DE102015210614A1 - Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikationsverbindung - Google Patents

Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikationsverbindung Download PDF

Info

Publication number
DE102015210614A1
DE102015210614A1 DE102015210614.4A DE102015210614A DE102015210614A1 DE 102015210614 A1 DE102015210614 A1 DE 102015210614A1 DE 102015210614 A DE102015210614 A DE 102015210614A DE 102015210614 A1 DE102015210614 A1 DE 102015210614A1
Authority
DE
Germany
Prior art keywords
password
communication device
communication
time password
otp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015210614.4A
Other languages
English (en)
Inventor
Rebecca Johnson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102015210614.4A priority Critical patent/DE102015210614A1/de
Priority to PCT/EP2016/062212 priority patent/WO2016198277A1/de
Publication of DE102015210614A1 publication Critical patent/DE102015210614A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Abstract

Die Erfindung betrifft ein Verfahren zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle (F) zwischen einer ersten Kommunikationseinrichtung (MS1) und einer zweiten Kommunikationseinrichtung (MS2), wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite liegt, – wobei eine Verarbeitungseinheit ein Einmalkennwort (OTP) zur Identifikation einer ersten der genannten Kommunikationseinrichtungen erzeugt und wobei – eine Sendeeinrichtung (S) derselben Kommunikationseinrichtung das Einmalkennwort (OTP) zum Empfang an die andere zweite Kommunikationseinrichtung sendet, – wobei die das Einmalkennwort empfangende Kommunikationseinrichtung einen Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort (ID) durchführt oder veranlasst und das Herstellen einer Kommunikationsverbindung zwischen den genannten Kommunikationseinrichtungen in Abhängigkeit vom Vergleichsergebnis zulässt. Neben dem Verfahren sind eine zugehörige Kommunikationsanordnung und zugehörige Kommunikationseinrichtungen vorgesehen.

Description

  • Die Erfindung betrifft ein Verfahren zum Herstellen einer sicheren Kommunikationsverbindung sowie eine zugehörige Kommunikationsanordnung und zugehörige Kommunikationseinrichtungen.
  • iBeacon ist von Apple Inc. eingeführter, proprietärer Standard. Basierend auf iBeacon, sind eine Reihe von Diensten möglich: Diese reichen beispielsweise von Navigation in geschlossenen Räumen, der gezielten Einblendung von Produktinformationen am Point of Sale (POS) über Sonderangebote, Lenkung der Besucherwege beim Betreten eines Geschäftes bis zum mobilen Einkauf im Einzelhandel.
  • iBeacon basiert auf einem Sender-Empfänger-Prinzip. Dazu werden im Raum kleine Sender (Beacons) als Signalgeber platziert, die in festen Zeitintervallen Signale senden. Kommt ein Empfänger – z. B. eine mobile Kommunikationseinrichtung z.B. in Form eines Smartphone mit einer installierten Mobile App die für den Empfang von iBeacon Signalen konfiguriert ist – in die Reichweite eines Senders, kann die UUID (Universally Unique Identifier) des Senders identifiziert und seine Signalstärke gemessen werden. iBeacons können normalerweise selbst keine Push-Benachrichtigungen auf Empfangsgeräte senden, Nutzerdaten sammeln oder speichern. Sie senden lediglich Informationen zur eigenen Identität (die Werte UUID, Major und Minor) in einem Umkreis von etwa 70 Metern.
  • Die Datenübertragung geschieht hierbei über die sogenannte Bluetooth Low Energy (BLE) Technologie, welche extrem stromsparend arbeitet.
  • Laut Wikipedia gelten Bluetooth-Übertragungen als abhörsicher oder sicher gegen unbefugtes Eindringen nur dann, wenn sie als Verbindung mit mehrstufiger dynamischer Schlüsselvergabe betrieben werden. Bei statischer Schlüsselvergabe ist die Sicherheit eingeschränkt. Bei Übertragung des Schlüssels ist genau dieser Teil der Kommunikation besonders gefährdet, da erst der erfolgreiche Schlüsselaustausch eine Verbindung schützt.
  • Daten-Phishing beruht unter anderem darauf, eine bestehende Verbindung durch entsprechende Störsignale zu unterbrechen und die Teilnehmer dazu zu bewegen, erneut eine authentifizierte Verbindung aufzubauen. Dabei müssen die Angegriffenen erneut ihre PIN bei den verwendeten Geräten eingeben. Die daraufhin stattfindende Authentifizierung mit Neuaushandlung des Verbindungsschlüssels kann dann mit einfach erhältlicher Spezialhardware abgehört und bei schlecht gewählter (weil zum Beispiel achtstellig-numerischer) PIN durch Ausprobieren geknackt werden. Der Angreifer befindet sich nach erfolgreichem Angriff im Besitz des geheimen Verbindungsschlüssels und kann beliebige Verbindungen zu den angegriffenen Geräten aufbauen. Jedoch muss der Angreifer die Bluetooth-Adresse eines verbundenen Bluetooth-Moduls kennen. Dies kann auch nicht durch den „Unsichtbarkeitsmodus“ unterbunden werden.
  • Dieser Angriff ist dann möglich, wenn der Angreifer die Kommunikation während des bei Bluetooth angewandten Pairing-Prozesses abhört, der Angegriffene eine Neu-Authentifizierung vornimmt und er eine zu kurze PIN verwendet. Für Geräte, die die Schlüssel permanent speichern, besteht demnach keine Gefahr, da nach Verbindungsstörungen oder manuellem erneuten Verbindungsaufbau keine erneute PIN-Authentifizierung ausgelöst wird, sondern auf den auf beiden Geräten gespeicherten Schlüssel zurückgegriffen wird. Als Schutz vor solchen Angriffen wird empfohlen, Gegenstellen möglichst selten mit PIN-Eingabe anzumelden. Sicherer sei es, einmal erkannte Gegenstellen dauerhaft in den jeweiligen Authentifizierungslisten zu speichern und eine Reauthentifizierung per PIN zu deaktivieren. Eine weitere Möglichkeit, die Sicherheit zu erhöhen, besteht darin, dass die Authentifizierungsinformation auf dem Beacon regelmäßig manuell mit einer neuen Authentifizierungsinformation überschrieben wird. Bisherige Ansätze sind aufgrund des geringen Speicherplatzes von iBeacons nicht praktikabel bzw. erfordern oft einen hohen Wartungsaufwand.
  • Ausgehend von diesem Stand der Technik ist es Aufgabe der Erfindung, eine verbesserte und wenig aufwendige Möglichkeit zu schaffen, durch die eine mobile Kommunikationseinrichtung über zumindest eine Funkschnittstelle eine sichere Kommunikationsverbindung zu einer weiteren Kommunikationseinrichtung herstellen kann.
  • Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche.
  • Die Erfindung beansprucht ein Verfahren zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle zwischen einer ersten Kommunikationseinrichtung und einer zweiten Kommunikationseinrichtung, wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite liegt,
    • – wobei eine Verarbeitungseinheit ein Einmalkennwort zur Identifikation einer ersten der genannten Kommunikationseinrichtungen erzeugt und wobei
    • – eine Sendeeinrichtung derselben Kommunikationseinrichtung das Einmalkennwort zum Empfang an die andere zweite Kommunikationseinrichtung sendet,
    • – wobei die das Einmalkennwort empfangende Kommunikationseinrichtung einen Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort durchführt oder veranlasst und das Herstellen einer Kommunikationsverbindung zwischen den genannten Kommunikationseinrichtungen in Abhängigkeit vom Vergleichsergebnis zulässt.
  • Der Vergleich kann hierbei von der zweiten Kommunikationseinrichtung direkt durchgeführt werden, wenn diese das Prüfkennwort kennt. Die zweite Kommunikationseinrichtung kann das Prüfkennwort von einer mit ihr direkt oder abgesetzt (remote) verbundenen Kennwortvergabestelle erhalten. Der Vergleich kann jedoch auch von einer Kennwortvergabestelle oder einer anderen das Prüfkennwort kennenden Stelle vorgenommen werden. In diesem Fall veranlasst die den Vergleich durchführende Stelle die Herstellung der Kommunikationsverbindung durch die zweite und/oder erste Kommunikationseinrichtung.
  • Das Einmalpasswort kann nach einer von der Kennwortvergabestelle vorgegebenen Methode erzeugt werden. Das Einmalkennwort und/oder das Prüfkennwort können auch nur innerhalb eines vorgebbaren Zeitfensters gültig sein.
  • Das Erzeugen bzw. Generieren und/oder Senden des Einmalkennworts und der Vergleich mit dem Prüfkennwort können zeitgesteuert und/oder ereignisgesteuert synchronisiert werden. Dies ist sinnvoll, dass wenn ein neues Einmalkennwort nach Ablauf der Gültigkeit des vorhergehenden Einmalkennworts generiert werden soll, sollte das Generieren und/oder Senden des Einmalkennworts mit der gültigen Prüfkennwort synchronisiert sein.
  • Die sendende Kommunikationseinrichtung kann eine Funktionalität eines sogenannten IBeacon aufweisen. Für das Einmalkennwort können hierbei die Parameter Major und/oder Minor des IBeacon-Protokolls verwendet werden.
  • Ein weiterer Aspekt der Erfindung ist eine Kommunikationsanordnung zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle zwischen einer ersten Kommunikationseinrichtung und einer zweiten Kommunikationseinrichtung, wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite liegt, aufweisend:
    • – eine Verarbeitungseinheit zum Erzeugen eines Einmalkennwort zur Identifikation einer ersten der beiden Kommunikationseinrichtungen und
    • – eine Sendeeinheit derselben Kommunikationseinrichtung zum Senden des Einmalkennworts für den Empfang an der anderen zweiten Kommunikationseinrichtung,
    • – wobei die das Einmalkennwort empfangende Kommunikationseinrichtung eine Empfangseinheit zum Erhalt eines Vergleichsergebnisses aus dem Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort umfasst, wobei diese Einheit in Abhängigkeit vom Vergleichsergebnis das Herstellen einer Kommunikationsverbindung zwischen den genannten Kommunikationseinrichtungen zulassen kann.
  • Ein weiterer Aspekt der Erfindung ist Kommunikationseinrichtung mit Mittel zur Herstellung einer sicheren Punkt-zu-Punkt-Kommunikationsverbindung über eine Funkschnittstelle aufweisen:
    • – eine Empfangseinheit zum Empfang eines Einmalkennwortes und
    • – eine weitere Empfangseinheit zum Erhalt eines Vergleichsergebnisses aus dem Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort, die in Abhängigkeit vom Vergleichsergebnis das Herstellen einer Kommunikationsverbindung zu einer anderen Kommunikationseinrichtung zulassen kann.
  • Ein weiterer Aspekt der Erfindung ist eine Kommunikationseinrichtung mit Mitteln zur Herstellung einer sicheren Punkt-zu-Punkt-Kommunikationsverbindung über eine Funkschnittstelle, aufweisend:
    • – eine Verarbeitungseinheit zum Erzeugen eines Einmalkennwort zur Identifikation der Kommunikationseinrichtung und
    • – eine Sendeeinrichtung zum Senden des Einmalkennworts für den Empfang an einer anderen Kommunikationseinrichtung.
  • Die Kommunikationsanordnung sowie die Kommunikationseinrichtungen zur Herstellung einer sicheren Kommunikationsverbindung weisen Mittel bzw. Module zur Durchführung des oben genannten Verfahrens auf, wobei diese jeweils hardwaremäßig und/oder softwaremäßig bzw. als Computerprogramm bzw. Computerprogrammprodukt ausgeprägt sein können.
  • Ein weiterer Aspekt der Erfindung kann ein Computerprogramm bzw. ein Computerprogrammprodukt mit Mitteln zur Durchführung des Verfahrens und dessen genannte Ausgestaltungen sein, wenn das Computerprogramm(produkt) innerhalb der genannten Kommunikationsanordnung bzw. auf zumindest einer der genannten Kommunikationseinrichtungen, die wie vorstehend erwähnt ausgebildet sein kann, zur Ausführung gebracht wird.
  • Die Kommunikationsanordnung und die Kommunikationseinrichtungen sowie das Computerprogramm(produkt) können wie das Verfahren entsprechend weitergebildet werden.
  • Die Erfindung weist folgende Vorteile auf:
    Es kann eine sichere Kommunikationsverbindung zwischen Kommunikationseinrichtungen/-geräten bzw. in gegenseitiger Funkreichweite hergestellt werden. Das Pishing bzw. Mitnehmen des Pairingpasswortes wird dadurch erschwert, dass das verwendete Einmalpasswort seine Gültigkeit verliert. Die Erfindung kann insbesondere bei Geräten mit kleiner Speicherkapazität wie einem IBeacon eingesetzt werden, da hierfür nur wenige Bytes für das Einmalpasswort reserviert werden.
  • Weitere Vorteile, Einzelheiten und Weiterbildungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen in Verbindung mit den Zeichnungen.
  • Es zeigt
  • Die Figur eine schematische Darstellung einer Kommunikation zwischen einer ersten MS1 und einer zweiten Mobilstation MS2.
  • Gemäß der Figur beabsichtigt eine Mobilstation MS1, eine Kommunikationsverbindung (siehe 4) über eine Funkschnittstelle F, die im Beispiel vorzugsweise als Bluetooth-Schnittstelle ausgestaltet ist, mit einer Mobilstation MS2 herzustellen.
  • Jeder Kommunikationspartner können als Mobilstation, aber auch als feste Kommunikationseinrichtungen ausgestaltet sein. Zumindest eine der Mobilstationen, vorzugsweise MS1, sollte dabei so ausgestattet sein, das geeignete Eingabemittel bzw. Erfassungseinheiten besitzt (z.B. Mikrofon für Audio, Kamera K für Bilder bzw. Video, Tastatur für Text, etc.) und in der Lage ist an einem Netzwerk teilzunehmen.
  • Die Gruppe potentieller Kommunikationspartner befindet sich vorzugsweise in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite. Bei Verwendung des sogenannten IBeacon-Protokolls beträgt diese Reichweite – wie eingangs bereits erwähnt – bis zu ca. 70 Meter oder etwas mehr. Die Kommunikation ist hierbei nicht auf eine Punkt-zu-Punkt-Verbindung beschränkt. Sie kann ebenso eine Punkt-zu-Mehrpunkt-Verbindung umfassen. Im Beispiel gäbe es dann noch weitere Mobilstationen. Es kann ein spontanes ad-hoc Netzwerk zwischen den Mobilstationen MS1 und MS2 hergestellt (z.B. per Bluetooth oder WLAN im MAN (mobile ad-hoc network)) werden oder eine Mobilstation z.B. MS2 stellt einen Hotspot zur Verfügung in welchen weitere in der Figur nicht dargestellte Mobilstationen sich einwählen können.
  • Möchte ein Benutzer ("Initiator") mit seiner Mobilstation MS1 nun eine sichere Interaktion bzw. Kommunikationsverbindung initiieren, so sendet die Mobilstation MS1 mit seiner Sendeeinheit S an die Mobilstation MS2 (siehe 1) ein Einmalkennwort OTP, das nur in einem bestimmten Zeitfenster z.B. ca. 30 Sekunden gültig ist. In der Mobilstation ist eine Verarbeitungseinheit zum Erzeugen solch eines Einmalkennworts integriert. Das Erzeugen eines Einmalkennworts kann hierbei nach einer Methode bzw. einem Algorithmus erfolgen, der der Kennwortvergabestelle A bekannt ist bzw. von dieser vorgegeben wird. Diese Verarbeitungseinheit zum Erzeugen des Einmalkennworts und die Sendeeinheit S können in Form eines IBeacon ausgeprägt sein. Bei Verwendung des IBeacon-Protokolls wird für das Versenden des Einmalkennworts die Parameter Major und/oder Minor benutzt. Die Kennwortvergabestelle A kann als Server ausgeprägt sein. Bei Verwendung von RSA Security wird ein Einmalkennwort bzw. Einmalpasswort für ein bestimmtes Zeitfenster generiert, das nach Ablauf dieses Zeitfensters dann seine Gültigkeit verliert. Das Einmalkennwort wird dann an die Mobilstation MS2 gesendet. Die dort integrierte Empfangseinheit (E) ist so ausgestaltet, dass Sie das Einmalkennwort an die Kennwortvergabestelle weiterleitet (siehe 2). Die Kennwortvergabestelle vergleicht das Einmalkennwort mit einem Prüfkennwort ID und sendet abhängig vom Vergleichsergebnis ein Zustimmungssignal Ok (siehe 3) zur Herstellung der Kommunikationsverbindung (siehe 4) an die Mobilstation MS2 oder gegebenenfalls ein Ablehnungssignal, dass keine Kommunikationsverbindung aufgebaut wird. Üblicherweise wird bei einem solchen Vergleich eine kryptographische Hashfunktion mit der Prüfung: Hash(OTP) = ID eingesetzt. Das bringt den Vorteil mit sich, dass so eine Hashfunktion nicht inventierbar ist. So kann das für ein begrenztes Zeitfenster gültige Einmalkennwort nicht rückgerechnet werden und erhöht damit die Sicherheit.
  • Es ist aber auch denkbar, dass die Mobilstation MS2 eine Prüfkennwortliste von der Kennwortvergabestelle A erhält und diese mit dem Einmalkennwort selbst vergleicht. Abhängig vom Vergleichsergebnis kann dann die Kommunikationsverbindung zwischen MS1 und MS2 hergestellt (siehe 4) werden.
  • Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.

Claims (21)

  1. Verfahren zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle (F) zwischen einer ersten Kommunikationseinrichtung (MS1) und einer zweiten Kommunikationseinrichtung (MS2), wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite liegt, – wobei eine Verarbeitungseinheit ein Einmalkennwort (OTP) zur Identifikation einer ersten der genannten Kommunikationseinrichtungen erzeugt und wobei – eine Sendeeinrichtung (S) derselben Kommunikationseinrichtung das Einmalkennwort (OTP) zum Empfang an die andere zweite Kommunikationseinrichtung sendet, – wobei die das Einmalkennwort empfangende Kommunikationseinrichtung einen Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort (ID) durchführt oder veranlasst und das Herstellen einer Kommunikationsverbindung zwischen den genannten Kommunikationseinrichtungen in Abhängigkeit vom Vergleichsergebnis zulässt.
  2. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die zweite Kommunikationseinrichtung das Prüfkennwort (ID) von einer mit ihr direkt oder abgesetzt verbundenen Kennwortvergabestelle (A) erhält.
  3. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Einmalpasswort (OTP) nach einer von der Kennwortvergabestelle (A) vorgegebenen Methode erzeugt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Einmalkennwort (OTP) und/oder das Prüfkennwort (ID) nur innerhalb eines vorgebbaren Zeitfensters gültig ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen und/oder Senden des Einmalkennworts und der Vergleich mit dem Prüfkennwort zeitgesteuert und/oder ereignisgesteuert synchronisiert werden.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die sendende Kommunikationseinrichtung eine Funktionalität eines sogenannten IBeacon aufweist.
  7. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass für das Einmalkennwort die Parameter Major und/oder Minor des IBeacon-Protokolls verwendet werden.
  8. Kommunikationsanordnung zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle (F) zwischen einer ersten Kommunikationseinrichtung (MS1) und einer zweiten Kommunikationseinrichtung (MS2), wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite liegt, aufweisend: – eine Verarbeitungseinheit zum Erzeugen eines Einmalkennwort (OTP) zur Identifikation einer ersten der beiden Kommunikationseinrichtungen und – eine Sendeeinheit (S) derselben Kommunikationseinrichtung zum Senden des Einmalkennworts (OTP) für den Empfang an der anderen zweiten Kommunikationseinrichtung, – wobei die das Einmalkennwort empfangende Kommunikationseinrichtung eine Empfangseinheit (E) zum Erhalt eines Vergleichsergebnisses aus dem Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort (ID) umfasst, wobei diese Empfangseinheit (E) in Abhängigkeit vom Vergleichsergebnis das Herstellen einer Kommunikationsverbindung zwischen den genannten Kommunikationseinrichtungen zulassen kann.
  9. Kommunikationsanordnung nach dem vorhergehenden Anordnungsanspruch, dadurch gekennzeichnet, dass die zweite Kommunikationseinrichtung das Prüfkennwort (ID) von einer mit ihr direkt oder abgesetzt verbundenen Kennwortvergabestelle (A) erhält.
  10. Kommunikationsanordnung nach dem vorhergehenden Anordnungsanspruch, dadurch gekennzeichnet, dass das Einmalpasswort nach einer von der Kennwortvergabestelle vorgegebenen Methode erzeugbar ist.
  11. Kommunikationsanordnung nach einem der vorhergehenden Anordnungsansprüche, dadurch gekennzeichnet, dass das Einmalkennwort (OTP) und/oder das Prüfkennwort (ID) nur innerhalb eines vorgebbaren Zeitfensters gültig ist.
  12. Kommunikationsanordnung nach einem der vorhergehenden Anordnungsansprüche, dadurch gekennzeichnet, dass der Erhalt des Prüfkennworts (ID) und das Erzeugen und/oder Senden des Einmalkennworts (OTP) zeitgesteuert und/oder ereignisgesteuert synchronisierbar sind.
  13. Kommunikationsanordnung nach einem der vorhergehenden Anordnungsansprüche, dadurch gekennzeichnet, dass die sendende Kommunikationseinrichtung eine Funktionalität eines sogenannten IBeacon aufweist.
  14. Kommunikationsanordnung nach dem vorhergehenden Anordnungsanspruch, dadurch gekennzeichnet, dass für das Einmalkennwort die Parameter Major und/oder Minor des IBeacon-Protokolls verwendbar sind.
  15. Kommunikationseinrichtung (MS2) mit Mittel zur Herstellung einer sicheren Punkt-zu-Punkt-Kommunikationsverbindung über eine Funkschnittstelle (F) aufweisend: – eine Empfangseinheit zum Empfang eines Einmalkennwortes (OTP) und – eine weitere Empfangseinheit (E) zum Erhalt eines Vergleichsergebnisses aus dem Vergleich zwischen dem Einmalkennwort (OTP) und einem Prüfkennwort (ID), die in Abhängigkeit vom Vergleichsergebnis das Herstellen einer Kommunikationsverbindung zu einer anderen Kommunikationseinrichtung zulassen kann.
  16. Kommunikationseinrichtung nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Prüfkennwort (ID) von einer mit ihr direkt oder abgesetzt verbundenen Kennwortvergabestelle (A) erhältlich ist.
  17. Kommunikationseinrichtung (MS1) mit Mitteln zur Herstellung einer sicheren Punkt-zu-Punkt-Kommunikationsverbindung über eine Funkschnittstelle (F), aufweisend: – eine Verarbeitungseinheit zum Erzeugen eines Einmalkennwort zur Identifikation der Kommunikationseinrichtung und – eine Sendeeinrichtung (S) zum Senden des Einmalkennworts (OTP) für den Empfang an einer anderen Kommunikationseinrichtung.
  18. Kommunikationseinrichtung nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Einmalpasswort (OTP) nach einer von einer Kennwortvergabestelle (A) vorgegebenen Methode erzeugbar ist.
  19. Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche 13 oder 14, dadurch gekennzeichnet, dass diese eine Funktionalität eines sogenannten IBeacon aufweist.
  20. Kommunikationseinrichtung nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass für das Einmalkennwort (OTP) die Parameter Major und/oder Minor des IBeacon-Protokolls verwendbar sind.
  21. Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche 13 bis 16, dadurch gekennzeichnet, dass das Einmalkennwort (OTP) nur innerhalb eines vorgebbaren Zeitfensters gültig ist.
DE102015210614.4A 2015-06-10 2015-06-10 Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikationsverbindung Withdrawn DE102015210614A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015210614.4A DE102015210614A1 (de) 2015-06-10 2015-06-10 Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikationsverbindung
PCT/EP2016/062212 WO2016198277A1 (de) 2015-06-10 2016-05-31 Verfahren und kommunikationseinrichtung zum herstellen einer sicheren kommunikationsverbindung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015210614.4A DE102015210614A1 (de) 2015-06-10 2015-06-10 Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikationsverbindung

Publications (1)

Publication Number Publication Date
DE102015210614A1 true DE102015210614A1 (de) 2016-12-15

Family

ID=56119465

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015210614.4A Withdrawn DE102015210614A1 (de) 2015-06-10 2015-06-10 Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikationsverbindung

Country Status (2)

Country Link
DE (1) DE102015210614A1 (de)
WO (1) WO2016198277A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107580001B (zh) * 2017-10-20 2021-04-13 珠海市魅族科技有限公司 应用登录及鉴权信息设置方法、装置、计算机装置及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device
US20140366101A1 (en) * 2012-02-09 2014-12-11 Sharp Kabushiki Kaisha Informaton processing system, information processing device, and communication connection method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2009147734A1 (ja) * 2008-06-04 2011-10-20 ルネサスエレクトロニクス株式会社 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
US8832807B1 (en) * 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device
US20140366101A1 (en) * 2012-02-09 2014-12-11 Sharp Kabushiki Kaisha Informaton processing system, information processing device, and communication connection method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wikipedia: iBeacon, April 2015, URL: https://de.wikipedia.org/w/index.php?title=IBeacon&oldid=140937589. *

Also Published As

Publication number Publication date
WO2016198277A1 (de) 2016-12-15

Similar Documents

Publication Publication Date Title
EP3175384B1 (de) Verfahren und vorrichtung zum login bei medizinischen geräten
DE60119028T2 (de) Zugangspunkt und Authentifizierungsverfahren dafür
WO2015165775A1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
CN106134232A (zh) 设备到设备发现中的认证
EP2011302B1 (de) Verfahren und system zum manipulationssicheren einrichten eines kryptographischen schlüssels
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015210614A1 (de) Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikationsverbindung
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
DE102015225222A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
DE102014208974A1 (de) Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme
WO2011144418A1 (de) Verfahren zur geschützten vereinbarung eines sicherheitsschlüssels über eine unverschlüsselte funkschnittstelle
EP3264714B1 (de) Verfahren zum betreiben eines sprachsteuerungssystems für eine authentifizierte sprachsteuerung, haushaltgerät, sprachsteuerungseinheit, verwaltungseinheit und sprachsteuerungssystem
EP3157274B1 (de) Anordnung zur ermöglichung drahtloser kommunikation in einem begrenzten raum
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102012104955B4 (de) Verfahren zum kryptographisch gesicherten Beweis der Anwesenheit eines Identity-Tokens im Bereich eines Identity-Sensors, sowie System für ein solches Verfahren
DE102014222216A1 (de) Verfahren und Vorrichtung zur Absicherung einer Kommunikation
DE102016208453A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
DE102014217330A1 (de) Verfahren zum Informationsabgleich zwischen Geräten sowie hierzu eingerichtetes Gerät
DE102016208452A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102014226414A1 (de) Verfahren zur Überprüfung der Integrität eines Netzwerkes

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee