DE102014212229A1 - Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes - Google Patents

Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes Download PDF

Info

Publication number
DE102014212229A1
DE102014212229A1 DE102014212229.5A DE102014212229A DE102014212229A1 DE 102014212229 A1 DE102014212229 A1 DE 102014212229A1 DE 102014212229 A DE102014212229 A DE 102014212229A DE 102014212229 A1 DE102014212229 A1 DE 102014212229A1
Authority
DE
Germany
Prior art keywords
base station
mobile device
shared secret
request
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014212229.5A
Other languages
English (en)
Inventor
Paulius Duplys
Rene GUILLAUME
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014212229.5A priority Critical patent/DE102014212229A1/de
Priority to US14/746,180 priority patent/US9654975B2/en
Publication of DE102014212229A1 publication Critical patent/DE102014212229A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung hat ein Verfahren mit den folgenden Merkmalen zum Gegenstand: Ein Mobilgerät (A, A‘) sondiert einen das Mobilgerät (A, A‘) mit einer ersten Basisstation (C) verbindenden Fading-Kanal, bestimmt ein mit der ersten Basisstation (C) gemeinsames Geheimnis (kAC) in Abhängigkeit von einer physikalischen Eigenschaft des Fading-Kanals, speichert das gemeinsame Geheimnis (kAC), empfängt eine erste Anforderung des gemeinsamen Geheimnisses (kAC) von einer zweiten Basisstation (D) und sendet auf die erste Anforderung einen Kenntnisbeweis des gemeinsamen Geheimnisses (kAC) an die zweite Basisstation (D). Die Erfindung hat ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Computerprogramm zum Gegenstand.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren nach dem Oberbegriff des Patentanspruchs 1. Die Erfindung betrifft ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Programm.
  • Stand der Technik
  • Auf dem Fachgebiet der IT-Sicherheit wird der Nachweis einer behaupteten Eigenschaft einer Entität, beispielsweise eines Kommunikationspartners, als Authentifizierung bezeichnet. Unter den verwandten Begriff der Authentisierung wiederum wird dabei der eigene Beitrag der zu authentifizierenden Entität zu ihrer Authentifizierung gefasst. Die Authentifizierung kann sich dabei auf unterschiedlichste Eigenschaften, insbesondere auf die räumliche Position der betreffenden Entität beziehen, und rechtfertigt im Erfolgsfall deren Autorisierung, die beispielsweise in der Einräumung oder Delegation bestimmter Berechtigungen an die als authentisch geltende Entität bestehen kann.
  • US 20110092185 A1 schlägt in diesem Zusammenhang verschiedene Systeme und Verfahren zur ortsbasierten Authentifizierung eines mobilen Endgerätes vor. Hierzu wird das Konzept eines zentralen Ortsmerkmaldienstes (location token service, LTS) eingeführt, der eine erneute Authentifizierung des Mobilgerätes erzwingt, sobald sich dieses innerhalb eines bestimmten Zeitintervalls über eine vorgegebene Entfernung von der Position des letzten Kontaktes fortbewegt. Zu diesem Zweck überträgt das Mobilgerät einen weltweit eindeutigen Kennzeichner (universally unique identifier, UUID), eine Benutzerkennung, eine Telefonnummer sowie ein Passwort an den Ortsmerkmaldienst, der diese Daten für die Dauer der Nutzersitzung zur Identifikation des Mobilgerätes sowie dessen Benutzers verwendet.
  • Derartige aus dem Stand der Technik bekannte Ansätze begegnen insbesondere in jüngerer Vergangenheit nachvollziehbaren datenschutzrechtlichen Bedenken. Insofern wohnt dem zitierten Verfahren neben einer hohen Komplexität und eingeschränkten Benutzerfreundlichkeit vor allem ein hohes Missbrauchspotenzial inne. So gestattet es der Austausch eindeutiger Geräte- und Benutzerkennungen über den drahtlosen und somit inhärent unsicheren Kommunikationskanal zwischen Mobilgerät und Ortsmerkmaldienst einem denkbaren Angreifer, ein bestimmtes Gerät nicht nur zu identifizieren, sondern gar über die Gesamtdauer der Nutzersitzung dessen Bewegungen nachzuvollziehen. Ein solcher Ansatz eröffnet somit nicht nur dem Ortsmerkmaldienst selbst, sondern selbst Unbefugten im Wege der Datensammlung und -verknüpfung die Möglichkeit einer Erstellung vollständiger Bewegungsprofile, die es wiederum erlauben, die Positionsänderungen und gegebenenfalls sogar Handlungen von Benutzern nachzuvollziehen und jene auf diese Weise zu überwachen.
  • Offenbarung der Erfindung
  • Die vorliegende Erfindung wurde vor dem Hintergrund des vorstehend beschriebenen Stands der Technik gemacht, wobei es Aufgabe der vorliegenden Erfindung ist, die Nachverfolgung eines Mobilgerätes ohne Preisgabe von dessen Identität zu ermöglichen. Die Erfindung stellt sich ferner die Aufgaben, ein solches Mobilgerät ohne den genannten Nachteil anhand seiner Position authentifizieren sowie dessen Berechtigungen auf sichere Weise an ein benachbartes Gerät übertragen zu können.
  • Die Begriffe „Mobilgerät“ oder „mobiles Endgerät“ sind für die Zwecke dieser Ausführungen dabei in ihrem allgemeinen informations- und kommunikationstechnischen Wortsinn zu verstehen und umfassen jedwede Vorrichtung, die aufgrund ihrer Größe oder ihres Gewichts ohne größere körperliche Anstrengung tragbar und somit mobil einsetzbar ist. Erfasst sind somit insbesondere herkömmliche Mobilcomputer und unterschiedlichste Handgeräte (handhelds) ebenso wie am Körper des Benutzers tragbare Computersysteme (wearables) verschiedenster Art und Form.
  • Die vorgenannten Aufgaben werden durch ein Verfahren mit den Merkmalen des Anspruchs 1, eine Vorrichtung mit den Merkmalen des Anspruchs 8, ein Computerprogramm mit den Merkmalen des Anspruchs 9 sowie ein Speichermedium mit den Merkmalen des Anspruchs 10 gelöst.
  • Vorteile der Erfindung
  • Ein Vorzug dieser Lösung liegt vorrangig in einem gegenüber herkömmlichen ortsbasierten Authentifizierungsmethoden verbesserten Datenschutzniveau. Darüber hinaus erweist sich der erfindungsgemäße Ansatz als gleichermaßen unkompliziert und benutzerfreundlich und entspricht somit in hohem Maße den an zeitgemäße cyber-physische Systeme gestellten Anforderungen.
  • Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. So erlaubt es die Weiterbildung nach Patentanspruch 2, das vorgeschlagene Verfahren ohne besonderen Hardwarebedarf in haushaltsübliche drahtlose Infrastrukturen einzubetten. Der Gegenstand des Anspruchs 3 wiederum integriert die betreffenden lokalen Netzwerke in eine übergreifende Datenbankarchitektur im Sinne eines übergeordneten Trust Centers.
  • Kurze Beschreibung der Zeichnung
  • Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im Folgenden näher beschrieben.
  • Die einzige Figur zeigt die beispielhafte Anwendung eines erfindungsgemäßen Authentifizierungsverfahrens.
  • Ausführungsformen der Erfindung
  • Strukturell umfasst die in der schematischen Vereinfachung der Figur illustrierte Systemlandschaft eine zentrale Datenbank Db, welche einerseits mit einer ersten Basisstation C, andererseits mit einer von der ersten Basisstation C entfernten zweiten Basisstation D in Verbindung steht, deren jeweilige Reichweiten vereinfacht durch unterbrochen umrandete Rechtecke symbolisiert werden. Als Datenbank ist in diesem Zusammenhang im weiteren Sprachgebrauch jedwedes zur Datenverwaltung geeignete elektronische System zu verstehen. Die in Rede stehende Datenbank Db genügt also nicht zwingend einem spezifischen, beispielsweise relationalen, Datenbankmodell. Vielmehr mag es sich bei der Datenbank Db ebenso um einen anderweitig verwalteten Datenbestand, etwa eine einfache Datei, handeln.
  • In entsprechender Weise ist auch der Begriff der Basisstation keineswegs im engen Wortsinn einer Mobilfunksendeanlage eines GSM-, UMTS-, WiMAX-, LTE- oder TETRA-Netzes aufzufassen. In Betracht kommt vielmehr jede im Wesentlichen ortsfeste Übertragungseinrichtung für Funksignale von Mobilfunknetzen, Schnurlostelefonen oder unterschiedlichsten drahtlosen Netzwerken. Auch in Personal Area Networks, beispielsweise per Bluetooth in einem Piconet vernetzte Endgeräte seien im Folgenden ausdrücklich als Basisstation zu verstehen, sofern von einer weitgehend statischen Aufstellung auszugehen ist.
  • Wie die Figur unschwer erkennen lässt, befindet sich ein Mobilgerät A zunächst innerhalb der Funkreichweite der ersten Basisstation C, wobei das Zusammenspiel der Sende- und Empfangseinheiten des Mobilgerätes A und der ersten Basisstation C einen informationstheoretischen Kanal zwischen den Partnern A, C konstituiert. Aufgrund der durch Interferenz, Abschattungen, Mehrwegeausbreitungen oder Doppler-Effekt verursachten Schwankungen der beiderseitigen Empfangsfeldstärke ist dieser Übertragungsweg im elektrotechnischen Sinne als Fading-Kanal zu charakterisieren.
  • Durch den wechselseitigen Austausch von Sondierungssignalen über den sie verbindenden Fading-Kanal beurteilen das Mobilgerät A sowie die erste Basisstation C dessen physikalische Eigenschaften innerhalb eines gemeinsamen, eng umrissenen Zeitfensters. Dieser Austausch kann beispielsweise durch die Betätigung eines hierzu vorgesehenen Druckschalters eingeleitet werden.
  • Das beschriebene Vorgehen erlaubt es dem Mobilgerät A einerseits und der ersten Basisstation C andererseits, ein beiden Kommunikationspartnern gemeinsames Geheimnis (shared secret) kAC auf der Grundlage dieser nur ihnen zugänglichen Eigenschaften abzuleiten. Hierzu geeignete, typischerweise auf der Bitübertragungsschicht (physical layer, PHY) des OSI-Modells operierende Verfahren finden nach dem Stand der Technik etwa Verwendung zur Verschlüsselung von Nachrichten oder Berechnung von Nachrichtenauthentifizierungscodes (message authentication codes, MAC) und sind dem Fachmann somit aus anderem Zusammenhang hinlänglich geläufig. Bekannte Verfahren dieser Art machen sich den Umstand zunutze, dass selbst ein ebenfalls innerhalb der Funkreichweite der ersten Basisstation C befindliches weiteres Mobilgerät B nach dem Austausch entsprechender Sondierungssignale mit der ersten Basisstation C mit hoher Wahrscheinlichkeit nicht in der Lage wäre, aus seinen eigenen Messungen auf das gemeinsame Geheimnis kAC der ersten Basisstation C mit dem Mobilgerät A zu schließen. Vielmehr gelänge das weitere Mobilgerät B bereits bei einer geringfügig abweichenden Position oder zu einem späteren Zeitpunkt zu einem gänzlich unabhängigen Geheimnis kBC.
  • Das gemeinsame Geheimnis kAC des Mobilgeräts A mit der ersten Basisstation C, welches sich beispielsweise in Gestalt einer weitgehend zufällig erscheinenden Bitfolge darstellen lässt, wird nunmehr von dem Mobilgerät A in dessen lokalem Gerätespeicher abgelegt und von der ersten Basisstation C an die zentrale Datenbank Db übermittelt.
  • Im vorliegenden Szenario wird daraufhin, symbolisiert durch einen umrandeten Pfeil, das Mobilgerät A in eine neue Position A‘ in Sendereichweite der zweiten Basisstation D verbracht. Letztere wird hierdurch veranlasst, das gemeinsame Geheimnis kAC von dem nunmehr als A‘ bezeichneten Mobilgerät anzufordern. Das Mobilgerät A‘ empfängt die diesbezügliche (erste) Anforderung von der zweiten Basisstation D und beweist die Kenntnis des gemeinsamen Geheimnisses kAC.
  • Die zweite Basisstation D sendet ferner eine zweite Anforderung an die Datenbank Db, um die Authentizität des gemeinsamen Geheimnisses kAC von dieser unabhängigen Instanz bestätigen zu lassen. Die Datenbank Db, die das gemeinsame Geheimnis kAC zuvor von der ersten Basisstation C empfangen und auf geeignete Weise gespeichert hatte, sendet das gemeinsame Geheimnis kAC auf die zweite Anforderung hin an die zweite Basisstation D. Alternativ prüft die Datenbank Db die Kenntnis des Geheimnisses kAC durch das Mobilgerät an Position A‘.
  • Die zweite Basisstation D ist somit in der Lage, durch einen Vergleich der auf die erste und zweite Anforderung erhaltenen Werte kAC die Annahme zu überprüfen, das Mobilgerät A‘ habe sich vormals in Funkreichweite der ersten Basisstation C befunden. Das hierzu erforderliche Maß an Übereinstimmung der durch die Datenbank Db und das Mobilgerät A‘ gelieferten Bitfolgen ist dabei nicht ausschließlich im Falle der absoluten Identität gegeben. Vielmehr mag bereits die ausgeprägte Ähnlichkeit beider Bitfolgen die Autorisierung des Mobilgeräts A‘ durch die zweite Basisstation D rechtfertigen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 20110092185 A1 [0003]

Claims (10)

  1. Verfahren zum Authentifizieren eines Mobilgerätes (A, A‘), gekennzeichnet durch folgende Merkmale: – das Mobilgerät (A, A‘) sondiert einen das Mobilgerät (A, A‘) mit einer ersten Basisstation (C) verbindenden Fading-Kanal, – das Mobilgerät (A, A‘) bestimmt ein mit der ersten Basisstation (C) gemeinsames Geheimnis (kAC) in Abhängigkeit von einer physikalischen Eigenschaft des Fading-Kanals, – das Mobilgerät (A, A‘) speichert das gemeinsame Geheimnis (kAC), – das Mobilgerät (A, A‘) empfängt eine erste Anforderung des gemeinsamen Geheimnisses (kAC) von einer zweiten Basisstation (D) und – das Mobilgerät (A, A‘) sendet auf die erste Anforderung einen Kenntnisbeweis des gemeinsamen Geheimnisses (kAC) an die zweite Basisstation (D).
  2. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Merkmale: – die erste Basisstation (C) sondiert ihrerseits den Fading-Kanal, – die erste Basisstation (C) bestimmt ihrerseits das gemeinsame Geheimnis (kAC), – die erste Basisstation (C) sendet das gemeinsame Geheimnis (kAC) an eine Datenbank (Db), – die zweite Basisstation (D) sendet die erste Anforderung an das Mobilgerät (A, A‘), – die zweite Basisstation (D) sendet eine zweite Anforderung des gemeinsamen Geheimnisses (kAC) an die Datenbank (Db), – die zweite Basisstation (D) empfängt den Kenntnisbeweis von dem Mobilgerät (A, A‘), – die zweite Basisstation (D) empfängt das gemeinsame Geheimnis (kAC) von der Datenbank (Db) und – im Falle einer Übereinstimmung autorisiert die zweite Basisstation (D) das Mobilgerät (A, A‘).
  3. Verfahren nach Anspruch 2, gekennzeichnet durch folgende Merkmale: – die Datenbank (Db) empfängt das gemeinsame Geheimnis (kAC) von der ersten Basisstation (C), – die Datenbank (Db) speichert ihrerseits das gemeinsame Geheimnis (kAC), – die Datenbank (Db) empfängt die zweite Anforderung von der zweiten Basisstation (D) und – die Datenbank (Db) sendet auf die zweite Anforderung das gemeinsame Geheimnis (kAC) an die zweite Basisstation (D).
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die zweite Basisstation (D) die erste Anforderung an das Mobilgerät (A, A‘) sendet, sobald das Mobilgerät (A, A‘) sich innerhalb einer Sendereichweite der zweiten Basisstation (D) befindet.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Sondieren des Fading-Kanals den Austausch von Sondierungssignalen zwischen der ersten Basisstation (C) und dem Mobilgerät (A, A‘) über den Fading-Kanal umfasst.
  6. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgende Merkmale: – das Mobilgerät (A, A‘) umfasst ein Betätigungselement und – im Falle einer Betätigung des Betätigungselements leitet das Mobilgerät (A, A‘) das Verfahren ein.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass eine Bitfolge das gemeinsame Geheimnis (kAC) darstellt.
  8. Vorrichtung zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 7, gekennzeichnet durch folgende Merkmale: – Mittel zum Sondieren eines ein Mobilgerät (A, A‘) mit einer ersten Basisstation (C) verbindenden Fading-Kanals, – Mittel zum Bestimmen eines gemeinsamen Geheimnisses (kAC) des Mobilgerätes (A, A‘) mit der ersten Basisstation (C) in Abhängigkeit von einer physikalischen Eigenschaft des Fading-Kanals, – Mittel zum Speichern des gemeinsamen Geheimnisses (kAC) auf dem Mobilgerät (A, A‘), – Mittel zum Empfangen einer ersten Anforderung des gemeinsamen Geheimnisses (kAC) von einer zweiten Basisstation (D) an das Mobilgerät (A, A‘) und – Mittel zum Senden eines Kenntnisbeweises des gemeinsamen Geheimnisses (kAC) von dem Mobilgerät (A, A‘) an die zweite Basisstation (D).
  9. Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 7 durchzuführen.
  10. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 9.
DE102014212229.5A 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes Pending DE102014212229A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014212229.5A DE102014212229A1 (de) 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes
US14/746,180 US9654975B2 (en) 2014-06-25 2015-06-22 Method and device for authenticating a mobile device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014212229.5A DE102014212229A1 (de) 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes

Publications (1)

Publication Number Publication Date
DE102014212229A1 true DE102014212229A1 (de) 2015-12-31

Family

ID=54839664

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014212229.5A Pending DE102014212229A1 (de) 2014-06-25 2014-06-25 Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes

Country Status (2)

Country Link
US (1) US9654975B2 (de)
DE (1) DE102014212229A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210111902A1 (en) * 2019-10-11 2021-04-15 Qualcomm Incorporated System information protection at a network function in the core network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110092185A1 (en) 2009-10-16 2011-04-21 Robert Garskof Systems and Methods for Providing Location-Based Application Authentication Using a Location Token Service

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
US9723540B2 (en) * 2010-08-16 2017-08-01 At&T Mobility Ii Llc Bluetooth-enabled femto access control
US9098678B2 (en) * 2011-09-15 2015-08-04 Verizon Patent And Licensing Inc. Streaming video authentication
EP2704484B1 (de) * 2012-09-03 2021-01-20 Mitsubishi Electric R&D Centre Europe B.V. Verfahren zur Durchführung einer Übergabe mittels Autorisierungstickets
WO2015027118A1 (en) * 2013-08-22 2015-02-26 Qualcomm Incorporated Utilizing a reference signal for indoor positioning

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110092185A1 (en) 2009-10-16 2011-04-21 Robert Garskof Systems and Methods for Providing Location-Based Application Authentication Using a Location Token Service

Also Published As

Publication number Publication date
US20150382192A1 (en) 2015-12-31
US9654975B2 (en) 2017-05-16

Similar Documents

Publication Publication Date Title
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE60119028T2 (de) Zugangspunkt und Authentifizierungsverfahren dafür
EP3416140B1 (de) Verfahren und vorrichtung zum authentisieren eines nutzers an einem fahrzeug
DE102015209371A1 (de) Annäherungsentsperrungs- und sperrungsoperationen für elektronische geräte
CN100591013C (zh) 实现认证的方法和认证系统
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE102017210523B3 (de) Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung
DE102009040477A1 (de) Authentifizierung im Mobilfunknetz durch Authentifizierungszelle
DE10026326B4 (de) Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
DE102010055375A1 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
DE102012020900A1 (de) Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt
DE102013202234A1 (de) Vereinfachte Authentifizierung und Autorisierung für eine Energieübertragung mittels initialer Bindung
DE102014212229A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes
EP3235275B1 (de) Einbringen einer identität in ein secure element
DE102015225222A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
AT504633B1 (de) Verfahren zur authentifizierung eines mobilfunkendgerätes
DE102012210343A1 (de) Verfahren und Vorrichtung zum Übermitteln einer Prüfanfrage an ein Identifizierungsmodul
DE102016201786A1 (de) Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät
DE102015207763A1 (de) Verfahren und Vorrichtung zum Erzeugen eines einem ersten Knoten und einem zweiten Knoten gemeinsamen geheimen kryptografischen Schlüssels mittels mindestens eines Helferknotens
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
WO2006089584A1 (de) Verfahren, vorrichtung, gerät und system zum schützen eines privaten kommunikationsschlüssels für eine fahrzeug-umwelt-kommunikation
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
EP3264714B1 (de) Verfahren zum betreiben eines sprachsteuerungssystems für eine authentifizierte sprachsteuerung, haushaltgerät, sprachsteuerungseinheit, verwaltungseinheit und sprachsteuerungssystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed