung zu verstehen, dass die entsprechende Vorrichtung bereits eingerichtet ist, eine bestimmte Funktion zu erfüllen. Unter „konfigurierbar“ ist in Erweiterung dessen zu verstehen, dass die entsprechende Vorrichtung so einstellbar ist, dass sie bei entsprechender Einstellung eingerichtet ist, die bestimmten Funktionen zu erfüllen. Die Konfiguration kann dabei beispielsweise über eine entsprechende Einstellung von Parametern eines Prozessablaufs oder von Schaltern oder ähnlichem zur Aktivierung bzw. Deaktivierung von Funktionalitäten bzw. Einstellungen erfolgen.
  • Nachfolgend werden nun bevorzugte Ausführungsformen und Weiterbildungen der erfindungsgemäßen mobilen Funkvorrichtung beschrieben. Sie können jeweils wieder, soweit dies nicht ausdrücklich ausgeschlossen wird, beliebig miteinander sowie mit den übrigen hier beschriebenen anderen Aspekten der Erfindung kombiniert werden.
  • Die Verarbeitungseinheit kann gemäß einer bevorzugten Ausführungsform einen oder mehrere programmierbare Prozessoren aufweisen, auf denen ein oder mehrere Programme ablaufen können, mit deren Hilfe zumindest Teiles des Verfahrens gemäß dem ersten oder dem zweiten Aspekt der Erfindung, insbesondere das Erzeugen der Sequenz von Funkkennungen und im Falle des zweiten Aspekts der Erfindung auch des Vergleichens und/oder des Auslösens einer Funktionalität implementiert sind. Die Programme können bevorzugt in einem Speicher abgelegt sein, der Teil der Funkvorrichtung ist.
  • Gemäß einer weiteren bevorzugten Ausführungsform ist die Funkvorrichtung mit einer Funktionskomponente eines Fahrzeugs so gekoppelt oder darin integriert, dass die Funkvorrichtung im Betrieb gemäß dem Verfahren nach dem ersten oder dem zweiten Aspekt der Erfindung, oder beiden, Funkkennungen sendet bzw. empfängt und auswertet, mittels derer im Falle des Sendens die Funktionskomponente selbst identifizierbar ist bzw. im Falle des Empfangens eine andere Funkvorrichtung gegenüber der Funktionskomponente identifizierbar ist.
  • Unter einem „Fahrzeug“ im Sinne der Erfindung ist jede Art von Fahrzeug zu verstehen, mittels dessen eine oder mehrere Personen und/oder Ladung transportiert werden kann. Insbesondere ist ein Personenkraftwagen (PKW), ein Lastkraftwagen (LKW), ein Motorrad, ein Bus, ein Fahrrad oder ein Anhänger zu einem der vorausgehend genannten Fahrzeuge ein Fahrzeug im Sinne der Erfindung.
  • Unter einer Funktionskomponente eine Fahrzeugs ist im Sinne der Erfindung eine beliebige Komponente eines Fahrzeugs zu verstehen, die ausgebildet ist, mit einer oder mehreren anderen Komponenten des Fahrzeugs oder mit einer fahrzeugexternen Funkvorrichtung eine Funkkommunikationsverbindung zu unterhalten.
  • Insbesondere kann es sich gemäß bevorzugter Weiterbildungen dieser Ausführungsform bei einer Funktionskomponente um ein Steuergerät, einen Sensor oder einen Aktuator oder einen Gateway zu einem Bordnetz für das Fahrzeug handeln. Im Falle eines Sensors kann dieser insbesondere ein Sensor sein, der dazu ausgebildet ist, einen oder mehrere physikalische oder chemische Zustände eines bewegten Fahrzeugteils zu erfassen. So kann der Sensor etwa Messungen an den Rädern, insbesondere an den Reifen vornehmen und in einer bevorzugten Variante einen Reifendrucksensor aufweisen. Auf diese Weise ist es möglich, drahtlose Verbindungen zwischen Funktionskomponenten eines Fahrzeugs zu nutzen, wie dies insbesondere bei bewegten Teilen zweckmäßig ist, ohne dabei auf die Vorteile der Erfindung, insbesondere den Schutz gegen Erkennbarkeit und Nachverfolgung oder sogar Manipulation durch unbefugte Dritte verzichten zu müssen.
  • Ein vierter Aspekt der Erfindung betrifft schließlich ein Fahrzeug, insbesondere Kraftfahrzeug mit einer mobilen Funkvorrichtung gemäß dem dritten Aspekt der Erfindung, insbesondere auch gemäß einer oder mehreren der vorausgehend beschriebenen Ausführungsformen, Weiterbildungen bzw. Varianten davon.
  • Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung ergeben sich aus der nachfolgenden detaillierten Beschreibung im Zusammenhang mit den Figuren.
  • Dabei zeigt
  • 1 schematisch ein Fahrzeug nach dem vierten Aspekt der Erfindung mit Funktionskomponenten, die jeweils Funkvorrichtungen im Sinne der Erfindung darstellen, sowie eine weitere mobile Funkvorrichtung gemäß dem dritten Aspekt der Erfindung;
  • 2 ein kombiniertes Flussdiagramm zur Illustration bevorzugter Ausführungsformen der erfindungsgemäßen Verfahren nach dem ersten und zweiten Aspekt der Erfindung und von deren Zusammenwirken;
  • 3 das Flussdiagramm aus 2 für den Sender sowie einen beispielhaften Ablauf dazu, gemäß einer bevorzugten Ausführungsform des ersten Aspekts der Erfindung.
  • Zunächst wird auf 1 Bezug genommen. Dort ist ein Fahrzeug dargestellt, genauer gesagt ein Kraftfahrzeug 1, welches mehrere Funktionskomponenten aufweist. Eine erste diese Funktionskomponenten ist ein Reifensensor 2, der ausgebildet ist den Reifendruck zu messen und über eine Funkverbindung an ein Steuergerät 5 zu übermitteln. Eine weitere Funktionskomponente des Fahrzeugs ist eine Schließanlage 4, die als Aktuator wirkt, und von dem Steuergerät 5 angesteuert werden kann, um das Fahrzeug zu öffnen bzw. zu verschließen. Ein Gateway (Protokollumsetzer) 6 ist als weitere Funktionskomponente vorgesehen, die eine Schnittstelle zwischen einerseits einer Luftschnittstelle zur einer mobilen Funkvorrichtung 3, insbesondere einem Smartphone, welches mittels der LTE-Technologie, insbesondere mittels LTE-Direct in Verbindung mit LTE-D2D (LTE Device-to-Device), oder WLAN mit dem Gateway 6 kommuniziert, sowie andererseits einem Bordnetz des Fahrzeugs 1 darstellt, an das auch das Steuergerät 5 drahtlos oder drahtgebunden oder optisch angeschlossen ist. Letzteres kann insbesondere über ein bekanntes Bussystem, wie etwa einen für Kraftfahrzeuge bekannten standardisierten CAN oder MOST Bus, oder Ethernet erfolgen.
  • Alle diese Funktionskomponenten weisen jeweils eine darin integrierte Funkkommunikationsvorrichtung auf bzw. stellen selbst eine solche dar, und diese ist jeweils – wiederum als Teil des Fahrzeugs – eine mobile Funkkommunikationsvorrichtungen im Sinne der Erfindung. Jede dieser Funkkommunikationsvorrichtungen weist eine Verarbeitungseinheit sowie eine Kommunikationseinheit auf. Dies ist in 1 exemplarisch für die Funktionskomponente Steuergerät 5 dargestellt, welches eine Verarbeitungseinheit 5a sowie eine Kommunikationseinheit 5b aufweist. Die Pfeile in 1 stellen typische Kommunikationsrichtungen zwischen den Funktionskomponenten bzw. dem fahrzeugexternen Smartphone 3 dar.
  • Ein erster Anwendungsfall für die Erfindung könnte in dieser Konstellation darin bestehen, das eine Annäherung des Smartphones 3 des Fahrzeugbesitzers mittels des Aufbaus einer Funkverbindung zu dem Gateway 6 unter Verwendung der dem Gateway 6 bekannten aber ansonsten geheimen Funkkennungssequenz des Smartphones 3 erkannt wird. Der Gateway 6 meldet dies über das Bordnetz an das Steuergerät 5 weiter, welches wiederum über eine Funkverbindung unter Nutzung einer der Verarbeitungseinheit der Schließanlage 4 bekannten aber ansonsten geheimen anderen Funkkennungssequenz die Schließanlage 4 mittels eines entsprechenden Funksignals aktiviert, um das Fahrzeug zu entsperren.
  • In einem anderen Anwendungsfall wird zwischen dem Reifendrucksensor 2, der als Teil des beweglichen Rads des Fahrzeugs während der Fahrt gegenüber diesem eine Rotationsbewegung ausführt, und dem Steuergerät 5 eine Funkverbindung hergestellt, wobei der Reifendrucksensor 2 als Sender zur Übermittlung von Messergebnissen zum Reifendruck wirkt und an das als Empfänger wirkende Steuergerät 5 seine Funksignale mit Funkkennungen gemäß einer ihm eigenen geheimen Funkkennungssequenz sendet, die jedoch dem Steuergerät 5 bekannt ist bzw. dort auf Basis der zugehörigen Autorisierungsinformationen rekonstruiert werden kann. Die Autorisierungsinformationen bezüglich des Reifendrucksensors 2 können insbesondere bereits bei einer werksseitigen Initialisierung im Steuergerät 5 gespeichert worden sein.
  • In 2 ist ein beispielhafter Ablauf der erfindungsgemäßen senderseitigen und empfängerseitigen Verfahren, sowie deren Zusammenwirken illustriert. 3 zeigt noch einmal dasselbe senderseitigen Verfahren anhand konkreter Parameter und Werte des Verfahrensablaufs, wobei die sich auf die Erzeugung der Sequenz von Funkkennungen beziehenden Verfahrensschritte (SS4, SS5 und SS7), gleichermaßen für das empfangsseitige Verfahren gelten (vgl. dort Schritte ES2, ES3 und ES7).
  • Im senderseitigen Verfahrensablauf wird in einem ersten Schritt SS1 ein zufälliger Initialwert x[0] als Geheimzahl erzeugt. Dies kann insbesondere mit einem bekannten Verfahren zur nicht-deterministischen Erzeugung von Zufallszahlen auf Basis von physikalischen Effekten, wie etwa Impulsschwankungen elektronischer Schaltungen (z. B. thermisches Rauschen eines Widerstands) oder Ähnlichem erfolgen. Der Initialwert x[0] ist dabei auf den Zeitpunkt t[0] seiner Erzeugung bezogen. In einem weiteren Schritt SS2 werden die weiteren benötigten Autorisierungsinformationen festgelegt. Dies sind insbesondere die Erzeugungsvorschrift für eine Sequenz von Funkkennungen y[i], mit i = 1, 2, ..., welche eine Streuwertfunktion f sowie eine auf deren Ausgabewerte anwendbare Ableitungsfunktion g spezifiziert, sowie ein Aktualisierungsschema. Letzteres besteht im vorliegenden Beispiel darin, dass periodisch in konstanten Zeitabschnitten dt = 10s die jeweils nächste Funkkennung der Sequenz als aktuelle Funkkennung gewählt wird. Im Schritt SS3 werden diese Automatisierungsinformationen über einen gesicherten Kanal an den Empfänger übertragen. Insbesondere im Zusammenhang mit einer Funkkommunikation zwischen Funktionskomponenten innerhalb eines Fahrzeugs 1 können die Schritte SS1 bis SS3 sowie der Schritt ES1 des Empfangs der autorisierten Informationen auf der Empfängerseite bereits ab Werk im Rahmen einer Initialisierungsprozedur erfolgen.
  • Senderseitig wird nachfolgend in einem Schritt SS4 die in den Aktualisierungsinformationen spezifizierte Streuwertfunktion f auf die jeweils letzte Geheimzahl x[i – 1] angewendet, um einen neuen Ausgabewert, d.h. eine neue Geheimzahl x[i] = f(x[i – 1]) zu erhalten. Diese neue Geheimzahl dient zum einen als Eingabewert für die nächste Iteration, und zum anderen als Eingabewert für die Ableitungsfunktion g, die im Schritt SS5 aus der Geheimzahl x[i] die Funkkennung y[i] für die gerade laufende Iteration ableitet. Im Beispiel erfolgt die Ableitung dadurch, dass die Stellen 4 bis 6 der Geheimzahl herausgefiltert werden und die jeweils neue Funkkennung y[i] bilden. Für die erste Iteration ist dies in dem in 3 gezeigten Beispiel die Funkkennung: y[1] = g(f(x[0])) = g(f(25360256)) = g(822419463295) = 419.
  • Da somit nur ein Teil der erzeugten Geheimzahl x[i] in die Funkkennung y[i] übernommen wird, wirkt die Ableitungsfunktion g informationsreduzierend, denn die Geheimzahl x[i] kann nicht eindeutig aus der daraus abgeleiteten Funkkennung y[i] rekonstruiert werden. Empfängerseitig werden in den Schritten ES2 und ES3, die den senderseitigen Schritten SS4 und SS5 entsprechen, ebenfalls die jeweilige Funkkennung y[i] bestimmt, wobei aus dem Aktualisierungsschema und der Kenntnis des initialen Zeitpunkts t[0] entnommen werden kann, welche Iteration gerade senderseitig aktuell ist, d.h., mit welcher Funkkennung der Funkkennungssequenz der Sender gegenwärtig sendet.
  • In einem nächsten Schritt SS6 werden dementsprechend senderseitig Funksignale gesendet, welche mit der aktuellen Funkkennung y[i] versehen sind. Empfängerseitig werden diese Signale in einem Schritt ES4 empfangen und in einem Schritt ES5 wird die Funkkennung aus dem jeweiligen Signal extrahiert und mit der aktuellen Funkkennung aus der empfängerseitig erzeugten Sequenz gemäß einem vordefinierten Vergleichskriterium verglichen. Das Vergleichskriterium kann insbesondere darin bestehen, zu prüfen, ob die beiden verglichenen Funkkennungen übereinstimmen. Wird das Vergleichskriterium erfüllt, so wird empfängerseitig eine entsprechende zugeordnete Funktionalität ausgelöst, wie bereits oben im Zusammenhang mit 1 beispielhaft beschrieben.
  • Sobald die durch das Aktualisierungsschema definierte Zeitspanne dt abgelaufen ist, wird sowohl senderseitig als auch empfängerseitig die nächste Iteration für die Bestimmung der nächsten Funkkennungen y[i + 1] eingeleitet, und die entsprechenden Verfahrensschritte SS4 bis SS7 bzw. ES2 bis ES7 wiederholen sich.
  • Während vorausgehend wenigstens eine beispielhafte Ausführungsform beschrieben wurde, ist zu bemerken, dass eine große Anzahl von Variationen dazu existiert. Es ist dabei auch zu beachten, dass die beschriebenen beispielhaften Ausführungsformen nur nichtlimitierende Beispiele darstellen, und es nicht beabsichtigt ist, dadurch den Umfang, die Anwendbarkeit oder die Konfiguration der hier beschriebenen Vorrichtungen und Verfahren zu beschränken. Vielmehr wird die vorausgehende Beschreibung dem Fachmann eine Anleitung zur Implementierung mindestens einer beispielhaften Ausführungsform liefern, wobei es sich versteht, dass verschiedene Änderungen in der Funktionsweise und der Anordnung der in einer beispielhaften Ausführungsform beschriebenen Elemente vorgenommen werden können, ohne dass dabei von dem in den angehängten Ansprüchen jeweils festgelegten Gegenstand sowie seinen rechtlichen Äquivalenten abgewichen wird.
  • Bezugszeichenliste
  • 1
    Fahrzeug (Kraftfahrzeug)
    2
    Reifendrucksensor
    3
    mobile Funkvorrichtung (z.B. Smartphone)
    4
    Schließanlage
    5
    Steuergerät
    5a
    Verarbeitungseinheit
    5b
    Kommunikationseinheit
    6
    Gateway
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11 [0002]
    • IEEE 802.15.1 [0002]
    • LEI, M. et al.; Protecting Location Privacy with Dynamic MAC Address Exchanging in Wireless Networks; Intelligence and Security Informatics; 2007 IEEE [0006]

Claims (15)

  1. Verfahren zum Senden von Funkkennungen mittels einer mobilen Funkvorrichtung (2; 3), wobei das Verfahren die folgenden Schritte umfasst: Erzeugen (SS4, SS5, SS7) einer pseudozufälligen Sequenz von Funkkennungen gemäß einer Erzeugungsvorschrift und ausgehend von einer Initialisierung mit einem vorbestimmten auf einen bestimmten Zeitpunkt bezogenen Initialisierungswert; und wiederholtes Senden (SS6) von Funksignalen, welche als eine mit der Funkvorrichtung (2; 3) verknüpfte Identität gegenüber Empfängern der Funksignale jeweils eine der Funkkennungen der Sequenz enthalten, wobei diese jeweilige Funkkennung gemäß einem vorbestimmten deterministischen Aktualisierungsschema aus der Sequenz von Funkkennungen ausgewählt wird.
  2. Verfahren zum Identifizieren einer ersten mobilen Funkvorrichtung (2; 3) an einer Empfangsvorrichtung (5; 6), insbesondere einer zweiten mobilen Funkvorrichtung, wobei das Verfahren die folgenden Schritte umfasst: Erzeugen (ES2, ES3, ES7) einer pseudozufälligen Sequenz von Funkkennungen gemäß einer zugehörigen vorbestimmten Erzeugungsvorschrift und ausgehend von einer Initialisierung mit einem vorbestimmten zugehörigen auf einen bestimmten Zeitpunkt bezogenen Initialisierungswert; Empfangen (ES4) wenigstens eines von einer Funkvorrichtung (2; 3) gesendeten Funksignals, welches eine Funkkennung als eine mit dieser Funkvorrichtung (2; 3) verknüpfte Identität enthält; Vergleichen (ES5) der Funkkennung des empfangenen Funksignals mit einer Funkkennung aus der erzeugten Sequenz von Funkkennungen, wobei diese wenigstens eine erzeugte Funkkennung gemäß einem vorbestimmten zugehörigen deterministischen Aktualisierungsschema aus der Sequenz von Funkkennungen ausgewählt wird; und Auslösen (ES6) einer vorbestimmten Funktionalität an der Empfangsvorrichtung, nur falls bei dem Vergleichen festgestellt wird, dass die dabei miteinander verglichenen Funkkennungen gemäß einem vorbestimmten Vergleichskriterium übereinstimmen.
  3. Verfahren gemäß Anspruch 2, wobei eine Mehrzahl unterschiedlicher Sequenzen von Funkkennungen für verschiedene zugehörige mobile Funkvorrichtungen (2; 3) erzeugt wird, und die Funkkennung des empfangenen Funksignals mit je einer Funkkennung aus jeder der Mehrzahl von Sequenzen von Funkkennungen verglichen wird, wobei diese jeweilige erzeugte Funkkennung gemäß einem vorbestimmten zugehörigen deterministischen Aktualisierungsschema aus der jeweiligen Sequenz von Funkkennungen ausgewählt wird.
  4. Verfahren gemäß Anspruch 3, wobei die vorbestimmte Funktionalität abhängig von der jeweiligen durch das Vergleichen erkannten Funkkennung ist.
  5. Verfahren gemäß einem der Ansprüche 2 bis 4, wobei das Auslösen (ES6) einer vorbestimmten Funktionalität den Aufbau oder die Fortführung einer Funkkommunikationsverbindung zwischen der Empfangsvorrichtung (5; 6) und der ersten mobilen Funkvorrichtung (2; 3) umfasst.
  6. Verfahren gemäß einem der vorausgehenden Ansprüche, wobei die Erzeugungsvorschrift die iterative Anwendung einer kryptographischen Streuwertfunktion umfasst, die bei jeder Iteration aus wenigstens einem Eingabewert einen Ausgabewert für die jeweilige Iteration liefert, von dem die Funkkennung für das zugehörige Element der Sequenz von Funkkennungen abgeleitet wird, wobei der Initialisierungswert als ein Eingabewert für die erste Iteration dient und für die nachfolgenden Iterationen jeweils der Ausgabewert der unmittelbar vorangegangenen Iteration als ein Eingabewert dient.
  7. Verfahren gemäß Anspruch 6, wobei für wenigstens eine der Iterationen die zugehörige Funkkennung durch Anwendung einer informationsreduzierenden Ableitungsvorschrift auf den Ausgabewert dieser Iteration erzeugt wird.
  8. Verfahren gemäß Anspruch 7, wobei die informationsreduzierende Ableitungsvorschrift ein Auswählen einer Untermenge von Symbolen aus einer symbolbasierten, insbesondere numerischen oder alphanummerischen, Darstellung des Ausgabewerts umfasst.
  9. Verfahren gemäß einem der vorausgehenden Ansprüche, wobei das Aktualisierungsschema ein regelmäßiges Ersetzen der aktuellen Funkkennung durch die jeweils nächste Funkkennung aus der Sequenz von Funkkennungen jeweils nach Ablauf einer vorbestimmten Zeitspanne umfasst, wobei die vorbestimmte Zeitspanne für alle Aktualisierungen gleich oder stattdessen für verschiedene Aktualisierungen unterschiedlich gewählt ist.
  10. Verfahren gemäß einem der vorausgehenden Ansprüche, wobei die Funkkennungen Netzwerkadressen oder Funkkanäle in einem lokalen Funknetzwerk darstellen.
  11. Verfahren gemäß Anspruch 10, wobei die zu vergleichenden Funkkennungen jeweils Netzwerkadressen oder Funkkanäle in wenigstens einem der folgenden darstellen: – ein WLAN-Netzwerk, – ein Bluetooth®-Netzwerk, oder – ein Mobilfunknetzwerk, insbesondere ein LTE-Netzwerk, – einem Drahtlos-Bordnetz in einem Fahrzeug (1); oder daraus abgeleitet sind.
  12. Mobile Funkvorrichtung (2; 3; 4; 5; 6), aufweisend: eine Kommunikationseinheit (5b) zur Funkkommunikation mit einer Gegenseite; und eine Verarbeitungseinheit (5a) zum Erzeugen wenigstens einer pseudozufälligen Sequenz von Funkkennungen und zum Auswählen von Funkkennungen aus der bzw. jeder Sequenz; wobei die mobile Funkvorrichtung (2; 3; 4; 5; 6) konfiguriert oder konfigurierbar ist, das Verfahren gemäß wenigstens einem der Ansprüche 1 bis 11 auszuführen.
  13. Mobile Funkvorrichtung (2; 3; 4; 5; 6) gemäß Anspruch 12, wobei die Funkvorrichtung mit einer Funktionskomponente eines Fahrzeugs (1) so gekoppelt oder darin integriert ist, dass die Funkvorrichtung (2; 3; 4; 5; 6) im Betrieb gemäß dem Verfahren nach einem der Ansprüche 1 bis 11 Funkkennungen sendet bzw. empfängt und auswertet, mittels derer im Falle des Sendens die Funktionskomponente selbst identifizierbar ist bzw. im Falle des Empfangens eine andere Funkvorrichtung gegenüber der Funktionskomponente identifizierbar ist.
  14. Mobile Funkvorrichtung gemäß Anspruch 13, wobei die Funktionskomponente ein Steuergerät (5), ein Sensor, insbesondere ein Reifendrucksensor (2), ein Aktuator (4), oder ein Gateway (6) zu einem Bordnetz des Fahrzeugs (1) ist.
  15. Fahrzeug (1), insbesondere Kraftfahrzeug, mit einer mobilen Funkvorrichtung (2; 3; 4; 5; 6)) gemäß einem der Ansprüche 12 bis 14.
DE102015204210.3A 2015-03-10 2015-03-10 Pseudozufällige Funkkennungen für mobile Funkvorrichtungen Pending DE102015204210A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015204210.3A DE102015204210A1 (de) 2015-03-10 2015-03-10 Pseudozufällige Funkkennungen für mobile Funkvorrichtungen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015204210.3A DE102015204210A1 (de) 2015-03-10 2015-03-10 Pseudozufällige Funkkennungen für mobile Funkvorrichtungen

Publications (1)

Publication Number Publication Date
DE102015204210A1 true DE102015204210A1 (de) 2016-09-15

Family

ID=56800581

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015204210.3A Pending DE102015204210A1 (de) 2015-03-10 2015-03-10 Pseudozufällige Funkkennungen für mobile Funkvorrichtungen

Country Status (1)

Country Link
DE (1) DE102015204210A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018203949A1 (de) 2018-03-15 2019-09-19 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtungen zum Senden und Identifizieren von Funkkennungen
WO2019206810A1 (de) 2018-04-26 2019-10-31 Bayerische Motoren Werke Aktiengesellschaft Verfahren und vorrichtungen zur verschleierung von funkkennungen und senderpositionen
DE102020107541A1 (de) 2020-03-19 2021-09-23 Bayerische Motoren Werke Aktiengesellschaft System für ein Fahrzeug zur Kommunikation mit externen Vorrichtungen
WO2021231357A1 (en) * 2020-05-15 2021-11-18 Cisco Technology, Inc. Dynamic media access control addresses in a wireless network
US11483283B1 (en) 2021-07-27 2022-10-25 Cisco Technology, Inc. DHCP resource optimization for randomized and changing MAC address
US11877334B2 (en) 2021-05-07 2024-01-16 Cisco Technology, Inc. Facilitating over-the-air address rotation

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US20030105964A1 (en) * 2001-12-04 2003-06-05 Brainard John G. Method and apparatus for performing enhanced time-based authentication
DE69433509T2 (de) * 1994-10-27 2004-12-23 International Business Machines Corp. Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz
US6928558B1 (en) * 1999-10-29 2005-08-09 Nokia Mobile Phones Ltd. Method and arrangement for reliably identifying a user in a computer system
WO2008026180A1 (en) * 2006-08-31 2008-03-06 Philips Intellectual Property & Standards Gmbh Method for preventing address-based traceability
US20120047563A1 (en) * 2010-06-28 2012-02-23 Geoffrey Charles Wyatt Scott Wheeler Authentication
US20140359733A1 (en) * 2011-12-21 2014-12-04 Warwick Valley Networks Authentication System and Method for Authenticating IP Communications Clients at a Central Device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
DE69433509T2 (de) * 1994-10-27 2004-12-23 International Business Machines Corp. Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz
US6928558B1 (en) * 1999-10-29 2005-08-09 Nokia Mobile Phones Ltd. Method and arrangement for reliably identifying a user in a computer system
US20030105964A1 (en) * 2001-12-04 2003-06-05 Brainard John G. Method and apparatus for performing enhanced time-based authentication
WO2008026180A1 (en) * 2006-08-31 2008-03-06 Philips Intellectual Property & Standards Gmbh Method for preventing address-based traceability
US20120047563A1 (en) * 2010-06-28 2012-02-23 Geoffrey Charles Wyatt Scott Wheeler Authentication
US20140359733A1 (en) * 2011-12-21 2014-12-04 Warwick Valley Networks Authentication System and Method for Authenticating IP Communications Clients at a Central Device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE 802.15.1
LEI, M. et al.; Protecting Location Privacy with Dynamic MAC Address Exchanging in Wireless Networks; Intelligence and Security Informatics; 2007 IEEE

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018203949A1 (de) 2018-03-15 2019-09-19 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtungen zum Senden und Identifizieren von Funkkennungen
WO2019174888A1 (de) 2018-03-15 2019-09-19 Bayerische Motoren Werke Aktiengesellschaft Verfahren und vorrichtungen zum senden und identifizieren von funkkennungen
CN111788569B (zh) * 2018-04-26 2023-09-12 宝马股份公司 用于隐藏无线电标识符和发射器位置的方法和装置
DE102018206476A1 (de) * 2018-04-26 2019-10-31 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtungen zur Verschleierung von Funkkennungen und Senderpositionen
CN111788569A (zh) * 2018-04-26 2020-10-16 宝马股份公司 用于隐藏无线电标识符和发射器位置的方法和装置
US11716165B2 (en) 2018-04-26 2023-08-01 Bayerische Motoren Werke Aktiengesellschaft Methods and devices for the concealment of radio identifiers and transmitter positions
WO2019206810A1 (de) 2018-04-26 2019-10-31 Bayerische Motoren Werke Aktiengesellschaft Verfahren und vorrichtungen zur verschleierung von funkkennungen und senderpositionen
DE102020107541A1 (de) 2020-03-19 2021-09-23 Bayerische Motoren Werke Aktiengesellschaft System für ein Fahrzeug zur Kommunikation mit externen Vorrichtungen
WO2021231357A1 (en) * 2020-05-15 2021-11-18 Cisco Technology, Inc. Dynamic media access control addresses in a wireless network
US11849344B2 (en) 2020-05-15 2023-12-19 Cisco Technology, Inc. Dynamic media access control addresses in a wireless network
US12262450B2 (en) 2020-05-15 2025-03-25 Cisco Technology, Inc. Dynamic media access control addresses in a wireless network
US11877334B2 (en) 2021-05-07 2024-01-16 Cisco Technology, Inc. Facilitating over-the-air address rotation
US11483283B1 (en) 2021-07-27 2022-10-25 Cisco Technology, Inc. DHCP resource optimization for randomized and changing MAC address

Similar Documents

Publication Publication Date Title
DE102015204210A1 (de) Pseudozufällige Funkkennungen für mobile Funkvorrichtungen
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE102010037271A1 (de) Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
EP3328691B1 (de) Vorrichtungen, verfahren und computerprogramme zum herstellen einer funkverbindung basierend auf proximitätsinformation
EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE102012215326A1 (de) Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
DE102013111087A1 (de) Sicherung eines Fortbewegungsmittels gegen unberechtigte Nutzung oder Diebstahl
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP3300406B1 (de) Aufbau einer verbindung zwischen einem mobilen gerät und einer telematikeinheit eines nutzfahrzeugs
DE102009060469A1 (de) Verfahren und Vorrichtung zur Sicherung der Kommunikation zwischen einem Heimautomatisierungsserver und einem zentralen Konfigurationsserver
DE102012208836A1 (de) Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
EP3766268B1 (de) Verfahren und vorrichtungen zum senden und identifizieren von funkkennungen
DE102015225222A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102015208293A1 (de) Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE102018206476A1 (de) Verfahren und Vorrichtungen zur Verschleierung von Funkkennungen und Senderpositionen
EP2704366A2 (de) Sichere Authentifizierung eines Sensors oder Aktors eines Hausautomatisierungssystems
DE102010021254A1 (de) Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE112020000241T5 (de) Verfahren und vorrichtung zur verdeckten übermittlung von zustandsänderungen
DE102014208974A1 (de) Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme
DE102014002665A1 (de) Verfahren zum Verknüpfen einer mobilen Lokalisierungseinheit mit einer mobilen Überwachungseinheit
DE102007003492B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R016 Response to examination communication