DE112005001435T5 - Für einen Benutzer durchsichtiger Registrierungsprozess für eine sichere Kommu ikation P - Google Patents
Für einen Benutzer durchsichtiger Registrierungsprozess für eine sichere Kommu ikation P Download PDFInfo
- Publication number
- DE112005001435T5 DE112005001435T5 DE112005001435T DE112005001435T DE112005001435T5 DE 112005001435 T5 DE112005001435 T5 DE 112005001435T5 DE 112005001435 T DE112005001435 T DE 112005001435T DE 112005001435 T DE112005001435 T DE 112005001435T DE 112005001435 T5 DE112005001435 T5 DE 112005001435T5
- Authority
- DE
- Germany
- Prior art keywords
- encryption key
- vehicle
- key
- mobile phone
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000000977 initiatory effect Effects 0.000 claims abstract description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000007 visual effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009429 electrical wiring Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/60—Substation equipment, e.g. for use by subscribers including speech amplifiers
- H04M1/6033—Substation equipment, e.g. for use by subscribers including speech amplifiers for providing handsfree use or a loudspeaker mode in telephone sets
- H04M1/6041—Portable telephones adapted for handsfree use
- H04M1/6075—Portable telephones adapted for handsfree use adapted for handsfree use in a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/02—Details of telephonic subscriber devices including a Bluetooth interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Facsimile Transmission Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Verfahren
für eine
sichere Kommunikation, wobei das Verfahren umfasst, dass
eine Anfrage an einer ersten Einrichtung empfangen wird, um mit einer zweiten Einrichtung zu kommunizieren;
das Vorhandensein eines Verschlüsselungsschlüssels zwischen der ersten Einrichtung und der zweiten Einrichtung ermittelt wird;
eine Erzeugung des Verschlüsselungsschlüssels in Ansprechen auf eine Feststellung, dass der Verschlüsselungsschlüssel nicht existiert, eingeleitet wird, wobei das Einleiten ohne Benutzereingabe stattfindet;
mit der zweiten Einrichtung unter Verwendung des Verschlüsselungsschlüssels kommuniziert wird; und
eine Benutzerauthentifizierung der Kommunikation ausgeführt wird.
eine Anfrage an einer ersten Einrichtung empfangen wird, um mit einer zweiten Einrichtung zu kommunizieren;
das Vorhandensein eines Verschlüsselungsschlüssels zwischen der ersten Einrichtung und der zweiten Einrichtung ermittelt wird;
eine Erzeugung des Verschlüsselungsschlüssels in Ansprechen auf eine Feststellung, dass der Verschlüsselungsschlüssel nicht existiert, eingeleitet wird, wobei das Einleiten ohne Benutzereingabe stattfindet;
mit der zweiten Einrichtung unter Verwendung des Verschlüsselungsschlüssels kommuniziert wird; und
eine Benutzerauthentifizierung der Kommunikation ausgeführt wird.
Description
- HINTERGRUND DER ERFINDUNG
- Die vorliegende Offenbarung betrifft allgemein eine Kommunikation zwischen Einrichtungen und insbesondere ein Verfahren zum Bereitstellen eines für einen Benutzer durchsichtigen Registrierungsprozesses für eine sichere Kommunikation zwischen zwei Einrichtungen.
- Bei einigen neueren Fahrzeugmodellen sind Freisprechsysteme verfügbar, die es einem Fahrer eines Fahrzeugs ermöglichen, durch Interagieren mit einer Fahrzeugschnittstelle Mobiltelefonanrufe einzuleiten und/oder zu empfangen. Das Mobiltelefon kann das persönliche Mobiltelefon des Fahrers sein und muss kein Mobiltelefon sein, das dem Fahrer nur verfügbar ist, wenn sich der Fahrer in dem Fahrzeug befindet. Sobald eine Kommunikation zwischen dem Fahrzeug und dem Mobiltelefon hergestellt ist, kann der Fahrer des Fahrzeugs unter Verwendung von sich in dem Fahrzeug befindenden Lautsprechern und Mikrofonen mit dem anderen Teilnehmer eine Unterhaltung führen. Der Kommunikationslink zwischen dem Fahrzeug und dem Mobiltelefon basiert auf dem Bluetooth-Drahtlosstandard und der Bluetooth-Drahtlosspezifikation, die Hersteller in ihre Produkte einbauen können. Bluetooth-Links ermöglichen es dem Fahrer, einen sich in dem Fahrzeug befindenden Lautsprecher und ein sich in dem Fahrzeug befindendes Mikrofon zu verwenden, um Telefonanrufe zu dem persönlichen Mobiltelefon des Fahrers einzuleiten oder Telefonanrufe von dem persönlichen Mobiltelefon des Fahrers zu empfangen. Der Kommunikationslink zwischen dem Mobiltelefon und dem Telefon dienstanbieter findet auf die gleiche Weise statt, wie wenn der Fahrer direkt in das persönliche Mobiltelefon spricht.
- Im Hinblick auf die Sicherheit stellt Bluetooth zwei verschiedene Betriebsmodi bereit: einen sicheren Modus und einen nicht sicheren Modus. Der sichere Modus erfordert, dass vor jeder Kommunikation ein Registrierungsprozess stattfindet. Der Registrierungsprozess erzeugt einen gemeinsam benutzten geheimen Verschlüsselungscode, der in jeder an der Kommunikation beteiligten Einrichtung (z.B. einem Mobiltelefon und einem Fahrzeug) gespeichert ist. Die Einrichtungen verwenden dann den gemeinsam benutzten geheimen Verschlüsselungscode als einen Verschlüsselungsschlüssel, um zwischen den Einrichtungen gesendete Nachrichten zu verschlüsseln. Der nicht sichere Betriebsmodus erfordert kein Stattfinden einer Registrierung und stellt somit kein Sicherheitsniveau bereit. Bluetooth stellt einen Drahtloslink bereit, der über öffentliche Kanäle funktioniert. Daher könnte sich ein Hacker den Kanal anhören, und wenn eine Nachricht nicht verschlüsselt ist, könnte der Hacker den Inhalt der Nachricht verstehen.
- Viele Leute, die ein Freisprechsystem zum Kommunizieren über ihre persönlichen Mobiltelefone verwenden, möchten sicherstellen, dass ihre Unterhaltungen privat und sicher bleiben. Wenn ein Benutzer Privatsphäre und/oder Sicherheit verlangt, sollte ein Registrierungsprozess zwischen dem Fahrzeug und dem Mobiltelefon stattfinden.
- Der derzeitige Registrierungsprozess wird manuell ausgeführt. Der Fahrer gibt spezielle Codes in das Mobiltelefon und das Fahrzeug ein, um den gemeinsam benutzten geheimen Verschlüsselungscode herzustellen. Dies ist ein mühsamer Prozess, und es kann sein, dass seine Ausführung für einen Benutzer, der kein Computerexperte ist, nicht einfach ist. Zusätzlich erfordert eine manuelle Registrierung, dass das Fahrzeug mit einer Benutzerschnittstelle ausgestattet ist, damit der Benutzer den erforderlichen Code in das Fahrzeug eingeben kann. Ferner muss der Benutzer jedes Mal, wenn er ein anderes Fahrzeug verwendet (ein Leihfahrzeug, das Fahrzeug des Ehepartners, etc.) oder ein neues Mobiltelefon hat, den Registrierungsprozess ausführen.
- KURZBESCHREIBUNG DER ERFINDUNG
- Ein Aspekt der Erfindung ist ein Verfahren für eine sichere Kommunikation. Das Verfahren umfasst, dass eine Anfrage an einer ersten Einrichtung empfangen wird, um mit einer zweiten Einrichtung zu kommunizieren. Das Verfahren umfasst auch, dass ermittelt wird, ob ein Verschlüsselungsschlüssel zwischen der ersten Einrichtung und der zweiten Einrichtung existiert. Die Erzeugung des Verschlüsselungsschlüssels wird in Ansprechen auf eine Feststellung eingeleitet, dass dieser Verschlüsselungsschlüssel nicht existiert. Die Einleitung der Erzeugung des Verschlüsselungsschlüssels findet ohne Benutzereingabe statt. Das Verfahren umfasst ferner, dass unter Verwendung des Verschlüsselungsschlüssels mit der zweiten Einrichtung kommuniziert wird und eine Benutzerauthentifizierung der Kommunikation ausgeführt wird.
- Bei einem anderen Aspekt umfasst ein System für eine sichere Kommunikation eine erste Einrichtung, die über ein Netzwerk mit einer zweiten Einrichtung verbunden ist. Die erste Einrichtung umfasst Anweisungen, um ein Verfahren auszuführen. Das Verfahren umfasst, dass eine Anfrage an der ersten Einrichtung empfangen wird, um mit einer zweiten Einrichtung zu kommunizieren. Das Verfahren umfasst auch, dass ermittelt wird, ob ein Verschlüsselungsschlüssel zwischen der ersten Einrichtung und der zweiten Einrichtung existiert. Eine Erzeugung des Verschlüsselungs schlüssels wird in Ansprechen auf eine Feststellung eingeleitet, dass dieser Verschlüsselungsschlüssel nicht existiert. Die Einleitung der Erzeugung des Verschlüsselungsschlüssels findet ohne Benutzereingabe statt. Das Verfahren umfasst ferner, dass mit der zweiten Einrichtung unter Verwendung des Verschlüsselungsschlüssels über das Netzwerk kommuniziert wird und eine Benutzerauthentifizierung der Kommunikation ausgeführt wird.
- Bei einem weiteren Aspekt umfasst ein Computerprogrammprodukt für eine sichere Kommunikation ein Speichermedium, das von einem Verarbeitungsschaltkreis gelesen werden kann und Anweisungen für eine Ausführung durch den Verarbeitungsschaltkreis zum Durchführen eines Verfahrens speichert. Das Verfahren umfasst, dass eine Anfrage an einer ersten Einrichtung empfangen wird, um mit einer zweiten Einrichtung zu kommunizieren. Das Verfahren umfasst auch, dass ermittelt wird, ob ein Verschlüsselungsschlüssel zwischen der ersten Einrichtung und der zweiten Einrichtung existiert. Eine Erzeugung des Verschlüsselungsschlüssels wird in Ansprechen auf eine Feststellung eingeleitet, dass dieser Verschlüsselungsschlüssel nicht existiert. Die Einleitung der Erzeugung des Verschlüsselungsschlüssels findet ohne Benutzereingabe statt. Das Verfahren umfasst ferner, dass unter Verwendung des Verschlüsselungsschlüssels mit der zweiten Einrichtung kommuniziert wird und eine Benutzerauthentifizierung der Kommunikation ausgeführt wird.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
- In Bezug auf die beispielhaften Zeichnungen, bei denen gleiche Elemente in den verschiedenen Figuren mit gleichen Bezugszeichen bezeichnet sind, zeigt:
-
1 ein Blockdiagramm eines beispielhaften Systems für einen für einen Benutzer durchsichtigen Registrierungsprozess für eine sichere Kommunikation; -
2 einen Prozessfluss, der durch beispielhafte Ausführungsformen der vorliegenden Erfindung realisiert ist; und -
3 ein beispielhaftes Schlüsselaustauschprotokoll, das durch beispielhafte Ausführungsformen der vorliegenden Erfindung verwendet wird. - DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
-
1 ist ein Blockdiagramm eines beispielhaften Systems für einen für einen Benutzer durchsichtigen Registrierungsprozess für eine sichere Kommunikation. Ein Fahrer116 , der ein persönliches Mobiltelefon104 besitzt, befindet sich in dem Fahrzeug102 . Das Fahrzeug102 umfasst ein Fahrzeugnetzwerk108 , das mit einem Kommunikationslink106 , mit einem oder mehreren Lautsprechern110 , mit einem oder mehreren Mikrofonen114 und mit einer Mensch-Fahrzeug-Schnittstelle (HVI von human vehicle interface)112 verbunden ist. Bei einer beispielhaften Ausführungsform der vorliegenden Erfindung detektiert das Fahrzeug, wenn sich der Fahrer116 mit einem Mobiltelefon104 in das Fahrzeug begibt, das Vorhandensein des Mobiltelefons104 . Das Fahrzeug102 leitet dann über den Kommunikationslink106 eine Kommunikation mit dem Mobiltelefon104 ein, um einen Verschlüsselungsschlüssel zu erzeugen, der auf Nachrichten zwischen dem Fahrzeug102 und dem Mobiltelefon104 angewandt wird. Dann, wenn an dem Mobiltelefon104 Anrufe empfangen werden, werden sie zu der HVI112 geroutet. Zusätzlich kann der Fahrer116 über die HVI112 Anrufe einleiten. Bei einer alternativen beispielhaften Ausfüh rungsform der vorliegenden Erfindung wird der Verschlüsselungsschlüssel erzeugt, wenn der Fahrer116 einen Telefonanruf über die HVI112 einleitet oder einen Telefonanruf für das Mobiltelefon104 empfängt. Das Mobiltelefon104 fährt auf die gleiche Weise fort, mit dem Mobiltelefonanbieter zu kommunizieren (zum Beispiel über Mobilfunktürme), wie dies der Fall ist, wenn das Mobiltelefon104 außerhalb des Fahrzeugs102 verwendet wird. - Der Kommunikationslink
106 in dem Fahrzeug102 stellt einen Kommunikationspfad zwischen dem Mobiltelefon104 und dem Fahrzeugnetzwerk108 bereit. Das Fahrzeugnetzwerk108 stellt einen Kommunikationspfad zu der HVI112 , den Lautsprechern110 und den Mikrofonen114 bereit. Bei einem typischen Szenario wird der Fahrer116 des Fahrzeugs102 durch die HVI112 (zum Beispiel über einen Klingelton) benachrichtigt, dass ein eingehender Anruf angekommen ist. Die Benachrichtigung der HVI112 wird ausgelöst, wenn eine Hochfrequenznachricht von dem Mobiltelefon104 an den Kommunikationslink106 gesendet wird. Der Fahrer116 drückt einen Knopf an der HVI112 , und die eingehende Kommunikation kann über die Lautsprecher110 gehört werden. Der Fahrer116 verwendet die Mikrofone114 und die Lautsprecher110 , um eine Unterhaltung mit dem anrufenden/angerufenen Teilnehmer zu führen. Durch das Mikrofon114 empfangene Informationen werden über das Fahrzeugnetzwerk108 an den Kommunikationslink106 und dann zu dem Mobiltelefon104 zurückgesendet. Das Mobiltelefon nimmt die Informationen auf und überträgt sie zu Mobilfunktürmen auf die gleiche Weise, auf die es die Informationen übertragen würde, wenn der Fahrer116 direkt in das Mobiltelefon104 sprechen würde. -
2 ist ein Prozessfluss, der durch beispielhafte Ausführungsformen der vorliegenden Erfindung realisiert wird. Bei202 wird ein Mobiltelefonanruf durch den Fahrer116 eines Fahrzeugs102 empfangen oder eingeleitet. Der Mobiltelefonanruf wird über die HVI112 in dem Fahrzeug102 empfangen oder eingeleitet. Die HVI112 stellt dem Fahrer116 des Fahrzeugs102 eine Schnittstelle zu einem Freisprechtelefondienst bereit. Bei204 wird ein Registrierungsprozess ausgeführt, der umfasst, dass ein Verschlüsselungsschlüssel automatisch durch sowohl das Mobiltelefon104 als auch das Fahrzeug102 erzeugt wird. Sowohl das Mobiltelefon104 als auch das Fahrzeug102 verwenden die gleichen Schlüsselaustauschprotokollalgorithmen (zum Beispiel einen Diffi-Hellman-Schlüsselaustauschprotokollalgorithmus), um jeweils eine Kopie des Verschlüsselungsschlüssels zu erzeugen. Dieser Prozess ist nachstehend in Bezug auf3 weiter beschrieben. Der Verschlüsselungsschlüssel wird verwendet, um Nachrichten zu verschlüsseln und zu entschlüsseln, die zwischen dem Mobiltelefon104 und dem Fahrzeug102 übertragen werden, um private Unterhaltungen zu gewährleisten. Die Einleitung und tatsächliche Erzeugung der Verschlüsselungsschlüssel wird automatisch (d.h. ohne Benutzereingabe) zum ersten Mal ausgeführt, wenn eine Kommunikation zwischen dem Mobiltelefon104 und dem Fahrzeug102 angestrebt wird (das heißt, wenn noch kein Verschlüsselungsschlüssel zwischen dem Mobiltelefon104 und dem Fahrzeug102 existiert). - Alternativ wird
204 in Ansprechen auf das in dem Fahrzeug102 detektierte Mobiltelefon104 eingeleitet. Zum Beispiel kann ein Bluetooth-Mobiltelefon104 durch einen sich in dem Fahrzeug102 befindenden Bluetooth-Gateway-Kommunikationslink106 detektiert werden. Sobald die Detektion stattfindet, kann204 ausgeführt werden, um einen Verschlüsselungsschlüssel an dem Fahrzeug102 und dem Mobiltelefon104 zu erzeugen. Wenn dann ein eingehender Anruf empfangen wird, wird er zu der HVI112 geroutet, und wenn ein ausgehender Anruf vermittelt wird, wird er über die HVI112 vermittelt. - Bei
206 führt der Fahrer116 des Fahrzeugs102 eine Unterhaltung über den Freisprechtelefondienst. Eine Authentifizierung wird über eine Sprachauthentifizierung ausgeführt. Bei anderen beispielhaften Ausführungsformen der vorliegenden Erfindung kann die Benutzerauthentifizierung durch andere nicht kryptologische Mittel, wie beispielsweise eine visuelle Authentifizierung, ausgeführt werden. - Der Kommunikationslink
106 zwischen dem Fahrzeug102 und dem Mobiltelefon104 wird unter Verwendung des Verschlüsselungsschlüssels verschlüsselt und entschlüsselt. Bei beispielhaften Ausführungsformen der vorliegenden Erfindung wird der Kommunikationslink106 über ein Drahtlos-Bluetooth-Gateway bereitgestellt. Alternative beispielhafte Ausführungsformen der vorliegenden Erfindung können ein beliebiges Kommunikationsprotokoll für kurze Reichweiten, wie beispielsweise 802.11, verwenden. Um miteinander zu kommunizieren, müssen sowohl das Mobiltelefon104 als auch das Fahrzeug102 die gleichen oder kompatible Kommunikationsprotokolle für kurze Reichweiten umfassen. - In der Technik ist eine Vielzahl von Schlüsselaustauschprotokollen bekannt. Die Schlüsselaustauschprotokolle werden jedoch aufgrund ihrer Schwäche beim Schützen vor Gefahren, wie beispielsweise Man-In-The-Middle-Angriffen, nicht häufig verwendet. Wenn das Fahrzeug
102 zum Beispiel den öffentlichen Mobiltelefonschlüssel306 empfängt, weiß es nicht wirklich, ob es tatsächlich der Schlüssel des Mobiltelefons104 ist oder eine andere Einrichtung ist, die beansprucht, das Mobiltelefon104 zu sein. Um dieses Problem zu lösen, wird ein vertrauenswürdiger dritter Teilnehmer typischerweise als ein Vermittler verwendet, um das Vertrauen zwischen den beiden Einrichtungen zu fördern. Beispielhafte Ausführungsformen der vorliegenden Erfindung verwenden das Schlüsselaus tauschprotokoll, um Privatsphäre ohne die Notwendigkeit eines vertrauenswürdigen dritten Teilnehmers bereitzustellen, da eine Benutzerauthentifizierung, wie beispielsweise eine Sprachauthentifizierung, verwendet wird, um eine Authentifizierung bereitzustellen. -
3 ist ein beispielhaftes Schlüsselaustauschprotokoll, das von beispielhaften Ausführungsformen der vorliegenden Erfindung verwendet wird. Das Schlüsselaustauschprotokoll wird verwendet, um einen gemeinsam benutzten geheimen Verschlüsselungscode zwischen zwei Objekten ohne jegliche vorherige Vereinbarung oder Kommunikation zwischen ihnen herzustellen. Allgemein funktioniert ein Schlüsselaustauschprotokoll zwischen zwei Objekten, wie beispielsweise einem Mobiltelefon104 und einem Fahrzeug102 , folgendermaßen: das Mobiltelefon104 wählt eine Zahl aus, hierin als ein privater Mobiltelefonschlüssel302 bezeichnet. Dann führt das Mobiltelefon104 einen Erzeugungsalgorithmus304 für einen öffentlichen Schlüssel aus, um einen öffentlichen Mobiltelefonschlüssel306 aus dem privaten Mobiltelefonschlüssel302 zu erzeugen. Der Erzeugungsalgorithmus304 für einen öffentlichen Schlüssel ist so entworfen, dass es schwierig ist, ihn mathematisch umzukehren. Ähnlich wählt auch das Fahrzeug102 eine Zahl aus, hierin als ein privater Fahrzeugschlüssel312 bezeichnet, und führt den Erzeugungsalgorithmus304 für einen öffentlichen Schlüssel aus, um einen öffentlichen Fahrzeugschlüssel314 zu erzeugen. Der private Fahrzeugschlüssel312 wird durch das Fahrzeug102 unabhängig von dem privaten Mobiltelefonschlüssel302 ausgewählt. - Der öffentliche Mobiltelefonschlüssel
306 wird an das Fahrzeug102 gesendet, und der öffentliche Fahrzeugschlüssel314 wird an das Mobiltelefon104 gesendet. Auf der Grundlage des privaten Mobiltelefonschlüssels302 und des öffentlichen Fahrzeugschlüssels314 wird ein sich in dem Mobiltelefon104 befindender Erzeugungsalgorithmus308 für einen Verschlüsselungsschlüssel ausgeführt, um einen Verschlüsselungsschlüssel310 zu erzeugen. Ähnlich wird unter Verwendung des privaten Fahrzeugschlüssels312 und des öffentlichen Mobiltelefonschlüssels306 als eine Eingabe der sich an dem Fahrzeug102 befindende Erzeugungsalgorithmus308 für einen Verschlüsselungsschlüssel ausgeführt, um den gleichen Verschlüsselungsschlüssel310 zu erzeugen wie den, der durch den sich an dem Mobiltelefon104 befindenden Erzeugungsalgorithmus308 für einen Verschlüsselungsschlüssel erzeugt wird. Auf diese Weise wird der gleiche Verschlüsselungsschlüssel310 an sowohl dem Mobiltelefon104 als auch dem Fahrzeug102 erzeugt. Privatsphäre wird durch Verschlüsseln und Entschlüsseln von zwischen dem Mobiltelefon104 und dem Fahrzeug102 gesendeten Nachrichten unter Verwendung des Verschlüsselungsschlüssels310 bereitgestellt. - Kopien des Erzeugungsalgorithmus
308 für einen Verschlüsselungsschlüssel und des Erzeugungsalgorithmus304 für einen öffentlichen Schlüssel sind auf sich in dem Mobiltelefon104 und dem Fahrzeug102 befindenden Mikroprozessoren gespeichert. Alternativ können sich der Erzeugungsalgorithmus308 für einen Verschlüsselungsschlüssel und der Erzeugungsalgorithmus304 für einen öffentlichen Schlüssel auf einem entfernten Prozessor befinden, und es kann auf diese über ein Netzwerk (z.B. ein Internet) zugegriffen werden. Die hierin beschriebenen Algorithmen und Kommunikationsprotokolle können während der Herstellung in die Einrichtungen eingebaut werden, oder sie können zu einem späteren Zeitpunkt (z.B. über das Internet) installiert werden. - Beispielhafte Ausführungsformen der vorliegenden Erfindung verwenden ein Schlüsselaustauschprotokoll zum Bereitstellen einer privaten Kommunikation zwischen zwei Einrichtungen, ohne dass ein vertrauenswürdi ger dritter Teilnehmer notwendig ist. Ein Registrierungsprozess, der für den Benutzer transparent ist, wird ausgeführt, um den gemeinsam benutzten geheimen Verschlüsselungscode (z.B. den Verschlüsselungsschlüssel) zwischen den beiden Einrichtungen zu erzeugen. Dies ist bei Anwendungen möglich, bei denen eine Benutzerauthentifizierung ausgeführt werden kann (z.B. durch visuelle Mittel und Audiomittel). Wenn sich Leute über das Telefon unterhalten, wird eine Benutzerauthentifizierung ausgeführt, wenn sie sich entweder gegenseitig über die Stimme erkannt haben oder sich erkannt haben, weil sie ein gemeinsames Gesprächsthema haben. Da das Schlüsselaustauschprotokoll ein eindeutiges Protokoll ist, kann bei einem Vorhandensein eines Hackers zu jeder Zeit nur einer von drei Links hergestellt sein. Der erste besteht zwischen dem Hacker und dem Fahrzeug (in diesem Fall spricht der Hacker mit dem Fahrer), der zweite besteht zwischen dem Hacker und dem Mobiltelefon (in diesem Fall spricht der Hacker zu der Person an dem anderen Ende der Leitung), und der dritte besteht zwischen dem Fahrzeug und dem Mobiltelefon. Die private Unterhaltung zwischen dem Fahrer und der anderen Person (der dritte Link) ist geschützt, da jeweils nur ein Link hergestellt werden kann.
- Bei beispielhaften Ausführungsformen der vorliegenden Erfindung ist die Angreifbarkeit durch einen Hacker, der zwei unabhängige eindeutige Links herstellt (d.h. der Man-In-The-Middle-Angriff), nicht wahrscheinlich. Der erste Link besteht zwischen dem Mobiltelefon
104 und dem Hacker, der zweite Link besteht zwischen dem Hacker und dem Fahrzeug102 . Während ein Man-In-The-Middle-Angriff im Internet stattfinden kann, ist ein Erfolg von diesem bei einem Verwenden beispielhafter Ausführungsformen der vorliegenden Erfindung nicht möglich. Die Kommunikation zwischen dem Fahrzeug102 und dem Mobiltelefon104 ist drahtlos, und das Fahrzeug102 und das Mobiltelefon104 liegen relativ nahe beieinander. Ferner findet die Kommunikation in Echtzeit statt. Die Tatsache, dass die Kom munikation in Echtzeit stattfindet, bietet den kommunizierenden Teilnehmern einen Mechanismus, um jede durch den Hacker eingeführte Verzögerung zu bemerken. Die Tatsache, dass die Kommunikation drahtlos ist, macht es dem Hacker unmöglich, sicherzustellen, dass das Signal, über das er verfügt, an einem Ende korrekt empfangen wird, während das andere Ende gleichzeitig und auf dem gleichen Kanal überträgt. - Alternative beispielhafte Ausführungsformen der vorliegenden Erfindung umfassen eine Unterstützung für einen für einen Benutzer durchsichtigen Registrierungsprozess für eine sichere Kommunikation (zum Beispiel innerhalb eines Hauses oder Büros) zwischen einer Schnurlostelefonstation und einem Schnurlostelefonhandgerät und/oder -headset. Dies ermöglicht es, eine Basisstation von einem Hersteller mit Handgeräten und/oder Headsets anderer Hersteller zu verwenden. Andere Einrichtungen, die innerhalb einer relativ kurzen Reichweite kommunizieren, können den hierin beschriebenen Registrierungsprozess realisieren. Andere Beispiele umfassen ein Gegensprechsystem und Walkie-Talkies. Des Weiteren sind die Ausführungsformen der vorliegenden Erfindung nicht auf den Fahrer des Fahrzeugs
102 beschränkt, sondern können auch erweitert werden, um Insassen des Fahrzeugs102 zu umfassen. - Ein Registrierungsprozess, der für den Benutzer durchsichtig ist, und gleichzeitig Privatsphäre zwischen zwei Einrichtungen, wie beispielsweise einem Fahrzeug und einem Mobiltelefon, sicherstellt, wird durch beispielhafte Ausführungsformen der vorliegenden Erfindung bereitgestellt. Ein für einen Benutzer durchsichtiger Registrierungsprozess zum Herstellen eines gemeinsam benutzten geheimen Verschlüsselungscodes (oder eines Verschlüsselungsschlüssels) zwischen zwei Einrichtungen, die kommunizieren wollen, zuvor jedoch nicht kommuniziert haben, wird automatisch eingeleitet. Der durchsichtige Registrierungsprozess wird durch ein Schlüsselaustauschprotokoll ausgeführt. Zwischen den beiden Einrichtungen wird ein privater Link hergestellt. Durch Verwenden eines durchsichtigen Registrierungsprozesses kann sich ein Mobiltelefonbenutzer einfach zwischen Fahrzeugen bewegen, ohne sich jedes Mal bei dem neuen Fahrzeug manuell registrieren zu müssen. Der Benutzer muss sich keine Pin-Codes merken und muss nicht lernen, wie ein manueller Registrierungsprozess auszuführen ist.
- Wie oben beschrieben, können die Ausführungsformen der Erfindung in Form von computerimplementierten Prozessen und Vorrichtungen zum Ausführen jener Prozesse ausgeführt sein. Ausführungsformen der Erfindung können auch in Form von Computerprogrammcode ausgeführt sein, der Anweisungen enthält, die in konkreten Medien, wie beispielsweise Disketten, CD-ROMs, Festplatten oder jedem anderen von einem Computer lesbaren Speichermedium, umfasst sind, wobei, wenn der Computerprogrammcode in einen Computer geladen wird und durch diesen ausgeführt wird, der Computerprogrammcode zu einer Vorrichtung zum Ausführen der Erfindung wird. Eine Ausführungsform der vorliegenden Erfindung kann auch in Form von Computerprogrammcode ausgeführt sein, zum Beispiel in einem Speichermedium gespeichert sein, in einen Computer geladen und/oder durch diesen ausgeführt werden oder über ein Übertragungsmedium, wie beispielsweise über eine elektrische Verdrahtung oder Verkabelung, über Faseroptik oder über elektromagnetische Strahlung übertragen werden, wobei, wenn der Computerprogrammcode in einen Computer geladen wird und durch diesen ausgeführt wird, der Computer zu einer Vorrichtung zum Ausführen der Erfindung wird. Bei einer Realisierung auf einem Universalmikroprozessor konfigurieren die Computerprogrammcodesegmente den Mikroprozessor, um spezifische logische Schaltkreise zu erzeugen.
- Während die Erfindung in Bezug auf beispielhafte Ausführungsformen beschrieben wurde, wird Fachleuten deutlich, dass verschiedene Änderungen durchgeführt und Elemente durch Äquivalente von diesen ersetzt werden können, ohne vom Schutzumfang der Erfindung abzuweichen. Zusätzlich können viele Abwandlungen durchgeführt werden, um eine bestimmte Situation oder ein bestimmtes Material an die Lehren der Erfindung anzupassen, ohne von dem wesentlichen Schutzumfang dieser abzuweichen. Daher soll die Erfindung nicht auf die bestimmte Ausführungsform beschränkt sein, die als die als geeignetste Ausführungsform zum Ausführen dieser Erfindung betrachtete offenbart ist, sondern die Erfindung soll alle Ausführungsformen umfassen, die innerhalb des Schutzumfangs der beigefügten Ansprüche liegen. Ferner soll die Verwendung der Begriffe erste(r/s), zweite(r/s) etc. keine Reihenfolge oder Wichtigkeit angeben, sondern die Begriffe erste(r/s), zweite(r/s) etc. werden verwendet, um ein Element von einem anderen zu unterscheiden.
- Zusammenfassung
- Es wird ein Verfahren für eine sichere Kommunikation bereitgestellt. Das Verfahren umfasst, dass eine Anfrage an einer ersten Einrichtung empfangen wird, um mit einer zweiten Einrichtung zu kommunizieren. Das Verfahren umfasst auch, dass ermittelt wird, ob ein Verschlüsselungsschlüssel zwischen der ersten Einrichtung und der zweiten Einrichtung existiert. Eine Erzeugung des Verschlüsselungsschlüssels wird in Ansprechen auf eine Feststellung, dass dieser Verschlüsselungsschlüssel nicht existiert, eingeleitet. Die Einleitung der Erzeugung des Verschlüsselungsschlüssels findet ohne Benutzereingabe statt. Das Verfahren umfasst ferner, dass mit der zweiten Einrichtung unter Verwendung des Verschlüsselungsschlüssels kommuniziert wird und eine Benutzerauthentifizierung der Kommunikation ausgeführt wird.
Claims (24)
- Verfahren für eine sichere Kommunikation, wobei das Verfahren umfasst, dass eine Anfrage an einer ersten Einrichtung empfangen wird, um mit einer zweiten Einrichtung zu kommunizieren; das Vorhandensein eines Verschlüsselungsschlüssels zwischen der ersten Einrichtung und der zweiten Einrichtung ermittelt wird; eine Erzeugung des Verschlüsselungsschlüssels in Ansprechen auf eine Feststellung, dass der Verschlüsselungsschlüssel nicht existiert, eingeleitet wird, wobei das Einleiten ohne Benutzereingabe stattfindet; mit der zweiten Einrichtung unter Verwendung des Verschlüsselungsschlüssels kommuniziert wird; und eine Benutzerauthentifizierung der Kommunikation ausgeführt wird.
- Verfahren nach Anspruch 1, wobei das Einleiten umfasst, dass ein Befehl an die zweite Einrichtung übertragen wird, wobei der Befehl Anweisungen umfasst, um den Verschlüsselungsschlüssel an der zweiten Einrichtung zu erzeugen; und ein Befehl an der ersten Einrichtung ausgeführt wird, wobei der Befehl Anweisungen umfasst, um den Verschlüsselungsschlüssel an der ersten Einrichtung zu erzeugen.
- Verfahren nach Anspruch 1, wobei die Erzeugung umfasst, dass eine Anfrage nach einem öffentlichen Schlüssel der zweiten Einrichtung an die zweite Einrichtung übertragen wird; der öffentliche Schlüssel der zweiten Einrichtung von der zweiten Einrichtung empfangen wird; und der Verschlüsselungsschlüssel in Ansprechen auf einen privaten Schlüssel der ersten Einrichtung und den öffentlichen Schlüssel der zweiten Einrichtung erzeugt wird.
- Verfahren nach Anspruch 3, wobei die Erzeugung ferner umfasst, dass ein öffentlicher Schlüssel der ersten Einrichtung in Ansprechen auf den privaten Schlüssel der ersten Einrichtung erzeugt wird; und der öffentliche Schlüssel der ersten Einrichtung an die zweite Einrichtung übertragen wird.
- Verfahren nach Anspruch 1, wobei die erste Einrichtung und die zweite Einrichtung mathematisch verwandte Algorithmen verwenden.
- Verfahren nach Anspruch 1, wobei die erste Einrichtung ein Fahrzeug ist.
- Verfahren nach Anspruch 1, wobei die erste Einrichtung ein Mobiltelefon ist.
- Verfahren nach Anspruch 1, wobei die erste Einrichtung ein Fahrzeug ist und die zweite Einrichtung ein Mobiltelefon ist.
- Verfahren nach Anspruch 1, wobei die erste Einrichtung eine Schnurlostelefon-Basisstation ist und die zweite Einrichtung ein Schnurlostelefon-Handgerät oder -Headset ist.
- Verfahren nach Anspruch 1, wobei die erste Einrichtung eine Gegensprechanlagen-Basisstation ist und die zweite Einrichtung eine entfernte Gegensprechanlagenstation ist.
- Verfahren nach Anspruch 1, wobei die erste Einrichtung ein erstes Walkie-Talkie ist und die zweite Einrichtung ein zweites Walkie-Talkie ist.
- Verfahren nach Anspruch 1, wobei der Verschlüsselungsschlüssel unter Verwendung eines Schlüsselaustauschprotokolls erzeugt wird.
- Verfahren nach Anspruch 1, wobei die Anfrage von einem Fahrer eines Fahrzeugs empfangen wird.
- Verfahren nach Anspruch 1, wobei die Anfrage von der ersten Einrichtung oder der zweiten Einrichtung empfangen wird.
- Verfahren nach Anspruch 1, wobei die Benutzerauthentifizierung eine Sprachauthentifizierung ist.
- Verfahren nach Anspruch 1, wobei die Benutzerauthentifizierung eine visuelle Authentifizierung ist.
- Verfahren nach Anspruch 1, wobei das Kommunizieren umfasst, dass der Verschlüsselungsschlüssel verwendet wird, um eine an die zweite Einrichtung gesendete Nachricht zu verschlüsseln.
- Verfahren nach Anspruch 1, wobei das Kommunizieren umfasst, dass der Verschlüsselungsschlüssel verwendet wird, um eine von der zweiten Einrichtung empfangene Nachricht zu entschlüsseln.
- System für eine sichere Kommunikation, wobei das System umfasst: eine erste Einrichtung, die über ein Netzwerk mit einer zweiten Einrichtung verbunden ist, wobei die erste Einrichtung Anweisungen zum Ausführen eines Verfahrens umfasst, das umfasst, dass eine Anfrage an der ersten Einrichtung empfangen wird, um mit der zweiten Einrichtung zu kommunizieren; ermittelt wird, ob ein Verschlüsselungsschlüssel zwischen der ersten Einrichtung und der zweiten Einrichtung existiert; eine Erzeugung des Verschlüsselungsschlüssels in Ansprechen auf eine Feststellung eingeleitet wird, dass der Verschlüsselungsschlüssel nicht existiert, wobei das Einleiten ohne Benutzereingabe stattfindet; unter Verwendung des Verschlüsselungsschlüssels mit der zweiten Einrichtung über das Netzwerk kommuniziert wird; und eine Benutzerauthentifizierung der Kommunikation ausgeführt wird.
- System nach Anspruch 19, wobei das Netzwerk ein Bluetooth-Netzwerk ist.
- System nach Anspruch 19, wobei das Netzwerk ein lokales Netzwerk ist.
- System nach Anspruch 19, wobei das Netzwerk ein Kommunikationsnetzwerk für kurze Reichweiten ist.
- System nach Anspruch 19, wobei das Netzwerk ein Drahtlosnetzwerk ist.
- Computerprogrammprodukt für eine sichere Kommunikation, wobei das Computerprogrammprodukt umfasst: ein Speichermedium, das von einem Verarbeitungsschaltkreis gelesen werden kann und Anweisungen für eine Ausführung durch den Verarbeitungsschaltkreis zum Durchführen eines Verfahrens speichert, das umfasst, dass eine Anfrage an einer ersten Einrichtung empfangen wird, um mit einer zweiten Einrichtung zu kommunizieren; ermittelt wird, ob ein Verschlüsselungsschlüssel zwischen der ersten Einrichtung und der zweiten Einrichtung existiert; eine Erzeugung des Verschlüsselungsschlüssels in Ansprechen auf eine Feststellung, dass der Verschlüsselungsschlüssel nicht existiert, eingeleitet wird, wobei das Einleiten ohne Benutzereingabe stattfindet; mit der zweiten Einrichtung unter Verwendung des Verschlüsselungsschlüssels kommuniziert wird; und eine Benutzerauthentifizierung der Kommunikation ausgeführt wird.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/897,969 | 2004-06-30 | ||
US10/897,969 US7649997B2 (en) | 2004-06-30 | 2004-06-30 | User transparent registration process for secure communication |
PCT/US2005/017595 WO2006007132A2 (en) | 2004-06-30 | 2005-05-19 | User transparent registration process for secure communication |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112005001435T5 true DE112005001435T5 (de) | 2007-05-10 |
DE112005001435B4 DE112005001435B4 (de) | 2018-01-25 |
Family
ID=35514662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112005001435.5T Expired - Fee Related DE112005001435B4 (de) | 2004-06-30 | 2005-05-19 | Für einen Benutzer transparenter Registrierungsprozess für eine sichere Kommunikation |
Country Status (3)
Country | Link |
---|---|
US (1) | US7649997B2 (de) |
DE (1) | DE112005001435B4 (de) |
WO (1) | WO2006007132A2 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080067075A (ko) * | 2007-01-15 | 2008-07-18 | 주식회사 히타치엘지 데이터 스토리지 코리아 | 광디스크의 암호화 데이터 기록 및 재생방법 |
US9800413B2 (en) * | 2008-08-15 | 2017-10-24 | Gm Global Technology Operations, Inc. | System and method for performing an asymmetric key exchange between a vehicle and a remote device |
US10068084B2 (en) * | 2011-06-27 | 2018-09-04 | General Electric Company | Method and system of location-aware certificate based authentication |
US10645552B2 (en) * | 2016-07-28 | 2020-05-05 | Eddie B. Lofton | System, method and apparatus for communication with occupants of a vehicle |
US11323860B2 (en) * | 2016-07-28 | 2022-05-03 | Eddie B. Lofton | System, method and apparatus for communication with occupants of a vehicle |
US10264610B2 (en) * | 2016-07-28 | 2019-04-16 | Eddie B. Lofton | System, method and apparatus for communication with occupants of a vehicle |
WO2020074934A1 (en) * | 2018-10-12 | 2020-04-16 | Micron Technology , Inc. | Improved vehicle communication |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5930719A (en) * | 1996-09-19 | 1999-07-27 | Wireless Logic, Inc. | Data and voice cordless telephone system |
US6151395A (en) * | 1997-12-04 | 2000-11-21 | Cisco Technology, Inc. | System and method for regenerating secret keys in diffie-hellman communication sessions |
US6097817A (en) * | 1997-12-10 | 2000-08-01 | Omnipoint Corporation | Encryption and decryption in communication system with wireless trunk |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
EP1246414B1 (de) | 1999-05-26 | 2012-05-23 | Johnson Controls Technology Company | Schnurlosses Kommunikationssystem und Verfahren dafür |
US6944762B1 (en) * | 1999-09-03 | 2005-09-13 | Harbor Payments Corporation | System and method for encrypting data messages |
US6694143B1 (en) * | 2000-09-11 | 2004-02-17 | Skyworks Solutions, Inc. | System for using a local wireless network to control a device within range of the network |
US6757262B1 (en) * | 2000-09-15 | 2004-06-29 | Motorola, Inc. | Service framework supporting remote service discovery and connection |
US7185197B2 (en) * | 2000-12-08 | 2007-02-27 | Itt Manufacturing Enterprises, Inc. | Method and apparatus to facilitate secure network communications with a voice responsive network interface device |
US20040110472A1 (en) * | 2002-04-23 | 2004-06-10 | Johnson Controls Technology Company | Wireless communication system and method |
US6961541B2 (en) * | 2002-05-24 | 2005-11-01 | Aeroscout, Inc. | Method and apparatus for enhancing security in a wireless network using distance measurement techniques |
WO2004006165A1 (en) * | 2002-07-09 | 2004-01-15 | Bnc Ip Switzerland Gmbh | System and method for providing secure identification solutions |
US7111322B2 (en) | 2002-12-05 | 2006-09-19 | Canon Kabushiki Kaisha | Automatic generation of a new encryption key |
US20040109567A1 (en) * | 2002-12-05 | 2004-06-10 | Canon Kabushiki Kaisha | Encryption key generation in embedded devices |
US6888934B2 (en) * | 2003-01-17 | 2005-05-03 | International Truck Intellectual Property Company, Llc | Vehicle intercom system |
-
2004
- 2004-06-30 US US10/897,969 patent/US7649997B2/en not_active Expired - Fee Related
-
2005
- 2005-05-19 DE DE112005001435.5T patent/DE112005001435B4/de not_active Expired - Fee Related
- 2005-05-19 WO PCT/US2005/017595 patent/WO2006007132A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
DE112005001435B4 (de) | 2018-01-25 |
US7649997B2 (en) | 2010-01-19 |
WO2006007132A2 (en) | 2006-01-19 |
US20060003737A1 (en) | 2006-01-05 |
WO2006007132A3 (en) | 2009-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60219681T2 (de) | Verfahren und system zum weiterleiten von aufenthaltsortsinformation | |
DE69727641T2 (de) | Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem | |
CN1965537B (zh) | 在无线局域网中建立紧急连接的方法和系统 | |
DE602005002264T2 (de) | Verfahren und gerät zum bluetooth-paaren | |
DE60308355T2 (de) | Erhöhte nachricht sicherheit | |
DE102012211930B4 (de) | Detektion der Kontaktaufnahme durch paarweise zugeordnete Fahrzeugvorrichtungen mit Bluetooth Low Energy | |
DE112005001435T5 (de) | Für einen Benutzer durchsichtiger Registrierungsprozess für eine sichere Kommu ikation P | |
DE602004000695T2 (de) | Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem | |
DE60002700T2 (de) | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers | |
DE60201522T2 (de) | Ermöglichen legales abfangen von ip-verbindungen | |
DE112010000744T5 (de) | System und verfahren für die bereistellung einer drahtlosennetzwerkverbindung | |
DE102010001946A1 (de) | Fahrzeuginterne Vorrichtung mit einer Freisprechfunktion | |
CN107396328B (zh) | 终端的呼叫方法及相关设备 | |
CN107733652A (zh) | 用于共享交通工具的开锁方法和系统及车锁 | |
CN106357940B (zh) | 保密通话的方法和装置 | |
WO2000038119A1 (de) | Verfahren und vorrichtung zur lokalen personenidentifikation | |
EP1406464B1 (de) | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung | |
DE60312798T2 (de) | Verfahren zur Sprach/Daten-Verschlüsselungsaktivierungs-deaktivierung in einem Mobilkommunikationssystem | |
EP1580930A2 (de) | Funkvorrichtung und Verfahren zur Wiederherstellung eines Verbindungsausfalls | |
EP0886944B1 (de) | Verfahren und anordnung zum abwickeln von protokollen zwischen telekommunikationsgeräten drahtloser telekommunikationssysteme | |
EP1311136A1 (de) | Authentifizierung in Telekommunikationsnetzwerken | |
CN106506450B (zh) | 保密通话的方法和系统 | |
JP2004260735A (ja) | インターホン装置 | |
US20090104929A1 (en) | Method and apparatus for muting a sounder device | |
EP1665748B1 (de) | Verfahren und telekommunikationssystem mit drahtloser telekommunikation zwischen einem mobilteil und einer basisstation zum registrieren eines mobilteils |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8180 | Miscellaneous part 1 |
Free format text: PFANDRECHT |
|
8180 | Miscellaneous part 1 |
Free format text: PFANDRECHT AUFGEHOBEN |
|
8180 | Miscellaneous part 1 |
Free format text: PFANDRECHT |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |