DE102014212229A1 - Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes - Google Patents
Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes Download PDFInfo
- Publication number
- DE102014212229A1 DE102014212229A1 DE102014212229.5A DE102014212229A DE102014212229A1 DE 102014212229 A1 DE102014212229 A1 DE 102014212229A1 DE 102014212229 A DE102014212229 A DE 102014212229A DE 102014212229 A1 DE102014212229 A1 DE 102014212229A1
- Authority
- DE
- Germany
- Prior art keywords
- base station
- mobile device
- shared secret
- request
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung hat ein Verfahren mit den folgenden Merkmalen zum Gegenstand: Ein Mobilgerät (A, A‘) sondiert einen das Mobilgerät (A, A‘) mit einer ersten Basisstation (C) verbindenden Fading-Kanal, bestimmt ein mit der ersten Basisstation (C) gemeinsames Geheimnis (kAC) in Abhängigkeit von einer physikalischen Eigenschaft des Fading-Kanals, speichert das gemeinsame Geheimnis (kAC), empfängt eine erste Anforderung des gemeinsamen Geheimnisses (kAC) von einer zweiten Basisstation (D) und sendet auf die erste Anforderung einen Kenntnisbeweis des gemeinsamen Geheimnisses (kAC) an die zweite Basisstation (D). Die Erfindung hat ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Computerprogramm zum Gegenstand.
Description
- Die vorliegende Erfindung betrifft ein Verfahren nach dem Oberbegriff des Patentanspruchs 1. Die Erfindung betrifft ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Programm.
- Stand der Technik
- Auf dem Fachgebiet der IT-Sicherheit wird der Nachweis einer behaupteten Eigenschaft einer Entität, beispielsweise eines Kommunikationspartners, als Authentifizierung bezeichnet. Unter den verwandten Begriff der Authentisierung wiederum wird dabei der eigene Beitrag der zu authentifizierenden Entität zu ihrer Authentifizierung gefasst. Die Authentifizierung kann sich dabei auf unterschiedlichste Eigenschaften, insbesondere auf die räumliche Position der betreffenden Entität beziehen, und rechtfertigt im Erfolgsfall deren Autorisierung, die beispielsweise in der Einräumung oder Delegation bestimmter Berechtigungen an die als authentisch geltende Entität bestehen kann.
-
US 20110092185 A1 schlägt in diesem Zusammenhang verschiedene Systeme und Verfahren zur ortsbasierten Authentifizierung eines mobilen Endgerätes vor. Hierzu wird das Konzept eines zentralen Ortsmerkmaldienstes (location token service, LTS) eingeführt, der eine erneute Authentifizierung des Mobilgerätes erzwingt, sobald sich dieses innerhalb eines bestimmten Zeitintervalls über eine vorgegebene Entfernung von der Position des letzten Kontaktes fortbewegt. Zu diesem Zweck überträgt das Mobilgerät einen weltweit eindeutigen Kennzeichner (universally unique identifier, UUID), eine Benutzerkennung, eine Telefonnummer sowie ein Passwort an den Ortsmerkmaldienst, der diese Daten für die Dauer der Nutzersitzung zur Identifikation des Mobilgerätes sowie dessen Benutzers verwendet. - Derartige aus dem Stand der Technik bekannte Ansätze begegnen insbesondere in jüngerer Vergangenheit nachvollziehbaren datenschutzrechtlichen Bedenken. Insofern wohnt dem zitierten Verfahren neben einer hohen Komplexität und eingeschränkten Benutzerfreundlichkeit vor allem ein hohes Missbrauchspotenzial inne. So gestattet es der Austausch eindeutiger Geräte- und Benutzerkennungen über den drahtlosen und somit inhärent unsicheren Kommunikationskanal zwischen Mobilgerät und Ortsmerkmaldienst einem denkbaren Angreifer, ein bestimmtes Gerät nicht nur zu identifizieren, sondern gar über die Gesamtdauer der Nutzersitzung dessen Bewegungen nachzuvollziehen. Ein solcher Ansatz eröffnet somit nicht nur dem Ortsmerkmaldienst selbst, sondern selbst Unbefugten im Wege der Datensammlung und -verknüpfung die Möglichkeit einer Erstellung vollständiger Bewegungsprofile, die es wiederum erlauben, die Positionsänderungen und gegebenenfalls sogar Handlungen von Benutzern nachzuvollziehen und jene auf diese Weise zu überwachen.
- Offenbarung der Erfindung
- Die vorliegende Erfindung wurde vor dem Hintergrund des vorstehend beschriebenen Stands der Technik gemacht, wobei es Aufgabe der vorliegenden Erfindung ist, die Nachverfolgung eines Mobilgerätes ohne Preisgabe von dessen Identität zu ermöglichen. Die Erfindung stellt sich ferner die Aufgaben, ein solches Mobilgerät ohne den genannten Nachteil anhand seiner Position authentifizieren sowie dessen Berechtigungen auf sichere Weise an ein benachbartes Gerät übertragen zu können.
- Die Begriffe „Mobilgerät“ oder „mobiles Endgerät“ sind für die Zwecke dieser Ausführungen dabei in ihrem allgemeinen informations- und kommunikationstechnischen Wortsinn zu verstehen und umfassen jedwede Vorrichtung, die aufgrund ihrer Größe oder ihres Gewichts ohne größere körperliche Anstrengung tragbar und somit mobil einsetzbar ist. Erfasst sind somit insbesondere herkömmliche Mobilcomputer und unterschiedlichste Handgeräte (handhelds) ebenso wie am Körper des Benutzers tragbare Computersysteme (wearables) verschiedenster Art und Form.
- Die vorgenannten Aufgaben werden durch ein Verfahren mit den Merkmalen des Anspruchs 1, eine Vorrichtung mit den Merkmalen des Anspruchs 8, ein Computerprogramm mit den Merkmalen des Anspruchs 9 sowie ein Speichermedium mit den Merkmalen des Anspruchs 10 gelöst.
- Vorteile der Erfindung
- Ein Vorzug dieser Lösung liegt vorrangig in einem gegenüber herkömmlichen ortsbasierten Authentifizierungsmethoden verbesserten Datenschutzniveau. Darüber hinaus erweist sich der erfindungsgemäße Ansatz als gleichermaßen unkompliziert und benutzerfreundlich und entspricht somit in hohem Maße den an zeitgemäße cyber-physische Systeme gestellten Anforderungen.
- Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. So erlaubt es die Weiterbildung nach Patentanspruch 2, das vorgeschlagene Verfahren ohne besonderen Hardwarebedarf in haushaltsübliche drahtlose Infrastrukturen einzubetten. Der Gegenstand des Anspruchs 3 wiederum integriert die betreffenden lokalen Netzwerke in eine übergreifende Datenbankarchitektur im Sinne eines übergeordneten Trust Centers.
- Kurze Beschreibung der Zeichnung
- Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im Folgenden näher beschrieben.
- Die einzige Figur zeigt die beispielhafte Anwendung eines erfindungsgemäßen Authentifizierungsverfahrens.
- Ausführungsformen der Erfindung
- Strukturell umfasst die in der schematischen Vereinfachung der Figur illustrierte Systemlandschaft eine zentrale Datenbank Db, welche einerseits mit einer ersten Basisstation C, andererseits mit einer von der ersten Basisstation C entfernten zweiten Basisstation D in Verbindung steht, deren jeweilige Reichweiten vereinfacht durch unterbrochen umrandete Rechtecke symbolisiert werden. Als Datenbank ist in diesem Zusammenhang im weiteren Sprachgebrauch jedwedes zur Datenverwaltung geeignete elektronische System zu verstehen. Die in Rede stehende Datenbank Db genügt also nicht zwingend einem spezifischen, beispielsweise relationalen, Datenbankmodell. Vielmehr mag es sich bei der Datenbank Db ebenso um einen anderweitig verwalteten Datenbestand, etwa eine einfache Datei, handeln.
- In entsprechender Weise ist auch der Begriff der Basisstation keineswegs im engen Wortsinn einer Mobilfunksendeanlage eines GSM-, UMTS-, WiMAX-, LTE- oder TETRA-Netzes aufzufassen. In Betracht kommt vielmehr jede im Wesentlichen ortsfeste Übertragungseinrichtung für Funksignale von Mobilfunknetzen, Schnurlostelefonen oder unterschiedlichsten drahtlosen Netzwerken. Auch in Personal Area Networks, beispielsweise per Bluetooth in einem Piconet vernetzte Endgeräte seien im Folgenden ausdrücklich als Basisstation zu verstehen, sofern von einer weitgehend statischen Aufstellung auszugehen ist.
- Wie die Figur unschwer erkennen lässt, befindet sich ein Mobilgerät A zunächst innerhalb der Funkreichweite der ersten Basisstation C, wobei das Zusammenspiel der Sende- und Empfangseinheiten des Mobilgerätes A und der ersten Basisstation C einen informationstheoretischen Kanal zwischen den Partnern A, C konstituiert. Aufgrund der durch Interferenz, Abschattungen, Mehrwegeausbreitungen oder Doppler-Effekt verursachten Schwankungen der beiderseitigen Empfangsfeldstärke ist dieser Übertragungsweg im elektrotechnischen Sinne als Fading-Kanal zu charakterisieren.
- Durch den wechselseitigen Austausch von Sondierungssignalen über den sie verbindenden Fading-Kanal beurteilen das Mobilgerät A sowie die erste Basisstation C dessen physikalische Eigenschaften innerhalb eines gemeinsamen, eng umrissenen Zeitfensters. Dieser Austausch kann beispielsweise durch die Betätigung eines hierzu vorgesehenen Druckschalters eingeleitet werden.
- Das beschriebene Vorgehen erlaubt es dem Mobilgerät A einerseits und der ersten Basisstation C andererseits, ein beiden Kommunikationspartnern gemeinsames Geheimnis (shared secret) kAC auf der Grundlage dieser nur ihnen zugänglichen Eigenschaften abzuleiten. Hierzu geeignete, typischerweise auf der Bitübertragungsschicht (physical layer, PHY) des OSI-Modells operierende Verfahren finden nach dem Stand der Technik etwa Verwendung zur Verschlüsselung von Nachrichten oder Berechnung von Nachrichtenauthentifizierungscodes (message authentication codes, MAC) und sind dem Fachmann somit aus anderem Zusammenhang hinlänglich geläufig. Bekannte Verfahren dieser Art machen sich den Umstand zunutze, dass selbst ein ebenfalls innerhalb der Funkreichweite der ersten Basisstation C befindliches weiteres Mobilgerät B nach dem Austausch entsprechender Sondierungssignale mit der ersten Basisstation C mit hoher Wahrscheinlichkeit nicht in der Lage wäre, aus seinen eigenen Messungen auf das gemeinsame Geheimnis kAC der ersten Basisstation C mit dem Mobilgerät A zu schließen. Vielmehr gelänge das weitere Mobilgerät B bereits bei einer geringfügig abweichenden Position oder zu einem späteren Zeitpunkt zu einem gänzlich unabhängigen Geheimnis kBC.
- Das gemeinsame Geheimnis kAC des Mobilgeräts A mit der ersten Basisstation C, welches sich beispielsweise in Gestalt einer weitgehend zufällig erscheinenden Bitfolge darstellen lässt, wird nunmehr von dem Mobilgerät A in dessen lokalem Gerätespeicher abgelegt und von der ersten Basisstation C an die zentrale Datenbank Db übermittelt.
- Im vorliegenden Szenario wird daraufhin, symbolisiert durch einen umrandeten Pfeil, das Mobilgerät A in eine neue Position A‘ in Sendereichweite der zweiten Basisstation D verbracht. Letztere wird hierdurch veranlasst, das gemeinsame Geheimnis kAC von dem nunmehr als A‘ bezeichneten Mobilgerät anzufordern. Das Mobilgerät A‘ empfängt die diesbezügliche (erste) Anforderung von der zweiten Basisstation D und beweist die Kenntnis des gemeinsamen Geheimnisses kAC.
- Die zweite Basisstation D sendet ferner eine zweite Anforderung an die Datenbank Db, um die Authentizität des gemeinsamen Geheimnisses kAC von dieser unabhängigen Instanz bestätigen zu lassen. Die Datenbank Db, die das gemeinsame Geheimnis kAC zuvor von der ersten Basisstation C empfangen und auf geeignete Weise gespeichert hatte, sendet das gemeinsame Geheimnis kAC auf die zweite Anforderung hin an die zweite Basisstation D. Alternativ prüft die Datenbank Db die Kenntnis des Geheimnisses kAC durch das Mobilgerät an Position A‘.
- Die zweite Basisstation D ist somit in der Lage, durch einen Vergleich der auf die erste und zweite Anforderung erhaltenen Werte kAC die Annahme zu überprüfen, das Mobilgerät A‘ habe sich vormals in Funkreichweite der ersten Basisstation C befunden. Das hierzu erforderliche Maß an Übereinstimmung der durch die Datenbank Db und das Mobilgerät A‘ gelieferten Bitfolgen ist dabei nicht ausschließlich im Falle der absoluten Identität gegeben. Vielmehr mag bereits die ausgeprägte Ähnlichkeit beider Bitfolgen die Autorisierung des Mobilgeräts A‘ durch die zweite Basisstation D rechtfertigen.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 20110092185 A1 [0003]
Claims (10)
- Verfahren zum Authentifizieren eines Mobilgerätes (A, A‘), gekennzeichnet durch folgende Merkmale: – das Mobilgerät (A, A‘) sondiert einen das Mobilgerät (A, A‘) mit einer ersten Basisstation (C) verbindenden Fading-Kanal, – das Mobilgerät (A, A‘) bestimmt ein mit der ersten Basisstation (C) gemeinsames Geheimnis (kAC) in Abhängigkeit von einer physikalischen Eigenschaft des Fading-Kanals, – das Mobilgerät (A, A‘) speichert das gemeinsame Geheimnis (kAC), – das Mobilgerät (A, A‘) empfängt eine erste Anforderung des gemeinsamen Geheimnisses (kAC) von einer zweiten Basisstation (D) und – das Mobilgerät (A, A‘) sendet auf die erste Anforderung einen Kenntnisbeweis des gemeinsamen Geheimnisses (kAC) an die zweite Basisstation (D).
- Verfahren nach Anspruch 1, gekennzeichnet durch folgende Merkmale: – die erste Basisstation (C) sondiert ihrerseits den Fading-Kanal, – die erste Basisstation (C) bestimmt ihrerseits das gemeinsame Geheimnis (kAC), – die erste Basisstation (C) sendet das gemeinsame Geheimnis (kAC) an eine Datenbank (Db), – die zweite Basisstation (D) sendet die erste Anforderung an das Mobilgerät (A, A‘), – die zweite Basisstation (D) sendet eine zweite Anforderung des gemeinsamen Geheimnisses (kAC) an die Datenbank (Db), – die zweite Basisstation (D) empfängt den Kenntnisbeweis von dem Mobilgerät (A, A‘), – die zweite Basisstation (D) empfängt das gemeinsame Geheimnis (kAC) von der Datenbank (Db) und – im Falle einer Übereinstimmung autorisiert die zweite Basisstation (D) das Mobilgerät (A, A‘).
- Verfahren nach Anspruch 2, gekennzeichnet durch folgende Merkmale: – die Datenbank (Db) empfängt das gemeinsame Geheimnis (kAC) von der ersten Basisstation (C), – die Datenbank (Db) speichert ihrerseits das gemeinsame Geheimnis (kAC), – die Datenbank (Db) empfängt die zweite Anforderung von der zweiten Basisstation (D) und – die Datenbank (Db) sendet auf die zweite Anforderung das gemeinsame Geheimnis (kAC) an die zweite Basisstation (D).
- Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die zweite Basisstation (D) die erste Anforderung an das Mobilgerät (A, A‘) sendet, sobald das Mobilgerät (A, A‘) sich innerhalb einer Sendereichweite der zweiten Basisstation (D) befindet.
- Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Sondieren des Fading-Kanals den Austausch von Sondierungssignalen zwischen der ersten Basisstation (C) und dem Mobilgerät (A, A‘) über den Fading-Kanal umfasst.
- Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgende Merkmale: – das Mobilgerät (A, A‘) umfasst ein Betätigungselement und – im Falle einer Betätigung des Betätigungselements leitet das Mobilgerät (A, A‘) das Verfahren ein.
- Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass eine Bitfolge das gemeinsame Geheimnis (kAC) darstellt.
- Vorrichtung zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 7, gekennzeichnet durch folgende Merkmale: – Mittel zum Sondieren eines ein Mobilgerät (A, A‘) mit einer ersten Basisstation (C) verbindenden Fading-Kanals, – Mittel zum Bestimmen eines gemeinsamen Geheimnisses (kAC) des Mobilgerätes (A, A‘) mit der ersten Basisstation (C) in Abhängigkeit von einer physikalischen Eigenschaft des Fading-Kanals, – Mittel zum Speichern des gemeinsamen Geheimnisses (kAC) auf dem Mobilgerät (A, A‘), – Mittel zum Empfangen einer ersten Anforderung des gemeinsamen Geheimnisses (kAC) von einer zweiten Basisstation (D) an das Mobilgerät (A, A‘) und – Mittel zum Senden eines Kenntnisbeweises des gemeinsamen Geheimnisses (kAC) von dem Mobilgerät (A, A‘) an die zweite Basisstation (D).
- Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 7 durchzuführen.
- Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 9.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014212229.5A DE102014212229A1 (de) | 2014-06-25 | 2014-06-25 | Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes |
US14/746,180 US9654975B2 (en) | 2014-06-25 | 2015-06-22 | Method and device for authenticating a mobile device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014212229.5A DE102014212229A1 (de) | 2014-06-25 | 2014-06-25 | Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102014212229A1 true DE102014212229A1 (de) | 2015-12-31 |
Family
ID=54839664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014212229.5A Pending DE102014212229A1 (de) | 2014-06-25 | 2014-06-25 | Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes |
Country Status (2)
Country | Link |
---|---|
US (1) | US9654975B2 (de) |
DE (1) | DE102014212229A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210111902A1 (en) * | 2019-10-11 | 2021-04-15 | Qualcomm Incorporated | System information protection at a network function in the core network |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110092185A1 (en) | 2009-10-16 | 2011-04-21 | Robert Garskof | Systems and Methods for Providing Location-Based Application Authentication Using a Location Token Service |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI410105B (zh) * | 2008-12-01 | 2013-09-21 | Inst Information Industry | 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法 |
US9723540B2 (en) * | 2010-08-16 | 2017-08-01 | At&T Mobility Ii Llc | Bluetooth-enabled femto access control |
US9098678B2 (en) * | 2011-09-15 | 2015-08-04 | Verizon Patent And Licensing Inc. | Streaming video authentication |
EP2704484B1 (de) * | 2012-09-03 | 2021-01-20 | Mitsubishi Electric R&D Centre Europe B.V. | Verfahren zur Durchführung einer Übergabe mittels Autorisierungstickets |
WO2015027118A1 (en) * | 2013-08-22 | 2015-02-26 | Qualcomm Incorporated | Utilizing a reference signal for indoor positioning |
-
2014
- 2014-06-25 DE DE102014212229.5A patent/DE102014212229A1/de active Pending
-
2015
- 2015-06-22 US US14/746,180 patent/US9654975B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110092185A1 (en) | 2009-10-16 | 2011-04-21 | Robert Garskof | Systems and Methods for Providing Location-Based Application Authentication Using a Location Token Service |
Also Published As
Publication number | Publication date |
---|---|
US20150382192A1 (en) | 2015-12-31 |
US9654975B2 (en) | 2017-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004003856T2 (de) | Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem | |
DE60119028T2 (de) | Zugangspunkt und Authentifizierungsverfahren dafür | |
EP3416140B1 (de) | Verfahren und vorrichtung zum authentisieren eines nutzers an einem fahrzeug | |
DE102015209371A1 (de) | Annäherungsentsperrungs- und sperrungsoperationen für elektronische geräte | |
CN100591013C (zh) | 实现认证的方法和认证系统 | |
DE102011016513A1 (de) | Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz | |
DE112017002032T5 (de) | Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät | |
DE102017210523B3 (de) | Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung | |
DE102009040477A1 (de) | Authentifizierung im Mobilfunknetz durch Authentifizierungszelle | |
DE10026326B4 (de) | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk | |
DE102010055375A1 (de) | Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät | |
DE102012020900A1 (de) | Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt | |
DE102013202234A1 (de) | Vereinfachte Authentifizierung und Autorisierung für eine Energieübertragung mittels initialer Bindung | |
DE102014212229A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes | |
EP3235275B1 (de) | Einbringen einer identität in ein secure element | |
DE102015225222A1 (de) | Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals | |
DE102013100756B3 (de) | Verfahren und Vorrichtung zur Authentifizierung eines Nutzers | |
AT504633B1 (de) | Verfahren zur authentifizierung eines mobilfunkendgerätes | |
DE102012210343A1 (de) | Verfahren und Vorrichtung zum Übermitteln einer Prüfanfrage an ein Identifizierungsmodul | |
DE102016201786A1 (de) | Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät | |
DE102015207763A1 (de) | Verfahren und Vorrichtung zum Erzeugen eines einem ersten Knoten und einem zweiten Knoten gemeinsamen geheimen kryptografischen Schlüssels mittels mindestens eines Helferknotens | |
DE102014208965A1 (de) | Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu | |
WO2006089584A1 (de) | Verfahren, vorrichtung, gerät und system zum schützen eines privaten kommunikationsschlüssels für eine fahrzeug-umwelt-kommunikation | |
DE102014209046A1 (de) | Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät | |
EP3264714B1 (de) | Verfahren zum betreiben eines sprachsteuerungssystems für eine authentifizierte sprachsteuerung, haushaltgerät, sprachsteuerungseinheit, verwaltungseinheit und sprachsteuerungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |