DE10104409A1 - Short range radio link for supermarket payment reads optical mobile bar code from till - Google Patents

Short range radio link for supermarket payment reads optical mobile bar code from till

Info

Publication number
DE10104409A1
DE10104409A1 DE2001104409 DE10104409A DE10104409A1 DE 10104409 A1 DE10104409 A1 DE 10104409A1 DE 2001104409 DE2001104409 DE 2001104409 DE 10104409 A DE10104409 A DE 10104409A DE 10104409 A1 DE10104409 A1 DE 10104409A1
Authority
DE
Germany
Prior art keywords
code
read
connection
key
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2001104409
Other languages
German (de)
Other versions
DE10104409B4 (en
Inventor
Holger Kremer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Wincor Nixdorf GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf GmbH and Co KG filed Critical Wincor Nixdorf GmbH and Co KG
Priority to DE10104409A priority Critical patent/DE10104409B4/en
Publication of DE10104409A1 publication Critical patent/DE10104409A1/en
Application granted granted Critical
Publication of DE10104409B4 publication Critical patent/DE10104409B4/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/737Characterised by transmission of electromagnetic waves other than radio waves, e.g. infrared waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

A short range radio link identifies a mobile unit (10) by an optical bar code (14) read (24) from a fixed unit (20) and uses this code to secure a short range Blue Tooth radio link (32).

Description

Technisches GebietTechnical field

Die Erfindung betrifft eine Einrichtung, mit der beim Auf­ bau einer drahtlosen Verbindung die Identität der Teilneh­ mer gesichert wird.The invention relates to a device with which on build a wireless connection the identity of the participants is always saved.

Es wurde vorgeschlagen, bei Kassen und Selbstbedienungsge­ räten zumindest einen Teil der Interaktion mit dem Benutzer über ein mobiles Gerät abzuwickeln. Hierzu gehört sowohl die eigentliche Bedienung, z. B. eines Geldausgabeautomaten, als auch beispielsweise die Bezahlfunktion an einer Kasse. Die Datenverbindung zu dem mobilen Gerät erfolgt bevorzugt über eine unter der Bezeichnung 'Bluetooth' bekannten Schnittstelle für drahtlose Funkübertragung. Im folgenden wird stellvertretend für ein mobiles Gerät mit Verarbei­ tungsfähigkeiten und einer Schnittstelle für drahtlose Da­ tenübertragung ein Mobiltelefon mit Bluetooth-Transceiver angenommen.It has been suggested at checkouts and self-service areas advise at least part of the interaction with the user to be handled via a mobile device. This includes both the actual operation, e.g. B. an ATM, as well as, for example, the payment function at a cash register. The data connection to the mobile device is preferably made via a device known as 'Bluetooth' Interface for wireless radio transmission. Hereinafter becomes representative of a mobile device with processing capabilities and an interface for wireless data a mobile phone with a Bluetooth transceiver accepted.

Im Gegensatz zu der drahtlosen Verbindung nach dem IrDA- Standard, die mit Infrarotlicht arbeitet, ist eine Funk­ übertragung praktisch ungerichtet. Daher sieht die Blue­ tooth-Schnittstelle eine Geräte-Identifikation vor, so daß gezielt eine Verbindung zu einem Gerät der gewünschten Klasse erfolgen kann. Durch diese Methode ist an einem Ar­ beitsplatz oder im häuslichen Bereich das Problem der Gerä­ te-Identifikation als gelöst anzusehen.In contrast to the IrDA wireless connection The standard that works with infrared light is a radio transmission practically omnidirectional. Hence the blue sees tooth interface before device identification, so that targeted connection to a device of the desired Class can be done. With this method, an Ar workplace or at home the problem of the equipment te identification can be regarded as solved.

Bei mehreren gleichartigen Geräten jedoch sind weitere Maß­ nahmen notwendig. Beispielsweise ist eine Bezahlfunktion durch ein Mobiltelefon mit Bluetooth-Schnittstelle vor ei­ ner Kasse in einem Supermarkt auszulösen. Zum einen ist si­ cherzustellen, daß kein Mobiltelefon eines noch wartenden Kunden zu der Bezahlung verbunden wird. Dies kann einfach dadurch erreicht werden, daß der Kunde an seinem Mobiltele­ fon die Zahlungsfunktion einleitet. Da aber weitere Kassen in Funkreichweite sein können, ist immer noch unklar, mit welcher der Kassen das Bezahlprotokoll abgewickelt werden soll. Die naheliegende Lösung ist es, auf dem Mobiltelefon ein Auswahlmenü mit den Nummern der Kassen anzuzeigen, die zur Bezahlung anstehen. Diese Lösung ist nicht nur umständ­ lich und zeitaufwendig. Da Kollisionen relativ selten sind, wird der Benutzer häufig irrtümlich die erste Kasse der Li­ ste bestätigen, was langfristig zu Akzeptanzproblemen füh­ ren kann. Es ist ferner zu berücksichtigen, daß bei allen Lösungen insbesondere im Kassenbereich wenig Zeit zur Ver­ fügung seht.With several similar devices, however, are further dimensions took necessary. For example, is a payment function  through a mobile phone with Bluetooth interface in front of a a cash register in a supermarket. For one thing, it is si make sure that no cell phone is still waiting Customer is connected to the payment. This can be done easily can be achieved in that the customer on his mobile phone fon initiates the payment function. But there are more cash registers in radio range is still unclear with which of the cash registers will handle the payment protocol should. The obvious solution is on the mobile phone to display a selection menu with the numbers of the cash registers queue for payment. This solution is not just cumbersome Lich and time consuming. Since collisions are relatively rare, the user is often mistakenly the first cash register of the Li confirm what leads to long-term acceptance problems can. It should also be borne in mind that with all Solutions, especially in the checkout area, have little time to spend see.

Gesucht ist daher ein Weg, schnell und eindeutig eine Zu­ ordnung zwischen mobilem und stationärem Gerät zu bewirken.We are therefore looking for a way, quickly and clearly a Zu order between mobile and stationary device.

Die Erfindung verwendet hierzu eine außen auf dem mobilen Gerät sichtbare oder angezeigte optische Markierung, bevor­ zugt einen Strichcode. Bei Kassen ist meist ohnehin ein Strichcode-Leser vorhanden, der dann zum Lesen dieser Mar­ kierung mit verwendet werden kann.For this purpose, the invention uses an outside on the mobile Device visible or displayed optical marking before draws a barcode. At cash registers there is usually one anyway Barcode reader available to read this Mar can be used with.

Alternativ kann auch an der Kasse ein Code aufgebracht sein und das mobile Gerät mit einem Strichcode-Leser versehen werden, wie er aus Fernbedienungen von Videorecordern be­ kannt ist. Alternatively, a code can also be applied at the checkout and provide the mobile device with a bar code reader be how he be from remote controls of VCRs is known.  

Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung, welche in Verbindung mit den beigefügten Zeichnungen die Erfindung an Hand eines Ausführungsbeispiels erläutert.Further features and advantages of the invention result from the following description, which in connection with the accompanying drawings, the invention using a Exemplary embodiment explained.

Kurzbeschreibung der ZeichnungenBrief description of the drawings

Es zeigtIt shows

Fig. 1 symbolisch eine Anordnung, in der die Erfindung benutzt wird. Fig. 1 symbolically shows an arrangement in which the invention is used.

Beschreibung einer Ausführungsform der ErfindungDescription of an embodiment of the invention

In Fig. 1 ist eine Anordnung symbolisiert, in der die Er­ findung benutzt wird.In Fig. 1, an arrangement is symbolized in which the invention is used.

Ein mobiles Gerät, hier als Mobiltelefon 10 dargestellt, verfügt über eine Schnittstelle für eine drahtlose Verbin­ dung, insbesondere ein Nahfeld-Funknetzwerk wie Bluetooth. Diese Einrichtung ist durch eine Antenne 12 symbolisiert. Bei einem Mobiltelefon sind demnach zwei drahtlose Verbin­ dungen und zwei Antennen vorhanden; eine nicht gezeigte für die Verbindung für mobile Telefonie und die gezeigte für das Funknetzwerk. Im übrigen ist bei modernen Funktelefonen keine der beiden Antennen als Stabantenne ausgeführt, so daß diese Symbolisierung angemessen erscheint.A mobile device, shown here as a mobile phone 10 , has an interface for a wireless connection, in particular a near-field radio network such as Bluetooth. This device is symbolized by an antenna 12 . In a mobile phone there are two wireless connections and two antennas; one not shown for the connection for mobile telephony and the one shown for the radio network. In addition, neither of the two antennas is designed as a rod antenna in modern radio telephones, so that this symbolization appears appropriate.

Ferner ist an dem mobilen Gerät ein optischer Code ange­ bracht, hier als Strichcode 14 an der Seite dargestellt.Furthermore, an optical code is attached to the mobile device, shown here as a bar code 14 on the side.

Weiterhin ist ein stationäres Gerät 20 gezeigt, das gleich­ falls über eine Schnittstelle für eine drahtlose Verbindung verfügt, die der von dem mobilen Gerät verwendeten ent­ spricht und gleichfalls durch eine Antenne 22 symbolisiert ist.Furthermore, a stationary device 20 is shown, the same if has an interface for a wireless connection that speaks ent used by the mobile device and is also symbolized by an antenna 22 .

Ferner verfügt das stationäre Gerät 20 über eine Abtastein­ richtung 24, mit der, hier durch ein Strahlenbündel 34 sym­ bolisiert, der Barcode 14 an dem mobilen Gerät 10 abge­ tastet wird.Furthermore, the stationary device 20 has a scanning device 24 , with which, here symbolized by a beam 34 , the barcode 14 is scanned on the mobile device 10 .

Bei einer Ausführungsform der Erfindung stellt der Code auf dem mobilen Gerät die Netzwerkadresse des mobilen Geräts dar. In Netzwerksystemen ist es verbreitet, daß jeder Sen­ de-Empfänger ('transceiver') eine eindeutige Adresse auf der untersten Ebene der Kommunikationsprotokolle, dem 'me­ dia access'-Layer, besitzt, die daher auch als MAC-Adresse bezeichnet wird. Ein geeignete Software im stationären Ge­ rät wird daher nach dem Lesen des optischen Codes eine Ver­ bindung zu genau dieser Adresse aufbauen und damit die Identität des mobilen Geräts sicherstellen. Um die Identi­ tät des stationären Geräts zu sichern, kann das mobile Ge­ rät einen Verbindungaufbau darauf beschränken, daß dieser ohne vorherige Adressermittlung direkt mit der MAC-Adresse erfolgt.In one embodiment of the invention, the code sets up the mobile device the network address of the mobile device It is common in network systems that every sen de-recipient ('transceiver') has a unique address the lowest level of communication protocols, the 'me dia access' layer, which therefore also has a MAC address referred to as. A suitable software in stationary Ge therefore advises a Ver after reading the optical code Build a connection to exactly this address and thus the Ensure mobile device identity. To the Identi to secure the stationary device, the mobile Ge advises to limit a connection establishment that this directly with the MAC address without determining the address beforehand he follows.

Die Verwendung der MAC-Adresse hat insbesondere den Vor­ teil, daß dieser weltweit eindeutig ist und daher Kollisio­ nen praktisch vollständig ausgeschlossen sind. Alternativ kann auch eine Netzwerkadresse aus anderen Schichten ver­ wendet werden, insbesondere eine IP-Adresse, was mit Ein­ führung von der Version 6 der Internetprotokolle wieder praktikabel wird. The use of the MAC address has in particular the part before that this is unique worldwide and therefore collisions are practically completely excluded. Alternatively, a network address from other layers can also be used, in particular an IP address, which becomes practical again with the introduction of version 6 of the Internet protocols.

Falls jedoch die Codierung der Netzwerkadresse nicht zweck­ mäßig ist, kann auch ein beliebiger anderer Code verwendet werden. Die Codierung der Netzwerkadresse kann insbesondere dann unzweckmäßig sein, wenn entweder die Netzwerksoftware deren Verwendung nicht oder schlecht unterstützt oder der Strichcode der Netzwerkadresse zu viel Platz auf einem kleinen Mobiltelefon beanspruchen würde oder eine Weiterga­ be dieses Codes aus anderen Gründen nicht erwünscht ist. Hierzu kann auch ein Code verwendet werden, der mittels ei­ ner Datenbank in die Netzwerkadresse umgewandelt wird.However, if the coding of the network address is not useful any other code can be used become. The coding of the network address can in particular then be inappropriate if either the network software their use is not supported or is poorly supported or Barcode of the network address too much space on one would claim a small cell phone or a Weiterga this code is not desired for other reasons. For this purpose, a code can also be used, which by means of an ner database is converted into the network address.

Eine andere Alternative besteht darin, die Telefonnummer des Besitzers zu codieren. Auch dieser Code ist hinreichend eindeutig und weniger lang. Bei einem Mobiltelefon kann es ohnehin zweckmäßig sein, die relativ langen Nummern per Aufkleber maschinenlesbar zu machen.Another alternative is the phone number the owner’s code. This code is also sufficient clear and less long. With a mobile phone it can be useful anyway, the relatively long numbers by Make stickers machine readable.

In diesen Fällen, in denen der Code nicht eine Netzwer­ kadresse direkt darstellt, wird im Rahmen des Verbindungs­ aufbaus dieser Code übermittelt und überprüft. Dabei ist es unerheblich, welches Gerät den Code sendet und welches ihn vergleicht. Dies kann sowohl das die Verbindung initiieren­ de Gerät als auch das gerufene Gerät, die Gegenstelle, sein. Der Code kann bereit mit dem Ruf übertragen oder in der Antwort des gerufenen Geräts enthalten sein.In those cases where the code is not a network represents kadresse directly, is part of the connection this code is transmitted and checked. It is irrelevant which device sends the code and which one sends it compares. This can both initiate the connection de device as well as the called device, the remote station, his. The code can be transmitted with the call or in the answer of the called device.

Im Bluetooth-Netzwerk sind kryptographische Maßnahmen für die Sicherung des Datenverkehrs enthalten; das Schlüsselma­ nagement jedoch ist den Anwendungsschichten überlassen. Hier kann der Code in das Schlüsselmanagement integriert werden. Wird ein zufälliger Code verwendet, so kann dieser einfach zur Verschlüsslung der Kommunikation verwendet wer­ den und so ohne weitere Maßnahmen bereits ein hohes Maß an Sicherheit gegen Abhören, Verfälschen und Vorspiegelung falscher Identität gewonnen werden. Obwohl dieser Sitzungs­ schlüssel nicht als sonderlich geheim anzusehen ist, erfor­ dert ein gezielter Mißbrauch einen erheblichen Aufwand, der meist als prohibitiv hoch anzusehen ist. Selbstverständlich sollte ein solcher Code nicht zur Authentisierung einer Zahlung dienen.In the Bluetooth network there are cryptographic measures for secure data traffic; the key measure However, management is left to the application layers. Here the code can be integrated into the key management become. If a random code is used, it can simply used to encrypt the communication a high degree without any further measures  Security against eavesdropping, falsification and pretending false identity can be obtained. Although this session key is not to be regarded as particularly secret, expl Targeted misuse means considerable effort is usually seen as prohibitively high. Of course such a code should not be used to authenticate a Serve payment.

Anstelle von einem zufälligen Code kann auch der öffentli­ che Schlüssel eines Schlüsselpaares bei asymmetrischer Ver­ schlüsslung codiert sein, auch wenn dieser mit z. B. 1024 Bit oder 128 Byte länger als eine V6-Internet-Adresse ist. Dessen Verwendung rechtfertigt sich gegebenenfalls aus dem Zusatznutzen, daß einem Gesprächspartner auf einfach Art so der öffentliche Schlüssel für vertrauliche elektronische Kommunikation übergeben werden kann. Eine Variante benutzt eine Prüfsumme, üblicherweise als 'fingerprint' bezeichnet, eines öffentlichen Schlüssels, bzw. einen Teil davon und ermöglicht so die Verifizierung eines öffentlichen Schlüs­ sels als Zusatznutzen.Instead of a random code, the public che key of a key pair with asymmetrical ver key coded, even if this with z. B. 1024 Bit or 128 bytes longer than a V6 Internet address. Its use may be justified from the Additional benefit that a conversation partner in a simple way the public key for confidential electronic Communication can be handed over. A variant used a checksum, usually referred to as a 'fingerprint', a public key, or part of it, and enables the verification of a public key sels as an additional benefit.

Wird auf den Zusatznutzen verzichtet, so kann wegen der ge­ ringen Exposition und des relativ geringen Risikos auch ein speziell für diesen Fall gewähltes Schlüsselpaar mit gerin­ ger Bitlänge von z. B. 64 Bit entsprechend 22 Dezimalziffern gewählt werden, dessen privater Teil in dem mobilen Gerät gespeichert ist. Das stationäre Gerät verschüsselt einen neuen Sitzungsschlüssel mit dem gelesenen Code als öffent­ lichem Schlüssel und schickt das Ergebnis an das mobile Ge­ rät, welches damit den Sitzungsschlüssel decodiert. Diese Hinweise sollen hier nur als Beispiel für die Integration des gelesenen Codes in das Schlüsselmanagement dienen. If the additional benefit is dispensed with, it may be due to the ge struggle exposure and the relatively low risk Key pair specially selected for this case with small ger bit length of z. B. 64 bits corresponding to 22 decimal digits be chosen, its private part in the mobile device is saved. The stationary device encrypts you new session key with the read code as public key and sends the result to the mobile Ge advises which decodes the session key. This Notes are only given here as an example of integration serve the read code in the key management.  

Die Länge des Codes und der Grad seiner Zufälligkeit wird nach pragmatischen Gesichtspunkten oder normativen Vorgaben zu wählen sein. Lediglich vier Ziffern, insbesondere das Geburtsdatum ohne Jahr, dürfte wegen der Wahrscheinlichkeit einer Kollision, die beim Geburtsdatum ca. 1 : 30 beträgt, nicht ausreichend sein. Bevorzugt wird daher eine ohnehin eindeutige oder quasi-eindeutige Bezeichnung wie die Tele­ fonnummer oder die Passnummer verwendet werden.The length of the code and the degree of its randomness will according to pragmatic criteria or normative requirements to be chosen. Only four digits, especially that Date of birth without a year is likely because of the probability a collision that is approximately 1:30 at the date of birth, not be sufficient. Therefore, one is preferred anyway unique or quasi-unique name like the tele phone number or passport number can be used.

Die Erfindung wurde am einem Beispiel dargestellt, bei dem ein mobiles Gerät die optische Markierung trägt und ein stationäres Gerät den Leser für die Markierung umfaßt. Dies ist meistens dann sinnvoll, wenn die Anzahl der mobilen Ge­ räte wesentlich größer als die der stationären Geräte ist. Zudem ist die Energieversorgung bei einem stationären Gerät einfacher. Die Erfindung umfaßt jedoch auch den umgekehrten Fall, bei dem die Markierung auf dem stationären Gerät an­ gebracht und der optische Leser in dem mobilen Gerät vorge­ sehen ist. Da beispielsweise Selbstbedienungsgeräte, z. B. Geldautomaten, normalerweise nicht über einen Barcode- Scanner verfügen, wird hier das mobile Gerät den Leser um­ fassen. Ein Barcode kann an einem Automaten dieser Art pro­ blemlos angebracht und ggf. erneuert werden.The invention was illustrated using an example in which a mobile device carries the optical marking and a stationary device includes the reader for marking. This is mostly useful if the number of mobile Ge counters is significantly larger than that of stationary devices. In addition, the energy supply for a stationary device easier. However, the invention also includes the reverse Case where the mark on the stationary device is on brought and the optical reader featured in the mobile device see is. For example, since self-service devices, e.g. B. ATMs, usually not with a barcode Scanner, the mobile device becomes the reader around believe it. A barcode can be used on a machine of this type easily attached and replaced if necessary.

Auch kann es für die Akzeptanz sinnvoll sein, daß das mobi­ le Gerät die Adresse liest und von sich aus die Verbindung aufbaut. Im Falle der Bezahlung an einer Kasse ist es damit dem Ladeninhaber überlassen, daß die durch diesen Code ver­ anlaßten Zahlung den richtigen Empfänger erreicht. Hier kann der Code auch besonders kurz sein, da nur eine kleine Zahl von stationären Geräten unterschieden werden muß. It can also make sense for acceptance that the mobi The device reads the address and the connection itself builds. In the case of payment at a cash register, it is leave it to the shopkeeper that the ver payment has reached the right recipient. Here the code can also be particularly short, since only a small one Number of stationary devices must be distinguished.  

Bei dem oben beschriebenen Fall eines speziell für diesen Fall bereitgestellten Schlüssels für asymmetrische Ver­ schüsslung, dessen öffentlicher Teil auf dem mobilen Gerät codiert ist, liegt die Sicherung der Identität darin, daß das stationäre Gerät sicher sein kann, daß das mobile Gerät dasjenige ist, dessen Code gelesen wurde. Im Falle eines Geldautomaten und aus Sicht seiner Betreiber ist diese Va­ riante vorzuziehen. In dem zuletzt dargestellten Fall, in dem die Leseeinrichtung an dem mobilen Gerät vorgesehen ist, ist daher umgekehrt die Identität des stationären Ge­ räts gesichert. Dies könnte bei Kassen die bevorzugte Aus­ prägung sein.In the case described above, one specifically for this Key provided for asymmetric ver encryption, its public part on the mobile device is coded, the assurance of identity is that the stationary device can be sure that the mobile device is the one whose code was read. in case of a ATMs and from the perspective of its operators, this is Va prefer riante. In the last case, in which the reading device is provided on the mobile device is, conversely, the identity of the stationary Ge guessed. This could be the preferred option at checkouts be imprinted.

Passende Strichcode-Leser geringer Leistungsaufnahme sind allgemein bekannt, insbesondere von Fernbedienungen für Vi­ deorecorder.Suitable barcode readers are low power consumption generally known, especially for remote controls for Vi re corder.

Der Anschaulichkeit halber wurde die Erfindung an Hand von Strichcodes als bevorzugter optischer Codierung beschrie­ ben. Selbstverständlich sind andere Codes, z. B. OCR- Zeichen, gleichfalls verwendbar.For the sake of clarity, the invention was based on Barcodes described as preferred optical coding ben. Of course, other codes, e.g. B. OCR- Characters, can also be used.

Claims (31)

1. Methode zum Aufbauen einer drahtlosen Verbindung zwi­ schen einem erstem und einem zweiten Gerät, dadurch gekennzeichnet, daß das erste Gerät mittels einer Leseeinrichtung einen außen an dem zweiten Gerät sichtbaren optischen Code liest, daß der Code oder ein dem Code eindeutig zugeordneter Wert in dem zweiten Gerät elektronisch gespeichert ist, und beim Aufbau der Verbindung mittels dieses Codes die Identität der Teilnehmer der Verbindung gesichert wird.1. Method for establishing a wireless connection between a first and a second device, characterized in that the first device reads an optical code visible on the outside of the second device by means of a reading device, that the code or a value uniquely assigned to the code in the second device is stored electronically, and when the connection is established, the identity of the participants in the connection is secured using this code. 2. Methode nach Anspruch 1, wobei für die drahtlose Ver­ bindung ein Nahfeld-Funknetzwerk, insbesondere nach dem Bluetooth-Standard, verwendet wird.2. The method of claim 1, wherein for the wireless Ver binding a near-field radio network, especially after the Bluetooth standard is used. 3. Methode nach Anspruch 2, wobei der gelesene Code die Netzwerkadresse des zweiten Geräts ist oder letztere über eine Datenbank aus dem gelesenen Code bestimmt wird.3. The method of claim 2, wherein the code read the Network address of the second device or the latter determined from a database from the read code becomes. 4. Methode nach Anspruch 1, wobei das erste Gerät von dem zweiten Gerät den Code empfängt und mit dem gelesenen vergleicht.4. The method of claim 1, wherein the first device of the second device receives the code and with the read one compares. 5. Methode nach Anspruch 1, wobei das zweite Gerät den ge­ lesenen Code von dem ersten Gerät empfängt und mit dem gespeicherten vergleicht.5. The method of claim 1, wherein the second device the ge receives read code from the first device and with the saved compares. 6. Methode nach einem der Ansprüche 4 oder 5, wobei als Code eine einer Person zugeordnete Nummer, z. B. Tele­ fonnummer, Passnummer oder Geburtsdatum, oder ein Teil davon, ist. 6. The method according to any one of claims 4 or 5, wherein as Code a number assigned to a person, e.g. B. Tele phone number, passport number or date of birth, or a part of which is.   7. Methode nach einem der vorhergehenden Anspüche, wobei der Code für das Schlüsselmanagement einer verschlüs­ selten Verbindung verwendet wird.7. Method according to one of the preceding claims, wherein the code for the key management of an encrypted rarely connection is used. 8. Methode nach Anspruch 7, wobei der an dem zweiten Gerät sichtbaren Code den öffentlichen Teil eines Schlüssel­ paares für asymmetrische Verschlüsslung bereitstellt und dessen geheimer Teil in dem zweiten Gerät gespei­ chert ist.8. The method of claim 7, wherein the on the second device visible code the public part of a key pair for asymmetric encryption and its secret part stored in the second device chert is. 9. Methode nach Anspruch 8, wobei das erste Gerät einen zufälligen Sitzungsschlüssel mit dem gelesenen Code verschlüsselt, an das zweite Gerät sendet und dieses den Sitzungsschlüssel mittels des gespeicherten gehei­ men Teils rekonstruiert.9. The method of claim 8, wherein the first device random session key with the read code encrypted, and sends it to the second device the session key using the saved secret Partly reconstructed. 10. Methode nach einem der vorhergehenden Ansprüche, wobei der Code als Strichcode dargestellt ist.10. The method according to any one of the preceding claims, wherein the code is shown as a barcode. 11. Gerät mit einer Schnittstelle für eine drahtlose Ver­ bindung, dadurch gekennzeichnet, das das Gerät eine optische Leseeinrichtung umfaßt und Mittel enthält, um mit der optischen Leseeinrichtung einen Code zu lesen und mittels dieses Codes die Iden­ tität einer Gegenstelle der Verbindung zu sichern.11. Device with an interface for a wireless ver binding, characterized, that the device comprises an optical reading device and Contains means to work with the optical reader to read a code and use this code to identify to ensure the integrity of a remote site of the connection. 12. Gerät nach Anspruch 11, wobei für die drahtlose Verbin­ dung ein Nahfeld-Funknetzwerk, insbesondere nach dem Bluetooth-Standard, verwendet wird.12. The apparatus of claim 11, wherein for the wireless connec a near-field radio network, especially after Bluetooth standard is used. 13. Gerät nach Anspruch 12, wobei der gelesene Code die Netzwerkadresse der Gegenstelle ist oder letztere über eine Datenbank aus dem gelesenen Code bestimmt wird. 13. The apparatus of claim 12, wherein the read code is Network address of the remote site or the latter is over a database is determined from the read code.   14. Gerät nach Anspruch 11, wobei das Gerät von der Gegen­ stelle den Code empfängt und mit dem gelesenen ver­ gleicht.14. The device of claim 11, wherein the device from the counter place the code received and compared with the read like. 15. Gerät nach Anspruch 11, wobei das Gerät den gelesenen Code an die Gegenstelle sendet.15. The device of claim 11, wherein the device reads Sends code to the remote station. 16. Gerät nach einem der Ansprüche 14 oder 15, wobei als Code eine einer Person zugeordnete Nummer, z. B. Tele­ fonnummer, Passnummer oder Geburtsdatum, oder ein Teil davon, ist.16. Device according to one of claims 14 or 15, wherein as Code a number assigned to a person, e.g. B. Tele phone number, passport number or date of birth, or a part of which is. 17. Gerät nach Anspruch 11, wobei der Code für das Schlüs­ selmanagement einer verschlüsselten Verbindung verwen­ det wird.17. The apparatus of claim 11, wherein the code for the key Use an encrypted connection management det. 18. Gerät nach Anspruch 17, wobei der gelesene Code als öf­ fentlicher Teil eines Schlüsselpaars für asymmetrischer Verschlüsslung benutzt wird.18. The apparatus of claim 17, wherein the read code as a public public part of a key pair for asymmetrical Encryption is used. 19. Gerät nach Anspruch 18, wobei das Gerät einen zufälli­ gen Sitzungsschlüssel mit dem gelesenen Code verschlüs­ selt und an die Gegenstelle sendet.19. The device of claim 18, wherein the device is a random encrypt the session key with the read code selt and sends to the remote station. 20. Gerät nach einem der Ansprüche 11 bis 19, wobei der Code als Strichcode dargestellt ist.20. Device according to one of claims 11 to 19, wherein the Code is shown as a bar code. 21. Gerät mit einer Schnittstelle für eine drahtlose Ver­ bindung, dadurch gekennzeichnet, daß außen an dem Gerät ein optischer Code sichtbar ist, der Code oder ein dem Code eindeutig zugeordneter Wert in dem Gerät elektronisch gespeichert ist und das Gerät Mittel umfaßt, mit denen an Hand des Codes die Identi­ tät der Gegenstelle der Verbindung gesichert wird. 21. Device with an interface for a wireless ver binding, characterized, that an optical code is visible on the outside of the device, the code or a value clearly assigned to the code is stored electronically in the device and the device Means with which the Identi the remote site of the connection is secured.   22. Gerät nach Anspruch 21, wobei für die drahtlose Verbin­ dung ein Nahfeld-Funknetzwerk, insbesondere nach dem Bluetooth-Standard, verwendet wird.22. The apparatus of claim 21, wherein for the wireless connection a near-field radio network, especially after Bluetooth standard is used. 23. Gerät nach Anspruch 22, wobei der gelesene Code die Netzwerkadresse der Gegenstelle ist oder über eine Da­ tenbank aus dem gelesene Code wird.23. The apparatus of claim 22, wherein the read code is Network address of the remote station or via a da tenbank from the read code. 24. Gerät nach Anspruch 21, wobei das Gerät von der Gegen­ stelle den Code empfängt und mit dem gespeicherten ver­ gleicht.24. The device of claim 21, wherein the device from the counter set the code received and ver with the saved like. 25. Gerät nach Anspruch 21, wobei das Gerät den gespeicher­ ten Code an die Gegenstelle sendet.25. The device of claim 21, wherein the device stores the stored sends the code to the remote station. 26. Gerät nach einem der Ansprüche 24 oder 25, wobei als Code eine einer Person zugeordnete Nummer, z. B. Tele­ fonnummer, Passnummer oder Geburtsdatum, oder ein Teil davon, ist.26. Device according to one of claims 24 or 25, wherein as Code a number assigned to a person, e.g. B. Tele phone number, passport number or date of birth, or a part of which is. 27. Gerät nach einem der Anspüche 21 bis 26, wobei der Code für das Schlüsselmanagement einer verschlüsselten Ver­ bindung verwendet wird.27. Device according to one of claims 21 to 26 , the code being used for key management of an encrypted connection. 28. Gerät nach Anspruch 27, wobei der sichtbare Code den öffentlichen Teil eines Schlüsselpaares für asymmetri­ sche Verschlüsslung darstellt, dessen geheimer Teil in dem Gerät gespeichert ist.28. The apparatus of claim 27, wherein the visible code is the public part of a key pair for asymmetri represents encryption, the secret part of which in stored on the device. 29. Gerät nach Anspruch 28, wobei das Gerät von der Gegen­ stelle Daten empfängt, die als mit dem öffentlichen Teil verschlüsselten zufälligen Sitzungsschlüssel be­ handelt werden, welcher mittels des gespeicherten ge­ heimen Teils rekonstruiert wird.29. The device of claim 28, wherein the device is from the opposite receives data that is considered public Part of encrypted random session key be acted on by means of the stored ge reconstructed at home. 30. Gerät nach einem der Ansprüche 21 bis 29, wobei der Code als Strichcode dargestellt ist. 30. Device according to one of claims 21 to 29, wherein the Code is shown as a bar code.   31. Software für ein Gerät oder eine Methode nach einem der vorhergehenden Ansprüche als Teil der Mittel, mit denen die Identität der Teilnehmer der Verbindung gesichert wird.31. Software for a device or a method according to one of the previous claims as part of the means by which the identity of the participants in the connection is secured becomes.
DE10104409A 2001-02-01 2001-02-01 Connection selection via an optical code Expired - Lifetime DE10104409B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10104409A DE10104409B4 (en) 2001-02-01 2001-02-01 Connection selection via an optical code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10104409A DE10104409B4 (en) 2001-02-01 2001-02-01 Connection selection via an optical code

Publications (2)

Publication Number Publication Date
DE10104409A1 true DE10104409A1 (en) 2002-08-29
DE10104409B4 DE10104409B4 (en) 2005-11-24

Family

ID=7672409

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10104409A Expired - Lifetime DE10104409B4 (en) 2001-02-01 2001-02-01 Connection selection via an optical code

Country Status (1)

Country Link
DE (1) DE10104409B4 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10318156A1 (en) * 2003-04-17 2004-11-18 Diehl Ako Stiftung & Co. Kg Method for announcing a device in a system
EP1551140A1 (en) * 2003-12-29 2005-07-06 Nokia Corporation Visual encoding of a eontent address to facilitate data transfers between digital devices
EP1578093A1 (en) * 2004-03-16 2005-09-21 Sony Ericsson Mobile Communications AB Method of pairing a device with an accessory and device therefor
EP1804220A1 (en) 2005-12-29 2007-07-04 AXSionics AG Method for authorised provision of a service and portable device for the implementation thereof
EP2798870B1 (en) 2011-12-29 2016-04-06 DeLaval Holding AB Methods and apparatuses for pairing of a mobile terminal with a farm control and monitoring system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69222911T2 (en) * 1991-08-30 1998-02-26 Ericsson Telefon Ab L M Method for facilitating the interchangeable use of a mobile station and a fixed telephone station
DE10025017A1 (en) * 1999-06-21 2000-12-28 Deutsche Telekom Mobil Mobile telephone with integral reader

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69222911T2 (en) * 1991-08-30 1998-02-26 Ericsson Telefon Ab L M Method for facilitating the interchangeable use of a mobile station and a fixed telephone station
DE10025017A1 (en) * 1999-06-21 2000-12-28 Deutsche Telekom Mobil Mobile telephone with integral reader

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10318156A1 (en) * 2003-04-17 2004-11-18 Diehl Ako Stiftung & Co. Kg Method for announcing a device in a system
DE10318156B4 (en) * 2003-04-17 2005-09-01 Diehl Ako Stiftung & Co. Kg Method for announcing a device in a system
GB2401230B (en) * 2003-04-17 2007-02-21 Diehl Ako Stiftung Gmbh & Co Method of announcing a device in a system
US7400880B2 (en) 2003-04-17 2008-07-15 Hydrometer Electronic Gmbh Method of notifying an apparatus in a system
EP1551140A1 (en) * 2003-12-29 2005-07-06 Nokia Corporation Visual encoding of a eontent address to facilitate data transfers between digital devices
US7124953B2 (en) 2003-12-29 2006-10-24 Nokia Corporation Visual encoding of a content address to facilitate data transfer in digital devices
EP1578093A1 (en) * 2004-03-16 2005-09-21 Sony Ericsson Mobile Communications AB Method of pairing a device with an accessory and device therefor
EP1804220A1 (en) 2005-12-29 2007-07-04 AXSionics AG Method for authorised provision of a service and portable device for the implementation thereof
EP2798870B1 (en) 2011-12-29 2016-04-06 DeLaval Holding AB Methods and apparatuses for pairing of a mobile terminal with a farm control and monitoring system

Also Published As

Publication number Publication date
DE10104409B4 (en) 2005-11-24

Similar Documents

Publication Publication Date Title
DE60209881T2 (en) METHOD FOR TRANSFERRING A DEVICE IDENTIFIER BLOCK ON A SECOND COMMUNICATION TRACK SEOLED BY THE BLUETOOTH RANGE
EP2417550B1 (en) Method for executing an application using a portable data carrier
DE60310439T2 (en) MESSAGE AUTHENTICATION CODE BASED ON ERROR CORRECTION CODE
WO2002023303A2 (en) Method for securing a transaction on a computer network
EP1290905B1 (en) Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
WO2013110253A1 (en) Method for setting up an encrypted connection between two communication appliances following prior key interchange via a shorthaul connection
WO2001059725A1 (en) Method for controlling the identity of users
DE69723882T2 (en) METHOD AND DEVICE FOR SECURING THE SERVICES OFFERED VIA AN INTERNET TYPE COMPUTER NETWORK
DE60204299T2 (en) Method of sending SMS messages with hidden identity
DE10104409A1 (en) Short range radio link for supermarket payment reads optical mobile bar code from till
EP2512090B1 (en) Method for authenticating a subscriber
EP1374189B1 (en) Method for securing digital goods on sale thereof over a computer network
DE102016104141A1 (en) Device and method for connecting a mobile device to a field device
EP3362999A1 (en) Method for checking a document, document and computer system
WO2006103058A1 (en) Reader with integrated encryption unit
DE10058249A1 (en) Secure electronic transmission method for transaction data uses identification data containing singular identification characters for preventing payment duplication
WO2011035899A1 (en) Method for establishing a secure communication channel
DE19841886C2 (en) Method and device for generating passwords
EP3348040B1 (en) Method for creating a database using a mobile device and an identification parameter
EP1300037B1 (en) Mobile telephone
DE19648824A1 (en) Process for secure message exchange with mass services, and subscriber facility and service provider facility therefor
DE102011016307A1 (en) Method for operating an M2M module in a network environment
WO2003088697A1 (en) Method and communications device for electronically signing a message in a mobile radio telephone
DE102014201846A1 (en) Method for the secure transmission of characters
WO2002028030A2 (en) Connection between a terminal and a mobile part

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN

8364 No opposition during term of opposition
R071 Expiry of right