DE112013006286B4 - Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit - Google Patents
Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit Download PDFInfo
- Publication number
- DE112013006286B4 DE112013006286B4 DE112013006286.0T DE112013006286T DE112013006286B4 DE 112013006286 B4 DE112013006286 B4 DE 112013006286B4 DE 112013006286 T DE112013006286 T DE 112013006286T DE 112013006286 B4 DE112013006286 B4 DE 112013006286B4
- Authority
- DE
- Germany
- Prior art keywords
- channel
- conditional token
- network
- personal device
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/50—Connection management for emergency connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Emergency Management (AREA)
- Environmental & Geological Engineering (AREA)
- Public Health (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Verfahren, welches einer Person der öffentlichen Sicherheit (public safety (PS)) mit einem PS Kommunikationsgerät, das über ein PS Netzwerk betrieben wird, ermöglicht, den Betrieb eines nicht-PS persönlichen Kommunikationsgerätes über das PS Netzwerk zu authentifizieren und zu autorisieren, wobei das Verfahren umfasst:das Erzeugen einer Herausforderung;das Ausgeben der Herausforderung über einen ersten drahtlosen Kanal durch den Betrieb des PS Gerätes;das Ausgeben einer Antwort auf die Herausforderung über einen zweiten drahtlosen Kanal, der von dem ersten Kanal verschieden ist, durch den Betrieb des persönlichen Gerätes;das Verifizieren der Antwort;das Erzeugen eines konditionalen Tokens mit bestimmten Bedingungen, unter denen das persönliche Gerät über das PS Netzwerk betrieben werden darf;das Senden des konditionalen Tokens an das persönliche Gerät zur Bestätigung;das Erfassen von Information an einem Einsatzort durch das Betreiben des persönlichen Gerätes; unddas Zuordnen des konditionalen Tokens zu der erfassten Information und das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token, um die Verteilung der erfassten Information in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens zu erlauben.
Description
- Bezugnahme auf verwandte Anmeldungen
- Die vorliegende Anmeldung ist verwandt mit der US-Patentanmeldung mit der laufenden Nummer 13/728,422, Anwaltszeichen (attorney docket no.) CM15512, mit dem Titel „Method an Apparatus for Single Sign-On Collaboration Among Mobile Devices“; der US-Patentanmeldung mit der laufenden Nummer 13/728,521, Anwaltszeichen CM15513, mit dem Titel „Method and Apparatus for Single Sign-On Collaboration Among Mobile Devices“; der US-Patentanmeldung mit der laufenden Nummer 13/728,711, Anwaltszeichen CM15568, mit dem Titel „Method and Apparatus for Ensuring Collaboration between a Narrowband Device and a Broadband Device“; der US-Patentanmeldung mit der laufenden Nummer 13/728,752, Anwaltszeichen CM15610, mit dem Titel „System and Method for Scoping a User Identity Assertion to Collaborative Devices“; und der US-Patentanmeldung mit der laufenden Nummer 13/728,797, Anwaltszeichen CM15805, mit dem Titel „Apparatus for and Method of Multi-Factor Authentication Among Collaborating Mobile Devices“; diese Anmeldungen werden gemeinschaftlich besessen und am selben Tag wie die vorliegende Anmeldung eingereicht und die Inhalte dieser Anmeldungen sind in ihrer Gesamtheit durch Bezugnahme aufgenommen.
- Gebiet der Offenbarung
- Die vorliegende Offenbarung betrifft allgemein ein Verfahren und ein System, welches es einer Person der öffentlichen Sicherheit (public safety (PS) person), wie zum Beispiel einem Ersthelfer an einem Einsatzort, der ein PS Kommunikationsgerät hat, wie zum Beispiel ein mobiles Landfunkgerät oder ein PS Smartphone, das über ein PS Netzwerk betrieben wird, ermöglicht, den Betrieb eines nicht-PS persönlichen Kommunikationsgerätes, wie zum Beispiel eines persönlichen Smartphones zum Erfassen und Hochladen von Information zur Verteilung über das PS Netzwerk unter bestimmten Anwendungsbedingungen zu authentifizieren und zu autorisieren.
- Hintergrund
- Personal der öffentlichen Sicherheit (public safety (PS) personal), wie zum Beispiel Polizeibeamte, Feuerwehrleute, Sanitäter, Notfallsanitäter, Katastrophenhelfer, militärisches Rettungspersonal und dergleichen, reagieren auf Notfälle oder Ereignisse, die Menschen und/oder Besitz gefährden, und nutzen PS Kommunikationsgeräte, sowohl handgeführt als auch fahrzeuggebunden, während sie vor Ort arbeiten. PS Kommunikationsgeräte umfassen zum Beispiel Landfunkgeräte (land mobile radios (LMRs)), wie zum Beispiel Handfunkgeräte und/oder Fahrzeugfunkgeräte, zusammen mit entfernten (remote) Zubehörteilen, wie zum Beispiel entfernten Mikrophonen, Lautsprechern, Ohrhörern, Headsets und dergleichen, sowie PS Smartphones, um drahtlose Sprachkommunikation zu unterstützen. Diese primären, missionskritischen Geräte und die Infrastruktur, um ihren Betrieb zu unterstützen, werden üblicherweise über ein privates, sicheres und geschütztes PS Netzwerk betrieben, das von einer PS Agentur betrieben wird, zum Beispiel einer Kommunalverwaltung oder einem örtlichen Amt.
- PS Personal führt, wie viele andere Mitglieder der Öffentlichkeit insgesamt, oft nicht-PS persönliche Kommunikationsgeräte, wie zum Beispiel persönliche Smartphones, Tabletts, Organizer (PDA), elektronische Notepads und dergleichen mit, welche üblicherweise über ein öffentliches Kommunikationsnetzwerk betrieben werden und die über drahtlose Breitbandhochgeschwindigkeitsverbindungen Sprache und/oder Daten und/oder Fotos und/oder Videos und/oder ähnliche Information übertragen. Oftmals haben diese nicht-PS Geräte technische Spezifikationen und Fähigkeiten, die jene der PS Geräte übersteigen. Zum Beispiel können viele nicht-PS Geräte eingebaute Kameras haben, die in der Lage sind, Fotos und Videos mit einer höheren Auflösung als existierende PS Geräte aufzunehmen. Als weiteres Beispiel können viele nicht-PS Geräte mit Hochgeschwindigkeitssprach- und Datenraten in Übereinstimmung mit dem LTE (long term evolution) Standard betrieben werden, während viele existierende PS Geräte bei viel geringeren Sprach- und Datengeschwindigkeiten betrieben werden.
- Trotz ihrer größeren technischen Fähigkeiten sind nicht-PS Geräte gegenwärtig nicht für die Kommunikation über die PS Netzwerke authorisiert, im Wesentlichen aus Sicherheitsgründen. Häufig könnte ein Ersthelfer wünschen, Information an einem Einsatzort mit seinem oder ihrem eigenen nicht-PS Gerät zu erfassen, hochzuladen und runterzuladen und die erfasste Information in Echtzeit über das PS Netzwerk zu verteilen und gemeinsam mit anderen Ersthelfern zu nutzen. In einigen Notfallszenarien könnte ein Ersthelfer sogar wünschen, das persönliche, nicht-PS Gerät eines Zuschauers zu verwenden, um wichtige Information an anderes PS Personal am Einsatzort oder zu dem PS Netzwerk zu kommunizieren. Jedoch sind solche nicht-PS Geräte nicht zugelassen für die Authentifizierung durch das PS Netzwerk und dementsprechend für die Nutzung durch den Ersthelfer nicht verfügbar.
- Aus der
US 2011 / 0 237 287 A1 US 2011 / 0 237 217 A1 - Folglich besteht Bedarf für ein verbessertes Kommunikationssystem, das die vorstehend genannten Probleme verringert und es ermöglicht, nicht-PS Kommunikationsgeräten über PS Netzwerke zu verwenden.
- Figurenliste
- Die begleitenden Zeichnungen, in denen durchgehend in den einzelnen Ansichten gleiche Bezugszeichen auf gleiche oder funktional ähnliche Elemente hinweisen, sind, gemeinsam mit der nachfolgenden detaillierten Beschreibung, eingeschlossen in und bilden einen Teil der Beschreibung und dienen der weiteren Erläuterung von Ausführungsformen von Konzepten, die die beanspruchte Erfindung umfassen und erklären viele Prinzipien und Vorteile dieser Ausführungsformen.
-
1 ist eine bildhafte Ansicht eines Verfahrens und eines Systems in Übereinstimmung mit der vorliegenden Offenbarung, welche es einer PS Person mit einem PS Kommunikationsgerät ermöglichen, den Betrieb eines persönlichen, nicht-PS Kommunikationsgerätes über ein PS Netzwerk durch Anwenden lokaler Authentifizierung zu authentifizieren und zu autorisieren. -
2 ist eine bildhafte Ansicht eines Verfahrens und eines Systems in Übereinstimmung mit der vorliegenden Offenbarung, welche es einer PS Person mit einem PS Kommunikationsgerät ermöglichen, den Betrieb eines persönlichen nicht-PS Kommunikationsgerätes über ein PS Netzwerk durch Anwenden zentraler oder entfernter Authentifizierung zu authentifizieren und zu autorisieren. -
3 ist ein Flussdiagramm, das Schritte darstellt, die in Übereinstimmung mit einem Verfahren in Übereinstimmung mit der vorliegenden Offenbarung durchgeführt werden. - Qualifizierte Fachmänner werden erkennen, dass Elemente in den Figuren der Einfachheit und Klarheit halber dargestellt sind und nicht notwendigerweise maßstabsgetreu gezeichnet sind. Beispielsweise können die Abmessungen und Orte von einigen in den Figuren dargestellten Elementen im Verhältnis zu anderen Elementen übertrieben sein, um zu helfen, das Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
- Das Verfahren und die Systemkomponenten wurden, wo dies zweckmäßig erschien, in den Zeichnungen durch konventionelle Symbole repräsentiert, die nur jene spezifischen Details zeigen, die zum Verständnis der Ausführungsform der vorliegenden Erfindung zweckdienlich sind, um die Offenbarung nicht mit Details zu verdecken, die für jene mit durchschnittlichen Fachkenntnissen offensichtlich sind, die den Vorteil der hier gemachten Beschreibung haben.
- Detaillierte Beschreibung
- Ein Aspekt dieser Offenbarung betrifft ein Verfahren, welches es einer Person der öffentlichen Sicherheit (PS) ermöglicht, wie zum Beispiel einem Ersthelfer, der ein PS Kommunikationsgerät, wie zum Beispiel ein mobiles Landfunkgerät oder ein PS Smartphone, das über ein PS Netzwerk arbeitet, hat, den Betrieb eines persönlichen nicht-PS Kommunikationsgerätes, wie zum Beispiel ein persönliches Smartphone, über das PS Netzwerk zu authentifizieren und zu autorisieren. Der Betrieb ist vorzugsweise beschränkt auf die Ausführung von spezifischen Aufgaben, wie zum Beispiel Aufnehmen und Verteilen von Videoinformation von einem Einsatzort. Das Verfahren wird ausgeführt durch das Erzeugen einer Herausforderung, durch das Ausgeben der Herausforderung von dem PS Gerät über einen ersten drahtlosen Kanal, durch das Herausgeben einer Antwort auf die Herausforderung von dem persönlichen Gerät über einen zweiten drahtlosen Kanal, der verschieden von dem ersten Kanal ist, und durch das Überprüfen der Antwort. Vorzugsweise sind die Geräte während der Ausführung des Herausforderungs-Antwort-Protokolls in unmittelbarer Nähe zueinander, um sicherzustellen, dass das PS Gerät und das persönliche Gerät beide von der gleichen Person oder von einer autorisierten Person bedient werden und dass keine andere, nicht autorisierte Person das Herausforderungs-AntwortProtokoll abhören, modifizieren oder anderweitig mit diesem wechselwirken kann. Nützlicherweise sind der erste und der zweite Kanal Kanäle mit kurzer Reichweite. Der erste Kanal kann ein visueller Kanal, ein akustischer Kanal, ein mechanischer Kanal oder ein Funkkanal sein. Der zweite Kanal kann beispielsweise ein Bluetooth®-Kanal mit begrenzter Reichweite oder ein Nahfeldkommunikationskanal (NFC) sein.
- Ein konditionales Token (conditional token) mit bestimmten Bedingungen, unter denen es dem persönlichem Gerät erlaubt ist, über das PS Netzwerk betrieben zu werden, wird erzeugt und zur Bestätigung an das persönliche Gerät gesendet, wieder während sich das PS Gerät und das persönliche Gerät in unmittelbarer Nähe zueinander befinden, um eine Beeinflussung durch eine nicht autorisierte Person zu verhindern. Das persönliche Gerät wird verwendet, um Information an einem Einsatzort zu erfassen, das konditionale Token der erfassten Information zuzuordnen und die erfasste Information mit dem zugeordneten konditionalen Token hochzuladen, um das Verteilen der erfassten Informationen in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens über einen dritten drahtlosen Kanal zu erlauben, der verschieden von dem ersten und dem zweiten Kanal ist. Der dritte Kanal ist vorzugsweise ein sicherer, geschützter, drahtloser Kanal. Die vorgegebenen Bedingungen können vorzugsweise umfassen eine Ablaufzeit, nach der das persönliche Gerät automatisch an der Verteilung der erfassten Information über das PS Netzwerk gehindert wird und/oder eine geographische Ortsangabe des Einsatzortes und/oder einen Zeitstempel und/oder ein Identifizierungsmerkmal des Einsatzortes und/oder ein Identifizierungsmerkmal des Zuständigkeitsbereichs und/oder ein Identifizierungsmerkmal des PS Gerätes und/oder einem Identifizierungsmerkmal des persönlichen Gerätes und/oder einem Identifizierungsmerkmal der PS Person, die das PS Gerät betreibt und/oder ähnlich wichtige Parameter.
- Nützlicherweise werden das Erzeugen der Herausforderung, das Verifizieren der Antwort, das Erzeugen des konditionalen Tokens und das Senden des konditionalen Tokens entweder durch das PS Gerät oder durch einen von dem PS Gerät entfernten Authentifizierungsserver ausgeführt. Das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token erfolgt entweder zu dem PS Gerät oder zu einer Datenbank eines von dem PS Gerät entfernten Einsatzort-Medienservers, zur Verteilung über das PS Netzwerk zu einem Einsatzzentrum oder zu anderen PS Geräten, die von anderen PS Personen am Einsatzort betrieben werden.
- Ein System in Übereinstimmung mit einem anderen Aspekt dieser Offenbarung ist in der Lage, es einer Person der öffentlichen Sicherheit (PS) mit einem PS Kommunikationsgerät, das über ein PS Netzwerk arbeitet, zu erlauben, den Betrieb eines persönlichen nicht-PS Kommunikationsgerätes über das PS Netzwerk zu authentifizieren und zu autorisieren. Das PS Gerät wird betrieben, um eine Herausforderung über einen ersten drahtlosen Kanal auszugeben. Das persönliche Gerät wird betrieben, um eine Antwort auf die Herausforderung über einen zweiten drahtlosen Kanal, der sich vom ersten Kanal unterscheidet, auszugeben. Das System ist in der Lage, die Antwort zu verifizieren, ein konditionales Token mit bestimmten Bedingungen auszugeben, unter denen der Betrieb des persönliche Gerätes über das PS Netzwerk erlaubt ist, und das konditionale Token zur Bestätigung an das persönliche Gerät zu senden. Das persönliche Gerät ist in der Lage, Information an einem Einsatzort zu erfassen, das konditionale Token der erfassten Information zuzuordnen, und die erfasste Information mit dem zugeordneten konditionalen Token hochzuladen, um das Verteilen der erfassten Information über einen dritten drahtlosen Kanal, der von dem ersten und dem zweiten Kanal verschieden ist, in Übereinstimmung mit den bestimmten Bedingungen des konditionalen Tokens zuzulassen.
- Was die Figuren betrifft, Bezugszeichen
10 bezeichnet allgemein eine Person der öffentlichen Sicherheit (PS), wie zum Beispiel einen Polizeibeamten, einen Feuerwehrmann, einen Sanitäter, einen Notfallsanitäter, einen Katastrophenhelfer, eine militärische Rettungskraft und ähnliche Ersthelfer, die auf einen Vorfall oder einen Notfall im betreffenden Gebiet an einem Einsatzort16 reagieren, an dem Menschen und/oder Besitz gefährdet sind. Die PS Person10 betreibt normalerweise ein PS Kommunikationsgerät12 , wie zum Beispiel ein handgeführtes oder fahrzeuggebundenes Landfunkgerät (LMR) oder ein PS Smartphone, die über ein privates, gesichertes und geschütztes PS Netzwerk betrieben werden, das typischerweise durch eine lokale Regierungsagentur verwaltet wird, wie zum Beispiel eine Polizeibehörde, um Details des Vorfalls zu berichten und/oder zum Hochladen oder Herunterladen von Information, die den Vorfall betrifft. Weitere PS Personal10A ,10B , das seine eigenen PS Geräte12A ,12B hat, kann auch an dem Einsatzort16 anwesend sein. - Wie bereits vorstehend erwähnt, führt die PS Person
10 oft ein nicht-PS persönliches Kommunikationsgerät14 , wie zum Beispiel ein persönliches Smartphone, ein Tablett, ein PDA (personal digital assistant), ein elektronisches Notepad und dergleichen mit sich, das typischerweise bessere Spezifikationen und technische Fähigkeiten hat als das PS Gerät12 , oder hat Zugang zu einem solchen Gerät. Trotz seiner größeren technischen Fähigkeiten ist das persönliche Gerät14 , das normalerweise über öffentliche Telekommunikationsnetzwerke kommuniziert, derzeit nicht autorisiert, um für die Kommunikation über das private PS Netzwerk verwendet zu werden, hauptsächlich aus Sicherheitsgründen. Ein Aspekt dieser Offenbarung ist es, der PS Person10 zu ermöglichen, Information an dem Einsatzort16 mit seinem oder ihrem eigenen persönlichen Gerät14 oder mit einem persönlichen Gerät eines Zuschauers Information zu erfassen, hochzuladen und herunterzuladen und die erfasste Information in Echtzeit über das PS Netzwerk zu verteilen, zum Beispiel, um die erfasste Information mit einer Einsatzzentrale oder mit anderem PS Personal10A ,10B zu teilen, das seine eigenen PS Geräte12A ,12B betreibt. - In Übereinstimmung mit dieser Offenbarung wird das persönliche Gerät
14 unter Verwendung eines auf Nähe basierendem Herausforderungs-Antwortprotokoll authentifiziert und autorisiert. Eine unmittelbare Nähe zwischen dem persönlichen Gerät14 und dem PS Gerät12 schafft ein Vertrauensverhältnis, dass das persönliche Gerät14 entweder durch die gleiche PS Person10 oder durch eine autorisierte Person betrieben wird und nicht durch eine nicht autorisierte Person. In1 bezeichnet die Aktion1 , dass das PS Gerät12 betrieben wird, um eine Herausforderung zu erzeugen und über einen ersten drahtlosen Kanal20 mit kurzer Reichweite an das persönliche Gerät14 auszugeben; die Aktion2 bezeichnet, dass das persönliche Gerät14 betrieben wird, um eine Antwort auf die Herausforderung über einen zweiten drahtlosen Kanal30 mit kurzer Reichweite, der von dem ersten Kanal20 verschieden ist, auszugeben; und die Aktion3 in1 bezeichnet, dass das persönliche Gerät12 die Antwort verifiziert. - Beispielsweise kann das PS Gerät
12 als Aktion1 ein Bild anzeigen oder ein Barcodesymbol anzeigen oder eine Sequenz oder ein Muster aus Lichtern über einen optischen Kanal20 anzeigen und das persönliche Gerät14 kann das angezeigte Bild, Symbol oder Lichtsequenz/-muster erfassen und verarbeiten und als Aktion2 über den Kanal30 mit kurzer Reichweite antworten. Als weiteres Beispiel kann das PS Gerät12 als Aktion1 einen Klang über einen akustischen Kanal20 abspielen und das persönliche Gerät14 kann den Klang aufnehmen und verarbeiten und als Aktion2 über den Kanal30 mit kurzer Reichweite antworten. Als ein weiteres Beispiel kann das PS Gerät12 als Aktion1 über einen mechanischen Kanal20 eine Vibration erzeugen oder einen physischen Kontakt mit dem persönlichen Gerät14 herstellen (das heißt anstoßen) und das persönliche Gerät14 kann die Vibration/den Stoß erfassen und als Aktion2 über den Kanal30 mit kurzer Reichweite antworten. Als noch ein weiteres Beispiel kann das PS Gerät12 als Aktion1 ein Funkfrequenzsignal (radio frequency (RF) signal) über einen Funkfrequenzkanal20 (RF channel) senden und das persönliche Gerät14 kann das gesendete Signal erfassen und verarbeiten und als Aktion2 über den Kanal30 mit kurzer Reichweite antworten. Somit kann der erste Kanal20 ein visueller Kanal, ein akustischer Kanal, ein mechanischer Kanal oder ein Funkfrequenzkanal sein. Der zweite Kanal30 kann ein Bluetooth®-Kanal von beschränkter Reichweite oder ein NFC (near field communication) Kanal sein. - Wenn die Antwort verifiziert ist, erzeugt das PS Gerät
12 in1 ein konditionales Token als Aktion4 und das konditionale Token wird als Aktion5 zur Bestätigung an das persönliche Gerät14 gesendet. Das konditionale Token hat bestimmte Bedingungen, unter denen dem persönlichen Gerät14 erlaubt wird, authentifiziert und über das PS Netzwerk betrieben zu werden. Die bestimmten Bedingungen können vorzugsweise umfassen eine Ablaufzeit, nach der das persönliche Gerät14 automatisch daran gehindert wird, erfasste Information über das PS Netzwerk zu verbreiten, wie es im Folgenden beschrieben wird, und/oder eine geographische Ortsangabe des Einsatzortes16 und/oder einen Zeitstempel und/oder eine Kennung des Einsatzortes16 und/oder eine Kennung des Geltungsbereichs und/oder eine Kennung des PS Gerätes12 und/oder eine Kennung des persönlichen Gerätes14 und/oder eine Kennung der PS Person10 , die das PS Gerät12 betreibt, und/oder ähnliche relevante Parameter. - Das persönliche Gerät
14 kann nun von der PS Person10 oder von einer anderen autorisierten Person betrieben werden, um Information an dem Einsatzort16 zu erfassen, um das konditionale Token der erfassten Information zuzuordnen und um die erfasste Information mit dem zugeordneten konditionalen Token als Aktion6a über den zweiten Kanal30 zu dem PS Gerät12 hochzuladen. Nach dem Verifizieren des zugeordneten konditionalen Tokens kann das PS Gerät12 die erfasste Information nun über einen dritten drahtlosen Kanal40 , der von dem ersten Kanal20 und dem zweiten Kanal30 verschieden ist, als Aktion7a an andere PS Geräte12A ,12B verteilen, in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens. Der dritte Kanal40 ist vorzugsweise ein sicherer, geschützter Kanal, der von dem PS Department oder Agentur verwaltet wird oder der in einer Ad-hoc-Weise von der PS Person10 aufgebaut wird. - Zur besseren Bandbreiteneffizienz und verbesserter Reichweite kann das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token zu dem PS Gerät
12 (Aktion6a) über den dritten Kanal40 ausgeführt werden. Anstatt die erfasste Information mit dem zugeordneten konditionalen Token zu dem PS Gerät12 hochzuladen, kann das persönliche Gerät14 die erfasste Information mit dem zugeordneten konditionalen Token als Aktion6b zu einer Datenbank eines Einsatzort-Medienservers (incident media server (IMDB)) 18, der entfernt von dem PS Gerät12 ist, hochladen zur Verteilung über das PS Netzwerk als Aktion7b zu den anderen PS Geräten12A ,12B , die von anderem PS Personal10A ,10B an dem Einsatzort16 betrieben werden. - Wie in
1 beschrieben, erzeugt das PS Gerät12 die Herausforderung, verifiziert die Antwort, erzeugt das konditionale Token und sendet das konditionale Token zu dem persönlichen Gerät14 zur Bestätigung in einer lokalen Authentifizierungsprozedur.2 beschreibt eine alternative Remote- oder Zentral-Authentifizierungsprozedur, in der die Herausforderung erzeugt wird, die Antwort verifiziert wird und das konditionale Token erzeugt und zu dem persönlichen Gerät14 gesendet wird durch einen Authentifizierungsserver (AS)50 entfernt von dem PS Gerät14 . In2 läuft die gesamte Kommunikation zwischen dem AS50 und dem persönlichen Gerät14 durch das PS Gerät12 , zum Beispiel über den ersten Kommunikationskanal20 und den zweiten Kommunikationskanal30 zwischen dem PS Gerät12 und dem persönlichen Gerät14 und über den dritten Kommunikationskanal40 zwischen dem PS Gerät12 und dem AS50 , da keine direkte Kommunikationsverbindung zwischen dem persönlichen Gerät14 und dem AS50 besteht. - Wie in
2 gezeigt, wo die gleichen Bezugszeichen wie in1 verwendet werden, bittet das PS Gerät12 also als Aktion1a als erstes über den dritten Kommunikationskanal40 um die Erlaubnis von dem AS50 , die Authentifizierung des persönlichen Gerätes14 zuzulassen, und der AS50 erlaubt die Bitte als Antwort über den dritten Kanal40 als Aktion1b . Dann erzeugt der AS50 eine Herausforderung und gibt die Herausforderung von dem PS Gerät12 an das persönliche Gerät14 über den ersten drahtlosen Kanal20 mit kurzer Reichweite aus (durch Anzeigen oder Abspielen), wie vorstehend beschrieben, als Aktion1 ; die Aktion2 gibt an, dass das persönlichen Gerät14 betrieben wird, um eine Antwort auf die Herausforderung auszugeben über den zweiten drahtlosen Kanal30 mit kurzer Reichweite, der von dem ersten Kanal20 verschieden ist, an das PS Gerät12 und wiederum zu dem AS50 über den dritten Kanal40 ; und die Aktion3 gibt an, dass der AS50 die Antwort verifiziert. Wenn die Antwort verifiziert ist, erzeugt der AS50 ein konditionales Token als Aktion4 und der AS50 sendet das konditionale Token zu dem PS Gerät12 über den dritten Kanal40 und wiederum zu dem persönlichen Gerät14 über den zweiten Kanal30 zur Bestätigung als Aktion5 . - Das persönliche Gerät
14 kann nun durch die gleiche PS Person10 oder durch eine andere autorisierte Person betrieben werden, um Informationen am Einsatzort16 zu erfassen, das konditionale Token der erfassten Information zuzuordnen und als Aktion6a die erfasste Information mit dem zugeordneten konditionalen Token zu dem PS Gerät12 über den zweiten Kanal30 hochzuladen. Nach dem Verifizieren des zugeordneten konditionalen Tokens kann das PS Gerät12 nun die erfasste Information als Aktion7a über den dritten drahtlosen Kanal40 zu den anderen PS Geräten12a ,12b in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens verteilen. - Zur eine bessere Bandbreiteneffizienz und eine erhöhte Reichweite kann das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token zu dem PS Gerät
12 (Aktion6a) über den dritten Kanal40 ausgeführt werden. Anstatt die erfasste Information mit dem zugeordneten konditionalen Token zu dem PS Gerät12 hochzuladen, kann das persönliche Gerät14 die erfasste Information mit dem zugeordneten konditionalen Token als Aktion6b zu der von dem PS Gerät12 entfernten Datenbank eines Einsatzort-Medienservers (incident media server (IMDB)) 18 hochladen zur Verteilung über das PS Netzwerk als Aktion7b zu den anderen PS Geräten12A ,12B , die von anderem PS Personal10A ,10B am Einsatzort16 betrieben werden. - So wie hierin verwendet, umfasst der Ausdruck „PS Netzwerk“ nicht nur ein privates Netzwerk, sondern auch ein öffentliches Verbindungsnetzwerk, wie zum Beispiel ein Trägerfunkzugangsnetz (carrier radio access network (RAN)), in dem zunächst eine sichere Verbindung oder „Tunnel“ aufgebaut wird. Beispielsweise muss der dritte geschützte drahtlose Kanal
40 zwischen dem PS Gerät12 und dem AS50 kein privates Netzwerk sein, sondern könnte ein öffentliches Verbindungsnetzwerk sein, über das zunächst der Tunnel aufgebaut wird. - Das Flussdiagramm
100 von3 zeigt das Verfahren, welches der PS Person10 mit dem PS Gerät12 ermöglicht, den Betrieb des persönlichen Gerätes14 über das PS Netzwerk zu authentifizieren und zu autorisieren. Beginnend bei dem Startschritt102 wird das Verfahren ausgeführt durch das Erzeugen einer Herausforderung durch das PS Gerät12 oder durch den AS50 in Schritt103 , durch Ausgeben der Herausforderung über den ersten drahtlosen Kanal20 durch Betreiben des PS Gerätes12 in Schritt104 ; durch das Ausgeben einer Antwort auf die Herausforderung über den zweiten drahtlosen Kanal30 durch Betreiben des PS Gerätes14 in Schritt106 ; durch das Verifizieren der Antwort durch Betreiben des persönlichen Gerätes12 oder des AS50 in Schritt108 ; durch das Erzeugen eines konditionalen Tokens mit bestimmten Bedingungen, unter denen der Betrieb des persönliche Gerätes14 über das PS Netzwerk erlaubt ist, durch Betreiben des PS Gerätes12 oder des AS50 in Schritt110 ; durch das Senden des konditionalen Tokens an das persönliche Gerät14 zur Bestätigung in Schritt112 ; durch das Erfassen von Information am Einsatzort16 durch Betreiben des persönlichen Gerätes14 in Schritt114 ; und durch das Zuordnen des konditionalen Tokens zu der erfassten Information zum Authentifizieren des Betriebs des persönlichen Gerätes14 über das PS Netzwerk und durch das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token, um das Verteilen der erfassten Information über den dritten drahtlosen Kanal in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens zu erlauben, in Schritt116 . - In der vorangehenden Beschreibung wurden spezielle Ausführungsformen beschrieben. Der Fachmann erkennt jedoch, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne den in den nachfolgenden Ansprüchen festgelegten Umfang der Erfindung zu verlassen. Die Beschreibung und die Zeichnungen sind deshalb nicht als einschränkend, sondern vielmehr als erläuternd zu verstehen, und es ist beabsichtigt, dass alle solchen Modifizierungen innerhalb des Umfangs der vorliegenden Lehre liegen.
- Die Nutzen, Vorteile, Problemlösungen und jedes Element, welches bewirken kann, dass ein Nutzen, ein Vorteil oder eine Lösung entsteht oder deutlicher wird, sind nicht als kritische, notwendige oder wesentliche Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche zu verstehen. Die Erfindung ist allein durch die angehängten Ansprüche definiert, einschließlich etwaiger, während der Anhängigkeit dieser Anmeldung vorgenommene Änderungen und aller Äquivalente jener Ansprüche in der Form, in der sie herausgegeben wurden.
- Außerdem können in diesem Dokument relative Begriffe, wie zum Beispiel erster und zweiter, oben und unten und ähnliche verwendet werden, um nur eine Einheit oder Aktion von einer anderen Einheit oder Aktion zu unterscheiden, ohne notwendigerweise eine solche Relation oder Ordnung zwischen solchen Einheiten oder Aktionen vorauszusetzen oder zu implizieren. Die Begriffe „umfasst“, „umfassend“, „besitzt“, „besitzend“, „schließt ein“, „einschließlich“, „enthält“, „enthaltend“ oder jede andere Variante davon sind so zu verstehen, dass sie eine nicht exklusive Inklusion abdecken, so dass ein Prozess, ein Verfahren, ein Gegenstand oder eine Vorrichtung, die eine Liste von Elementen umfasst, hat, einschließt, enthält, nicht nur diese Elemente, sondern weitere Elemente einschließen kann, die nicht explizit aufgeführt sind oder einem solchen Prozess, Verfahren, Gegenstand oder Vorrichtung inhärent sind. Ein Element, dem „umfasst ... ein“, „hat ... ein“, „schließt ... ein“, „enthält ... ein“ vorangestellt ist, schließt ohne zusätzliche Einschränkungen die Existenz weiterer identischer Elemente in dem Prozess, dem Verfahren, dem Gegenstand oder der Vorrichtung, die das Element umfasst, hat, einschließt oder enthält, nicht aus. Die Begriffe „ein“ und „eine“ sind als eins oder mehr definiert, außer wenn im Vorliegenden explizit etwas anderes gesagt wird. Die Ausdrücke „substantiell“, „im Wesentlichen“, „ungefähr“, „etwa“ oder jede andere Variante davon sind definiert als nahe gemäß dem Verständnis des Fachmanns und in einer nicht einschränkenden Ausführungsform ist der Ausdruck definiert als innerhalb 10%, in einer anderen Ausführungsform innerhalb 5%, in einer anderen Ausführungsform als innerhalb 1% und in einer weiteren Ausführungsform als innerhalb 0,5%. Der Begriff „gekoppelt“, wie er hier verwendet wird, ist definiert als verbunden, wenn auch nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die auf eine bestimmte Weise „eingerichtet“ ist, ist in wenigstens dieser Weise eingerichtet, kann aber auch auf Weisen eingerichtet sein, die nicht angegeben sind.
- Es ist erkennbar, dass manche Ausführungsformen von einem oder mehreren generische oder spezialisierte Prozessoren (oder „Verarbeitungseinrichtungen“) umfasst werden, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und frei programmierbare Gate Arrays (field programmable gate array (FPGAs)) und spezifische gespeicherte Programmbefehle (einschließlich sowohl Software als auch Firmware), welche den einen oder die mehreren Prozessoren derart steuern, dass sie zusammen mit bestimmten nicht Prozessorschaltungen einige, die meisten oder alle der Funktion des hier beschriebenen Verfahrens und/oder der hier beschriebenen Vorrichtung umsetzen. Alternativ könnten einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die keine gespeicherten Programmbefehle hat oder in einen oder mehreren anwendungsspezifischen integrierten Schaltkreisen (ASICs), in denen jede Funktion oder einige Kombinationen bestimmter Funktionen als kundenspezifische Logik implementiert sind. Natürlich kann eine Kombination der beiden Ansätze verwendet werden.
- Eine Ausführungsform kann darüber hinaus als ein computerlesbares Speichermedium implementiert sein, auf dem computerlesbarer Code gespeichert ist, um einen Computer (zum Beispiel einen Computer mit einem Prozessor) so zu programmieren, dass er ein Verfahren, wie hierin beschrieben und beansprucht, durchführt. Beispiele solcher computerlesbarer Speichermedien schließen, ohne darauf beschränkt zu sein, ein: eine Festplatte, eine CD ROM, eine optische Speichervorrichtung, eine magnetische SpeicherVorrichtung, ein ROM (Read Only Memory), ein PROM (Programmable Read Only Memory), ein EPROM (Erasable Programmable Read Only Memory), ein EEPROM (Electrically Erasable Programmable Read Only Memory) und einen Flash-Speicher. Ferner wird erwartet, dass der Fachmann ungeachtet möglicherweise signifikanten Aufwands und vieler Gestaltungsmöglichkeiten, die zum Beispiel durch die verfügbare Zeit, die gegenwärtige Technologie und ökonomische Erwägungen motiviert sind, ohne Weiteres im Stande sein wird, solche Softwareanweisungen und Programme und integrierte Schaltungen mit einem Minimum von Versuchen zu erzeugen, wenn er sich von den hier offenbarten Konzepten und Prinzipien leiten lässt.
- Die Zusammenfassung der Offenbarung ist bereitgestellt, um dem Leser das schnelle Ermitteln der Art der technischen Lehre zu ermöglichen. Sie wird mit dem Verständnis eingereicht, dass sie nicht dazu verwendet wird, um den Umfang oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Außerdem kann man in der vorangehenden ausführlichen Beschreibung sehen, dass viele Merkmale in vielen Ausführungsformen zum Zweck einer flüssigen Offenbarung in Gruppen zusammengefasst sind. Diese Weise der Offenbarung darf nicht in dem Sinne ausgelegt werden, dass sie eine Absicht widerspiegelt, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als in jedem Anspruch ausdrücklich angegeben sind. Vielmehr, wie die nachfolgenden Ansprüche erkennen lassen, liegen erfinderische Gegenstände in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform. Die nachfolgenden Ansprüche werden somit hiermit in die ausführliche Beschreibung mit aufgenommen, wobei jeder Anspruch für sich selbst als ein separat beanspruchter Gegenstand steht.
Claims (19)
- Verfahren, welches einer Person der öffentlichen Sicherheit (public safety (PS)) mit einem PS Kommunikationsgerät, das über ein PS Netzwerk betrieben wird, ermöglicht, den Betrieb eines nicht-PS persönlichen Kommunikationsgerätes über das PS Netzwerk zu authentifizieren und zu autorisieren, wobei das Verfahren umfasst: das Erzeugen einer Herausforderung; das Ausgeben der Herausforderung über einen ersten drahtlosen Kanal durch den Betrieb des PS Gerätes; das Ausgeben einer Antwort auf die Herausforderung über einen zweiten drahtlosen Kanal, der von dem ersten Kanal verschieden ist, durch den Betrieb des persönlichen Gerätes; das Verifizieren der Antwort; das Erzeugen eines konditionalen Tokens mit bestimmten Bedingungen, unter denen das persönliche Gerät über das PS Netzwerk betrieben werden darf; das Senden des konditionalen Tokens an das persönliche Gerät zur Bestätigung; das Erfassen von Information an einem Einsatzort durch das Betreiben des persönlichen Gerätes; und das Zuordnen des konditionalen Tokens zu der erfassten Information und das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token, um die Verteilung der erfassten Information in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens zu erlauben.
- Verfahren nach
Anspruch 1 , wobei das Ausgeben der Herausforderung und das Ausgeben der Antwort ausgeführt werden, wenn das PS Gerät und das persönliche Gerät in unmittelbarer Nähe zueinander sind, und wobei der erste Kanal und der zweite Kanal drahtlose Kanäle mit kurzer Reichweite sind. - Verfahren gemäß
Anspruch 1 , wobei das Verifizieren der Antwort, das Ausgeben des konditionalen Tokens und das Senden des konditionalen Tokens durch das PS Gerät ausgeführt werden. - Verfahren gemäß
Anspruch 1 , wobei das Erzeugen der Herausforderung, das Verifizieren der Antwort, das Ausgeben des konditionalen Tokens und das Senden des konditionalen Tokens durch einen Authentifizierungsserver ausgeführt werden, der entfernt von dem PS Gerät ist. - Verfahren gemäß
Anspruch 1 , wobei das Ausgeben des konditionalen Tokens ausgeführt wird durch das Konfigurieren der bestimmten Bedingungen, die umfassen zumindest eine Ablaufzeit, nach der das persönliche Gerät automatisch daran gehindert ist, erfasste Information über das PS Netzwerk zu verteilen, und/oder eine geographische Ortsangabe des Einsatzortes und/oder ein Zeitstempel und/oder eine Kennung des Einsatzortes und/oder eine Kennung des Geltungsbereichs und/oder eine Kennung des PS Gerätes und/oder eine Kennung des persönlichen Gerätes und/oder eine Kennung der PS Person, die das PS Gerät bedient. - Verfahren gemäß
Anspruch 1 , wobei das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token über den zweiten Kanal an das PS Gerät gesendet wird, um über einen dritten drahtlosen Kanal, der von dem ersten und zweiten Kanal verschieden ist, über das PS Netzwerk zu anderen PS Geräten, die von anderen PS Personen an dem Einsatzort betrieben werden, verteilt zu werden. - Verfahren gemäß
Anspruch 1 , wobei das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token zu dem PS Gerät über einen dritten drahtlosen Kanal, der verschieden von dem ersten und dem zweiten Kanal ist, gesendet wird, um über den dritten Kanal über das PS Netzwerk zu anderen PS Geräten, die von anderen PS Personen an dem Einsatzort betrieben werden, verteilt zu werden. - Verfahren gemäß
Anspruch 1 , wobei das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token zu einer Datenbank eines Einsatzort-Medienservers, der entfernt von dem PS Gerät ist, gesendet wird, um über das PS Netzwerk zu anderen PS Geräten, die von anderen PS Personen an dem Einsatzort betrieben werden, verteilt zu werden. - Verfahren gemäß
Anspruch 1 , wobei das PS Gerät von der PS Person betrieben wird und wobei das persönliche Gerät von der PS Person oder einer autorisierten Person an dem Einsatzort betrieben wird. - System, welches einer Person der öffentlichen Sicherheit (public safety (PS) person) mit einem PS Kommunikationsgerät, das über ein PS Netzwerk betrieben wird, ermöglicht, den Betrieb eines nicht-PS persönlichen Kommunikationsgerätes über das PS Netzwerk zu authentifizieren und zu autorisieren, wobei das System umfasst: das PS Gerät, das zum Ausgeben einer Herausforderung über einen ersten drahtlosen Kanal betrieben wird; das persönliche Gerät, das zum Ausgeben einer Antwort auf die Herausforderung über einen zweiten drahtlosen Kanal, der verschieden von dem ersten Kanal ist, betrieben wird; wobei das System dazu ausgelegt ist, die Antwort zu verifizieren, ein konditionales Token mit bestimmten Bedingungen zu erzeugen, unter denen der Betrieb des persönlichen Gerätes über das PS Netzwerk erlaubt ist, und das konditionale Token an das persönliche Gerät zur Bestätigung zu senden; wobei das persönliche Gerät zum Erfassen von Information an einem Einsatzort betrieben wird; und wobei das persönliche Gerät zum Zuordnen des konditionalen Tokens zu der erfassten Information und zum Hochladen der erfassten Information mit dem zugeordneten konditionalen Token betrieben wird, um das Verteilen der erfassten Information in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens zu erlauben.
- Das System gemäß
Anspruch 10 , wobei das PS Gerät dazu ausgelegt ist, die Herausforderung auszugeben, und wobei das persönliche Gerät dazu ausgelegt ist, die Antwort auszugeben, wenn das PS Gerät und das persönliche Gerät in unmittelbarer Nähe zueinander sind, und wobei der erste Kanal und der zweite Kanal drahtlose Kanäle mit kurzer Reichweite sind. - Das System gemäß
Anspruch 10 , wobei der erste Kanal ein visueller Kanal, ein akustischer Kanal, ein mechanischer Kanal oder ein Funkfrequenzkanal ist, und wobei der zweite Kanal ein Bluetooth®-Kanal oder ein NFC (near field communication) Kanal ist. - System gemäß
Anspruch 10 , wobei das PS Gerät dazu ausgelegt ist, die Antwort zu verifizieren, das konditionale Token zu erzeugen und das konditionale an das persönliche Gerät zu senden. - System gemäß
Anspruch 10 , wobei das System ferner umfasst: einen Authentifizierungsserver, der von dem PS Gerät entfernt ist, und dazu ausgelegt ist, die Antwort zu verifizieren, das konditionale Token zu erzeugen und das konditionale Token an das persönliche Gerät zu senden. - System gemäß
Anspruch 10 , wobei die bestimmten Bedingungen umfassen wenigstens eine Ablaufzeit, nach der das persönliche Gerät automatisch an dem Verteilen der erfassten Information über das PS Netzwerk gehindert wird, und/oder eine geographische Ortsangabe des Einsatzortes und/oder ein Zeitstempel und/oder eine Kennung des Einsatzortes und/oder eine Kennung des Geltungsbereichs und/oder eine Kennung des PS Gerätes und/oder eine Kennung des persönlichen Gerätes und/oder eine Kennung der PS Person, die das PS Gerät betreibt. - System gemäß
Anspruch 10 , wobei das persönliche Gerät dazu ausgelegt ist, die erfasste Information mit den zugeordneten konditionalen Token an das PS Gerät über den zweiten Kanal hochzuladen zum Verteilen über einen dritten drahtlosen Kanal, der von dem ersten und dem zweiten Kanal verschieden ist, über das PS Netzwerk zu anderen PS Geräten, die von anderen PS Personen am Einsatzort betrieben werden. - System gemäß
Anspruch 10 , wobei das persönliche Gerät dazu ausgelegt ist, die erfasste Information mit dem zugeordneten konditionalen Token an das PS Gerät über einen dritten drahtlosen Kanal, der von dem ersten und dem zweiten Kanal verschieden ist, hochzuladen zum Verteilen über den dritten Kanal über das PS Netzwerk zu anderen PS Geräten, die von anderen PS Personen am Einsatzort betrieben werden. - System gemäß
Anspruch 17 , wobei der dritte Kanal ein sicherer, geschützter, drahtloser Kanal ist. - System gemäß
Anspruch 10 , wobei das persönliche Gerät dazu ausgelegt ist, die erfasste Information mit dem zugeordneten konditionalen Token zu einer Datenbank eines Einsatzort-Medienservers, der von dem PS Gerät entfernt ist, hochzuladen zur Verteilung über das PS Netzwerk an andere PS Geräte, die von anderen PS Personen am Einsatzort betrieben werden.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/728,598 US9332431B2 (en) | 2012-12-27 | 2012-12-27 | Method of and system for authenticating and operating personal communication devices over public safety networks |
US13/728,598 | 2012-12-27 | ||
PCT/US2013/071844 WO2014105336A1 (en) | 2012-12-27 | 2013-11-26 | Method of and system for authenticating and operating personal communication devices over public safety networks |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112013006286T5 DE112013006286T5 (de) | 2015-10-22 |
DE112013006286B4 true DE112013006286B4 (de) | 2021-02-04 |
Family
ID=49759602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112013006286.0T Active DE112013006286B4 (de) | 2012-12-27 | 2013-11-26 | Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit |
Country Status (6)
Country | Link |
---|---|
US (1) | US9332431B2 (de) |
AU (1) | AU2013368368B2 (de) |
CA (1) | CA2895045C (de) |
DE (1) | DE112013006286B4 (de) |
GB (1) | GB2523692B (de) |
WO (1) | WO2014105336A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11855831B1 (en) | 2022-06-10 | 2023-12-26 | T-Mobile Usa, Inc. | Enabling an operator to resolve an issue associated with a 5G wireless telecommunication network using AR glasses |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8850196B2 (en) | 2010-03-29 | 2014-09-30 | Motorola Solutions, Inc. | Methods for authentication using near-field |
US9479916B2 (en) | 2014-12-31 | 2016-10-25 | Motorola Solutions, Inc. | Method and apparatus for providing access to local services and applications to multi-agency responders |
US9686272B2 (en) * | 2015-02-24 | 2017-06-20 | Go Daddy Operating Company, LLC | Multi factor user authentication on multiple devices |
US9843915B2 (en) * | 2015-08-25 | 2017-12-12 | Taser International, Inc. | Communication between responders |
WO2017082756A1 (en) | 2015-11-13 | 2017-05-18 | Motorola Solutions, Inc. | Method and apparatus for collection and synthesis of vehicle crash information in a wireless communication system |
WO2017111635A1 (en) | 2015-12-23 | 2017-06-29 | Motorola Solutions, Inc. | System and method for modifying permissions associated with network-based resources via fingerprint entry on communication devices |
DE102017212809B3 (de) | 2017-07-26 | 2018-09-27 | Audi Ag | Verfahren zur Überprüfung des Datentransports über eine zwischen zwei ersten Schnittstelleneinheiten realisierte erste Kommunikationsverbindung zwischen zwei Datenverarbeitungseinrichtungen und Kraftfahrzeug |
CN107395774A (zh) * | 2017-09-12 | 2017-11-24 | 如皋福大工程技术研究院有限公司 | 基于app的紧急事件信息推送方法及装置 |
US10972777B2 (en) | 2018-10-24 | 2021-04-06 | At&T Intellectual Property I, L.P. | Method and apparatus for authenticating media based on tokens |
EP3790248A1 (de) | 2019-09-09 | 2021-03-10 | The Swatch Group Research and Development Ltd | Tragbare elektronische authentifizierungsvorrichtung |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110237287A1 (en) * | 2010-03-29 | 2011-09-29 | Motorola Inc. | Enhanced public safety communication system |
US20110237217A1 (en) * | 2010-03-29 | 2011-09-29 | Motorola, Inc. | Method and apparatus for enhanced safety in a public safety communication system |
Family Cites Families (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003009500A1 (en) | 2001-07-19 | 2003-01-30 | Cocomo Mb Communications, Inc. | Hub and probe system and method |
DE10012057A1 (de) | 2000-03-14 | 2001-09-20 | Bosch Gmbh Robert | Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten |
US6876643B1 (en) | 2000-08-08 | 2005-04-05 | International Business Machines Corporation | Clustering in wireless ad hoc networks |
JP4686109B2 (ja) | 2000-09-07 | 2011-05-18 | サヴィ テクノロジー,インコーポレイテッド | タグを使用してデバイスを追跡する方法及び装置 |
US7181015B2 (en) | 2001-07-31 | 2007-02-20 | Mcafee, Inc. | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique |
US20030159072A1 (en) | 2002-02-04 | 2003-08-21 | Atreus Systems Corp. | Single sign-on for multiple network -based services |
EP1505510A4 (de) | 2002-04-25 | 2008-09-10 | Ibm | Kollaborationsserver, kollaborationssystem, sitzungsverwaltungsverfahren dafür und programm |
US7987491B2 (en) | 2002-05-10 | 2011-07-26 | Richard Reisman | Method and apparatus for browsing using alternative linkbases |
US7243231B2 (en) | 2002-07-31 | 2007-07-10 | Intel Corporation | Sensory verification of shared data |
US20040097217A1 (en) | 2002-08-06 | 2004-05-20 | Mcclain Fred | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US7185199B2 (en) | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
EP1533971A1 (de) | 2003-11-18 | 2005-05-25 | STMicroelectronics S.r.l. | Vorrichtung und Verfahren zum Aufbau einer sicheren Kommunikation |
US7672255B2 (en) | 2004-04-05 | 2010-03-02 | Oomble, Inc. | Mobile instant messaging conferencing method and system |
US20050221813A1 (en) | 2004-04-05 | 2005-10-06 | Jarno Rajahalme | System and method for initiating auxiliary communication interfaces via a primary communication interface |
US7817606B2 (en) | 2004-04-05 | 2010-10-19 | Daniel J. LIN | Method for establishing network connections between stationary terminals and remote devices through mobile devices |
US20050266826A1 (en) | 2004-06-01 | 2005-12-01 | Nokia Corporation | Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment |
DE102004027311B4 (de) | 2004-06-04 | 2016-02-11 | Giesecke & Devrient Gmbh | Telekommunikationsanordnung |
EP1635508A1 (de) | 2004-09-08 | 2006-03-15 | Koninklijke Philips Electronics N.V. | Sichere Paarung für drahtlose Kommunikationsgeräte |
FI118501B (fi) | 2004-12-21 | 2007-11-30 | Teliasonera Ab | Tietoliikennepalveluiden käytön parantaminen |
WO2006078820A1 (en) | 2005-01-21 | 2006-07-27 | Innovative Inventions, Inc. | Methods for authentication |
US7925022B2 (en) | 2005-05-23 | 2011-04-12 | The Invention Science Fund I, Llc | Device pairing via device to device contact |
US20060293028A1 (en) | 2005-06-27 | 2006-12-28 | Gadamsetty Uma M | Techniques to manage network authentication |
US20070019616A1 (en) | 2005-06-29 | 2007-01-25 | Olli Rantapuska | Group formation using mobile computing devices |
US20070022301A1 (en) | 2005-07-19 | 2007-01-25 | Intelligent Voice Research, Llc | System and method for highly reliable multi-factor authentication |
US8090945B2 (en) | 2005-09-16 | 2012-01-03 | Tara Chand Singhal | Systems and methods for multi-factor remote user authentication |
FR2891677A1 (fr) | 2005-10-05 | 2007-04-06 | France Telecom | Procede d'authentification d'un client, fournisseurs d'identites et de services, signaux de requete d'authentification et d'assertion d'authentification, et programmes d'ordinateur correspondants |
WO2007045937A1 (en) | 2005-10-18 | 2007-04-26 | Nokia Corporation | Security in wireless environments using out-of-band channel communication |
WO2007052973A1 (en) | 2005-11-03 | 2007-05-10 | Lg Innotek Co., Ltd | Rfid reader and rfid system |
EP1802155A1 (de) | 2005-12-21 | 2007-06-27 | Cronto Limited | System und Verfahren zur dynamischen mehrfaktorfähigen Authentifizierung |
WO2007084807A1 (en) | 2006-01-18 | 2007-07-26 | Koninklijke Philips Electronics, N.V. | Automatic and secure configuration of wireless medical networks |
US8041339B2 (en) | 2006-01-31 | 2011-10-18 | Alcatel Lucent | Method for secure authentication of mobile devices |
KR100800733B1 (ko) | 2006-02-08 | 2008-02-01 | 삼성전자주식회사 | 블루투스 시스템 및 블루투스 본딩 프로세스 방법 |
US7612675B2 (en) | 2006-02-14 | 2009-11-03 | Miller Ronald N | RFID—sensor system for lateral discrimination |
US20070203850A1 (en) | 2006-02-15 | 2007-08-30 | Sapphire Mobile Systems, Inc. | Multifactor authentication system |
US20090063851A1 (en) | 2006-03-20 | 2009-03-05 | Nijdam Mark J | Establishing communications |
US20070264976A1 (en) | 2006-03-30 | 2007-11-15 | Sony Ericsson Mobile Communication Ab | Portable device with short range communication function |
US20070236586A1 (en) | 2006-04-05 | 2007-10-11 | Ryckman Lawrence G | Performance-driven promotional super network with recording booth nexus |
US20070254709A1 (en) | 2006-04-28 | 2007-11-01 | Motorola, Inc. | Method and system for unambiguous accessory association |
EP1865656A1 (de) | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Erstellung einer gesicherten Kommunikationsverbindung unter Verwendung einer Authentifizierung mittels Dritter |
WO2009044228A2 (en) | 2006-08-15 | 2009-04-09 | Nxp B.V. | Device with an eeprom having both a near field communication interface and a second interface |
US7737383B2 (en) | 2006-08-25 | 2010-06-15 | Thermal Dynamics Corporation | Contoured shield orifice for a plasma arc torch |
US8190753B2 (en) * | 2006-08-28 | 2012-05-29 | Samsung Electronics Co., Ltd. | System and method for protecting emergency response services in telecommunication networks from attack |
WO2008027750A2 (en) * | 2006-08-29 | 2008-03-06 | At & T Mobility Ii Llc | First responder ad-hoc communications |
US8280364B1 (en) * | 2006-08-31 | 2012-10-02 | At&T Mobility Ii Llc | Interoperability of first responder devices |
US8327427B2 (en) | 2006-09-25 | 2012-12-04 | Rockstar Consortium Us Lp | System and method for transparent single sign-on |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
US8201231B2 (en) | 2007-02-21 | 2012-06-12 | Microsoft Corporation | Authenticated credential-based multi-tenant access to a service |
US8522019B2 (en) | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
US20080268776A1 (en) | 2007-04-25 | 2008-10-30 | General Instrument Corporation | Method and Apparatus for Secure Pairing of Bluetooth Devices |
US8078787B2 (en) | 2007-06-22 | 2011-12-13 | Apple Inc. | Communication between a host device and an accessory via an intermediate device |
US8321508B2 (en) | 2007-09-25 | 2012-11-27 | International Business Machines Corporation | Controlling collaboration participation |
US7970350B2 (en) | 2007-10-31 | 2011-06-28 | Motorola Mobility, Inc. | Devices and methods for content sharing |
US20090132813A1 (en) | 2007-11-08 | 2009-05-21 | Suridx, Inc. | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones |
US8370907B1 (en) * | 2007-11-20 | 2013-02-05 | DeviceCo LLC | Internet enabled monitoring and control device |
CN101868954A (zh) | 2007-11-21 | 2010-10-20 | Nxp股份有限公司 | 使用音频换能器进行近场通信的设备和方法 |
EP2068597A1 (de) | 2007-12-07 | 2009-06-10 | Gemalto SA | Verfahren zum Laden von Berechtigungsnachweisen auf eine mobile Kommunikationsvorrichtung wie etwa ein Mobiltelefon |
DE102008007085A1 (de) | 2008-01-31 | 2009-08-06 | T-Mobile Internationale Ag | Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte |
US20090202079A1 (en) | 2008-02-11 | 2009-08-13 | Nokia Corporation | Method, apparatus and computer program product for providing mobile broadcast service protection |
WO2009104131A1 (en) | 2008-02-19 | 2009-08-27 | Nxp B.V. | System and method for entering a pairing mode without user intervention |
US8220035B1 (en) | 2008-02-29 | 2012-07-10 | Adobe Systems Incorporated | System and method for trusted embedded user interface for authentication |
US9286742B2 (en) | 2008-03-31 | 2016-03-15 | Plantronics, Inc. | User authentication system and method |
WO2009133419A1 (en) | 2008-04-28 | 2009-11-05 | Nokia Corporation | Method, apparatus, and computer program product for providing a group based decentralized authorization mechanism |
US8006291B2 (en) | 2008-05-13 | 2011-08-23 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US20100088390A1 (en) | 2008-10-03 | 2010-04-08 | Microsoft Corporation | Data sharing proxy for mobile devices |
US8838503B2 (en) | 2008-12-08 | 2014-09-16 | Ebay Inc. | Unified identity verification |
US8141134B2 (en) | 2009-06-08 | 2012-03-20 | Bank Of America Corporation | Authentication engine for enrollment into a computer environment |
US8281381B2 (en) | 2009-08-03 | 2012-10-02 | Novell, Inc. | Techniques for environment single sign on |
US20110028091A1 (en) | 2009-08-03 | 2011-02-03 | Motorola, Inc. | Method and system for near-field wireless device pairing |
US20110119743A1 (en) | 2009-11-17 | 2011-05-19 | General Instrument Corporation | Communication of content to event attendees |
US8228883B2 (en) | 2010-01-03 | 2012-07-24 | Mitsubishi Electric Research Labortories, Inc. | Method and network for transmitting data in a wireless network with fixed transmission intervals |
US8670709B2 (en) | 2010-02-26 | 2014-03-11 | Blackberry Limited | Near-field communication (NFC) system providing mobile wireless communications device operations based upon timing and sequence of NFC sensor communication and related methods |
US8464063B2 (en) | 2010-03-10 | 2013-06-11 | Avaya Inc. | Trusted group of a plurality of devices with single sign on, secure authentication |
US8850196B2 (en) | 2010-03-29 | 2014-09-30 | Motorola Solutions, Inc. | Methods for authentication using near-field |
US8195126B1 (en) * | 2010-04-08 | 2012-06-05 | Mexens Intellectual Property Holding Llc | Method and system for managing access to information from or about a mobile device |
WO2011131745A1 (en) * | 2010-04-21 | 2011-10-27 | ETH Zürich | Authenticated key exchange using distance bounding protocol |
US8886730B2 (en) | 2010-09-22 | 2014-11-11 | Intel Mobile Communications GmbH | Methods and devices for authorization in collaborative communications sessions |
US8819437B2 (en) | 2010-09-30 | 2014-08-26 | Microsoft Corporation | Cryptographic device that binds an additional authentication factor to multiple identities |
US8825767B2 (en) | 2010-10-05 | 2014-09-02 | Sivapathalingham Sivavakeesar | Scalable secure wireless interaction enabling methods, system and framework |
US9491604B2 (en) * | 2010-10-22 | 2016-11-08 | Blackberry Limited | Method and system for placing an emergency phone call from a mobile communication device to an enterprise |
US8544068B2 (en) | 2010-11-10 | 2013-09-24 | International Business Machines Corporation | Business pre-permissioning in delegated third party authorization |
EP2456245B1 (de) | 2010-11-19 | 2013-09-11 | BlackBerry Limited | System, Vorrichtungen und Verfahren zur sicheren Authentifizierung |
US8868915B2 (en) | 2010-12-06 | 2014-10-21 | Verizon Patent And Licensing Inc. | Secure authentication for client application access to protected resources |
US8351916B2 (en) * | 2010-12-08 | 2013-01-08 | At&T Intellectual Property I, L.P. | Stealth mode for wireless communications device |
US9826404B2 (en) | 2011-01-11 | 2017-11-21 | Qualcomm Incorporated | System and method for peer-to-peer authorization via non-access stratum procedures |
US8565714B2 (en) * | 2011-01-14 | 2013-10-22 | Interdigital Patent Holdings, Inc. | Identifying public safety answering point (PSAP) callbacks in internet protocol (IP) multimedia subsystem (IMS) emergency services |
US20130018975A1 (en) | 2011-07-15 | 2013-01-17 | Motorola Solutions, Inc. | Low frequency method of pairing a master device to multiple slave devices |
US9351140B2 (en) * | 2012-06-06 | 2016-05-24 | Avaya Inc. | Special handling of certain types of communications |
-
2012
- 2012-12-27 US US13/728,598 patent/US9332431B2/en active Active
-
2013
- 2013-11-26 GB GB1510722.0A patent/GB2523692B/en active Active
- 2013-11-26 AU AU2013368368A patent/AU2013368368B2/en active Active
- 2013-11-26 DE DE112013006286.0T patent/DE112013006286B4/de active Active
- 2013-11-26 WO PCT/US2013/071844 patent/WO2014105336A1/en active Application Filing
- 2013-11-26 CA CA2895045A patent/CA2895045C/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110237287A1 (en) * | 2010-03-29 | 2011-09-29 | Motorola Inc. | Enhanced public safety communication system |
US20110237217A1 (en) * | 2010-03-29 | 2011-09-29 | Motorola, Inc. | Method and apparatus for enhanced safety in a public safety communication system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11855831B1 (en) | 2022-06-10 | 2023-12-26 | T-Mobile Usa, Inc. | Enabling an operator to resolve an issue associated with a 5G wireless telecommunication network using AR glasses |
Also Published As
Publication number | Publication date |
---|---|
GB2523692B (en) | 2018-06-27 |
CA2895045C (en) | 2017-07-04 |
GB201510722D0 (en) | 2015-08-05 |
US20140187189A1 (en) | 2014-07-03 |
DE112013006286T5 (de) | 2015-10-22 |
AU2013368368B2 (en) | 2016-02-11 |
US9332431B2 (en) | 2016-05-03 |
AU2013368368A1 (en) | 2015-07-09 |
CA2895045A1 (en) | 2014-07-03 |
WO2014105336A1 (en) | 2014-07-03 |
GB2523692A (en) | 2015-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112013006286B4 (de) | Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit | |
DE112017002050B4 (de) | Konfiguration für Multifaktorautorisierung | |
EP2922237B1 (de) | Verfahren, Vorrichtung und System zur Steuerung einer Konferenz | |
DE112009000416T5 (de) | Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals | |
DE102018007534A1 (de) | Zeitgebundener sicherer Zugang | |
EP2646940B1 (de) | Verfahren zur ortsbeschränkten anzeige lesbarer inhalte auf einem mobilen lesegerät | |
DE112017002032T5 (de) | Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät | |
EP2820816B1 (de) | Authentifizierungsverfahren für einen passagier und korrespondierende software | |
DE102016123651A1 (de) | Autorisierungsserver, authentisierungskooperationssystem und programm | |
DE102013102487A1 (de) | Verfahren und Vorrichtung zur Steuerung des Zugriffs auf digitale Inhalte | |
DE102012020900A1 (de) | Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt | |
WO2019211190A1 (de) | Verfahren zum anmelden eines zielgeräts an ein netzwerk | |
DE102021132317A1 (de) | Teilen von daten zwischen verschiedenen dienstanbietern auf edge-ebene durch kollaborationskanäle | |
DE112022000137T5 (de) | Aufzugszubehör-Authentifizierungsverfahren, System, Server und Speichermedium | |
EP3621042B1 (de) | Kontrollverfahren | |
DE102008063864A1 (de) | Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels | |
DE102010017938A1 (de) | System und Verfahren zum Bereitstellen von Sensordaten | |
WO2016097844A1 (de) | System mit zugangskontrolle zur unterrichtung von besuchern einer öffentlich und/oder für einen zutrittsberechtigten personenkreis zugänglichen einrichtung | |
DE202017101784U1 (de) | Systeme zum Schützen von Mobilkontaktinformationen | |
DE102017105771A1 (de) | Verfahren zur Zugangskontrolle | |
DE102015204828A1 (de) | Verfahren zur Erzeugung eines Zertifikats für einen Sicherheitstoken | |
DE102014208965A1 (de) | Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu | |
EP3457628B1 (de) | Authentifizierung von datenquellen über eine uni-direktionale kommunikationsverbindung | |
DE112020005586T5 (de) | Verfahren zum Unterstützen des OTP-Dienstes durch Identifizierung von Benutzern mithilfe eines persönlichen URL-Mediums, Passwortes oder anderer Informationen | |
EP2434719A1 (de) | Verfahren und Server zum Bereitstellen von Nutzerinformationen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: MOTOROLA SOLUTIONS, INC., CHICAGO, US Free format text: FORMER OWNER: MOTOROLA SOLUTIONS, INC., SCHAUMBURG, ILL., US |
|
R082 | Change of representative |
Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |