WO2008070886A2 - Verfahren zur authentifizierung eines mobilfunkendgerätes - Google Patents

Verfahren zur authentifizierung eines mobilfunkendgerätes Download PDF

Info

Publication number
WO2008070886A2
WO2008070886A2 PCT/AT2007/000554 AT2007000554W WO2008070886A2 WO 2008070886 A2 WO2008070886 A2 WO 2008070886A2 AT 2007000554 W AT2007000554 W AT 2007000554W WO 2008070886 A2 WO2008070886 A2 WO 2008070886A2
Authority
WO
WIPO (PCT)
Prior art keywords
avo
authentication device
identification means
idm
mfe
Prior art date
Application number
PCT/AT2007/000554
Other languages
English (en)
French (fr)
Other versions
WO2008070886A3 (de
Inventor
Christian Csank
Original Assignee
Christian Csank
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Christian Csank filed Critical Christian Csank
Priority to EP07845283A priority Critical patent/EP2137704A2/de
Publication of WO2008070886A2 publication Critical patent/WO2008070886A2/de
Publication of WO2008070886A3 publication Critical patent/WO2008070886A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the invention relates to a method zw authentication of a mobile terminal, which is uniquely characterized by means of identification, by an authentication device which can store the identification means of the at least one mobile station in at least one memory unit and which covers a Seten transmission and reception area.
  • the invention relates to an authentication device for authentication of at least one mobile radio terminal, which can be uniquely characterized by means of identification.
  • a mobile terminal is understood to mean any terminal which can exchange data with another terminal via radio, for example mobile phones and personal digital assistants (FDAs).
  • FDAs personal digital assistants
  • the large number of possible radio standards from GSM, WAP, UMTS, GPRS and Bluetooth to W-LAN allows for a variety of applications.
  • the authentication device with the at least one mobile radio terminal initiates a connection as soon as the at least one mobile terminal is in the transmission and reception area of the authentication device, and the authentication device on Radio interrogates the identification means of the at least one mobile station and checks whether they are identical to the identification means stored in the memory device with at least one memory unit, wherein in the case that they are identical, the authentication device terminates the connection establishment and performs an action.
  • the identification means comprise an identification number, which is a manufacturer-unique assigned device number. This number is a device-specific number that provides a high level of security as it is awarded only once worldwide.
  • Bluetooth TM is an industry standard developed in the 1990s in accordance with IEEE 802.15.1 for the wireless radio networking of devices over short distances.
  • Bluetooth TM uses a wireless interface, which is present in most of today's mobile terminals, thus facilitating the use of the method according to the invention.
  • Bluetooth TM includes various security mechanisms that allow a high level of security.
  • the identification means include a bluetoothTM-specific connection key (also: "link key") generated in this "pairing process". This connection key is typically a 128-bit key.
  • the pairing process and thus the generation of the connection key, only takes place when the connection is confirmed by the connection subscriber offered to establish the connection by entering a PIN code which can be between 4 and 16 bytes long.
  • the PIN code can optionally also be valid only once (one-time code). If the mobile terminal device is lost, a new PIN must be entered on the authentication device side, which can then also be used only once. This ensures that the high security of the link key is not circumvented by the lower security of the PIN.
  • the abovementioned object can also be achieved with an authentication device of the type mentioned in the introduction by providing at least one search module for the search for mobile radio terminals in the transmission and reception area of the authentication device, and at least one connection module for establishing a connection with found ones Mobile terminals, also a memory device is provided with at least one memory unit in which the identification means of the authenticated mobile terminals are stored.
  • An advantageous variant of the system according to the invention can be achieved by arranging the at least one memory unit directly in the at least one search module.
  • Such a system can be produced particularly space-saving.
  • commonly used storage units are limited in their storage capacity.
  • the storage device comprises at least one internal database, which is arranged in the authentication device.
  • the storage device may include at least one external database located outside the authentication device.
  • the arrangement outside of the authentication device, the external database can also be made larger by their physical dimensions, which of course a larger storage space can be realized.
  • the external database can be located remotely from the authentication device, for example on a central server.
  • the identification means of mobile radio terminals can be stored in the at least one internal database or the at least one external database and deleted from the at least one memory unit. This can prevent that a connection is not possible because the storage space of the storage unit is used up and no further connection can be established.
  • the authentication device polls the identification means of a mobile station which is located in the transmission and reception area of the authentication device, it is advantageously checked whether the identification means are stored in the internal database or in the external database, and when the identification means are located, the identification means are turned off the internal database or from the external database in the at least one storage unit transmitted and a connection is initiated.
  • this introduces an intermediate step into the authentication, it is thereby possible to carry out the authentication according to the invention and at the same time to utilize the much larger storage space of an internal or external database.
  • the at least one search module and the at least one connection module are Bluetooth TM modules. This makes it possible to use the Bluetooth TM wireless standard, which can be said to be established worldwide, as many mobile terminals currently in use are already Bluetooth TM enabled.
  • the range of the at least one search module and the at least one connection module can be reduced by device-internal attenuation of the radio signal or by surrounding the parts of the modules that emit and receive the radio signal with a damping material.
  • the former can for example be realized with a resistor, the second can be achieved by shielding the antenna or by using directional antennas. If you reduce the range of the modules, you can prevent unintentional communication with the authentication device and unintentional triggering of an action, eg opening a door.
  • FIG. 4 is a block diagram of a method according to the invention.
  • FIG. 1 shows by way of example a door ENT.
  • a USR user To open this door ENT, a USR user must be authenticated for this. The authentication opens the door.
  • Authentication is in this case a mobile terminal MFE, which communicates with the authentication device AVO via the Bluetooth TM wireless standard.
  • the advantage of using Bluetooth TM lies in its intrinsic security features and limited range. Depending on the transmit power, Bluetooth TM can be used over distances of up to 100 m. In the example of FIG. 1, however, a much lower power is used, so that the transmission and reception range SEB is very limited. In addition to reduced transmission power, the range can also be limited by the signal is attenuated.
  • the mobile radio terminal MFE has identification means IDM which comprise at least one identification number IDN which is a device number assigned once by the manufacturer. This number consists of 6 bytes and is awarded worldwide only once.
  • IDM identification number
  • IDN a device number assigned once by the manufacturer. This number consists of 6 bytes and is awarded worldwide only once.
  • the Bluetooth TM chip which in the present example is used in the mobile terminal, this number is deposited on the production of the chip on this. The representation of the number takes place in a six-digit hexadecimal number. The first three blocks form the manufacturer code, the remaining ones are used for internal coding.
  • another identification means IDM of the mobile radio terminal MFE is the bluetooth TM -specific connection key VBS (also: 'Link Key').
  • This connection key VBS is generated at the first contact between two Bluetooth TM enabled devices. This is done by the device initiating the connection, a PIN request to the other device.
  • the PIN code that needs to be entered can be between 6 and 16 bytes long. If the PIN is entered correctly, a connection is established and there is a so-called 'pairing' (also: 'pairing') between the two devices.
  • the identification number of the other device is stored directly in the Bluetooth TM chips.
  • the connection key VBS is calculated and generated. It is a 128-bit key that is also stored in the Bluetooth TM chips for added security. Each time a connection is established between the two devices, it is then checked whether this connection key is correct. If the connection key VBS is correct, then no PIN code must be entered subsequently.
  • These numbers represent the identification means IDM of a mobile station MFE.
  • any further authentication takes place automatically.
  • the authentication device AVO makes contact with the mobile radio terminal MFE and checks whether its identification means IDM are stored in the storage device SPV. If this is the case, the door ENT opens. If the mobile radio terminal MFE is not authenticated and therefore its identification means are not stored in the memory device SPV of the authentication device AVO, the contact is aborted and the door ENT remains closed.
  • an authentication device AVO comprises at least one search module SM1, SM2 or SM3, a connection module VBM and a storage device SPV with at least one storage unit SPE1, SPE2 and SPE3, as shown in FIG. 3a. Furthermore, the authentication device AVO comprises one or more inputs ENG and one or more outputs AUG1 and AUG2.
  • the input ENG is used to operate the device not only with the mobile station MFE, but also by other means, such as a conventional changeover switch. In the present case, this would mean that the door ENT of Figure 1 can not only be opened by authenticating an authorized mobile terminal MFE, but also by simply operating a conventional toggle switch connected via the ENG input.
  • the outputs AUG1 and AUG2 serve to activate the required action, in this case the opening of the door ENT, that is to say, for example, an electric lock is operated. Furthermore, by providing one or more additional outputs, it is also possible to control various activities via an authentication device AVO.
  • a list of the identification means IDM of the authenticated mobile radio terminals is stored in the at least one memory unit SPE1, SPE2 or SPE3 of the memory device SPV. This list is also known as the Access List. It is always possible to assign or revoke authentications by adding or removing identification means. This can be done from a server. Decisive here are the intervals in which the server synchronizes with the storage unit: They define the intervals in which the 'access list' is updated.
  • the connection module VBM is responsible for establishing a connection to authenticated mobile radio terminals found. The connection is established on a low protocol layer to ensure interoperability with all bluetooth TM enabled devices.
  • the search modules SM1, SM2 and SM3 are Bluetooth TM modules in the exemplary embodiment described. By way of example, three search modules are used here, but it is also possible to use only one or much more than three.
  • the at least one search module permanently searches for mobile radio terminals MFE within the transmission and reception area SEB. If several search modules are used, the method of "asynchronous search" can greatly reduce the time for finding a mobile radio terminal MFE, which is located within the transmission and reception area SEB.
  • the search modules are supplied with voltage with a time delay.
  • different frequency ranges of the Bluetooth TM frequency band are searched at any time, which can drastically shorten the duration of the search for a mobile radio terminal.
  • the search modules As soon as the search modules have found a mobile radio terminal MFE, it is checked whether the identification means IDM transmitted by the mobile radio terminal MFE are identical to those stored in the at least one memory unit SPE1, SPE2 or SPE3 of the memory device SPV of the authentication device AVO. If this is the case, a connection is established.
  • the identification means IDM of the mobile station MFE of the relevant person USR must be stored in the at least one memory unit SPE1, SPE2 or SPE3 of the memory device SPV. Furthermore, the person USR a PIN code must be communicated, which must be entered when first contacting the search modules with the mobile station MFE. This PIN code is also stored in the at least one memory unit of the authentication device.
  • the storage device SPV can be expanded by a database in addition to the at least one storage unit SPE1, SPE2 and SPE3.
  • a database in addition to the at least one storage unit SPE1, SPE2 and SPE3.
  • many more mobile devices can be authenticated, the only limitation being the size of the database.
  • Either an internal database IDB as in FIG. 3b or an external database EDB as in FIG. 3c can be used.
  • a mobile radio terminal MFE is now found when using a database by the authentication device AVO, it is checked whether its identification means IDM are in the database. If so, the identification means are copied from the database into the at least one memory unit SPE1, SPE2 or SPE3, and a connection is established as described above.
  • FIG. 4 shows a block diagram which shows an exemplary, non-restrictive procedure of the method according to the invention, for example when using the Bluetooth TM radio standard.
  • the aim of the procedure is to open a door here.
  • a search begins, and from the use of two or more search engines, it is possible to perform asynchronous searches.
  • a special method is used to ensure that all mobile radio terminals MFE are actually found in the transmission and reception area SEB of the authentication device AVO. This search is done in an infinite loop.
  • a mobile radio terminal MFE If a mobile radio terminal MFE is found, it is checked whether the identification number IDN, in this case referred to as the MAC address (Media Access Control), which subsequently transmits the mobile radio, in the list of authenticated numbers, the access list ', is located. If not, the process is aborted. If the number is in the 'Access List', it is checked whether the corresponding application triggered by the authentication process (open door) is activated. If not, the process is aborted. If the application is activated, the connection keys (also: 'link key') are read from the at least one memory unit SPE1, SPE2 or SPE3 of the memory device SPV of the authentication device AVO. If the first connection is established (here: 1.
  • a PIN code is required during the pairing process (here: pairing). If an incorrect PIN code is entered, the process is aborted. Upon correct entry, the pairing process is continued, in the course of which a connection key VBS (here: 'Link Key') is generated, which is then stored in the storage device SPV of the authentication device AVO.
  • the connection key VBS can be stored directly in the at least one memory unit SPE1, SPE2 or SP3 or in the internal database IDB or the external database EDB. After that, the door is opened.
  • connection key VBS (here: 'Link Key'), which is stored in the 'access list', is stored on the internal database IDB or the external database EDB, depending on the variant used is entered in the at least one memory unit SPEl, SPE2 or SPE3. If the variant is used in which the identification means IDM are stored directly in the at least one memory unit SPE1, SPE2 or SPE3, this step can be omitted.
  • connection key VBS here: 'Link Key'

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren sowie eine Authentifizierungsvorrichtung (AVO) zur Authentifizierung eines Mobilfunkendgerätes (MFE), das durch Identifikationsmittel (IDM) eindeutig charakterisierbar ist, wobei die Authentifizierungsvorrichtung einen bestimmten Sende- und Empfangsbereich (SEB) abdeckt und die Identifikationsmittel des Mobilfunkendgeräts in zumindest einer Speichereinheit (SPE1, SPE2, SPE3) speichern kann, wobei die Authentifizierungsvorrichtung mit dem zumindest einen Mobilfunkendgerät einen Verbindungsaufbau initiiert, sobald das zumindest eine Mobilfunkendgerät sich in ihrem Sende- und Empfangsbereich befindet, und die Authentifizierungsvorrichtung weiters über Funk die Identifikationsmittel des zumindest einen Mobilfunkendgeräts abfragt und überprüft, ob sie mit den in der zumindest einen Speichereinheit gespeicherten Identifikationsmitteln identisch sind, wobei im Fall, dass sie identisch sind, die Authentifizierungsvorrichtung den Verbindungsaufbau abbricht und eine Aktion ausführt, während im Fall, dass die Identifikationsmittel des zumindest einen Mobilfunkendgeräts nicht mit den in der zumindest einen Speichereinheit gespeicherten Identifikationsmitteln identisch sind, die Authentifizierungsvorrichtung den Verbindungsaufbau abbricht und keine Aktion ausführt.

Description

VERFAHREN ZUR ADTHENTEPIZIERUNG EINES MOBILFüNKENDGERÄTES
Die Erfindung betrifft ein Verfahren zw Authentifizierung eines Mobilfunkendgerätes, das durch Identifikationsmittel eindeutig charakterisierbar ist, durch eine Authentifizierungs- vorrichtung, die in zumindest einer Speichereinheit die Identifikationsmittel des zumindest einen Mobilfunkendgeräts speichern kann und die einen be$timmten Sende- und Empfangsbereich abdeckt.
Weiters betrifft die Erfindung eine Authentifizierungsvorrichtung zur Authentifizierung von zumindest einem Mobilfunkendgerät, das mittels Identifikationsmitteln eindeutig charakterisierbar ist.
Es gibt unterschiedliche Verfahren zur Authentifizierung von Personen, beispielsweise um ein Fahrzeug in Betrieb zu nehmen, einen Computer zu verwenden oder Zutritt zu einem gesicherten Bereich zu gewähren, der mit einer Türe verschlossen ist Häufig werden im letzten Fall Schlüssel verwendet, die den Nachteil haben, dass zum Öffnen unterschiedlicher Türen eine Vielzahl von Schlüsseln mitgeführt werden muss. Neben dem Nachteil, dass solche Türen durch geschicktes Hantieren auch ohne Schlüssel geöffnet werden können, kann der Schlüssel auch von Unbefugten verwendet werden, die so Zutritt zu gesicherten Bereichen erlangen. Ähnliche Probleme stellen sich bei der Verwendung von Schlössern, die mittels der Eingabe eines Codes über ein Tastenfeld geöffnet werden können.
In den letzten Jahren wurden zur Authentifizierung zunehmend beispielsweise Lesegeräte für Chip- oder Magnetkarten verwendet, mit denen nach Prüfung einer Zugangsberechtigung eine entsprechende Tür geöffnet wird. Das Problem dabei ist, dass bei häufiger Verwendung dieser Art von Autheπtifiaerung eine Person beispielsweise Unmengen von Chipkarten bei sich tragen muss, um verschiedene Bereiche betreten zu können. Durch die Empfindlichkeit der Karten auf mechanische Einwirkung, aber auch elektrische oder magnetische Felder ist die Störanfälligkeit sehr hoch. Außerdem kann bei Verlust einer Karte auch unbefugten Personen der Zugang zu gesicherten Bereichen ermöglicht werden.
Durch die weltweite Verbreitung von Mobilfunkendgeräten in den letzten Jahren wurde auch die Verwendung dieser Geräte zur Authentifizierung in Erwägung gezogen. Unter einem Mobilfunkendgerät wird in diesem Dokument jedes Endgerät verstanden, welches über Funk mit einem anderen Endgerät Daten austauschen kann, beispielsweise MobilfunJk- telefone und Personal Digital Assitants (FDAs). Die große Anzahl an möglichen Funkstandards von GSM, WAP, UMTS über GPRS und Bluetooth bis hin zu W-LAN lässt eine Vielzahl von Anwendungen zu.
Vielen derartigen Anwendungen ist gemeinsam, dass dabei auf den verwendeten Mobil- funkendgeräten zusätzliche Software installiert werden muss. Zusätzlich haben gängige derartige Verfahren eine Vielzahl von weiteren Nachteilen.
Es ist daher eine Aufgabe der Erfindung, ein einfaches und sicheres Verfahren für die Authentifizierung von Mobilfunkendgeräten, bzw. eine entsprechende Vorrichtung, zu ermöglichen.
Diese Aufgabe wird mit einem Verfahren der eingangs genannten Art erfindungsgemäß dadurch gelöst, dass die Authentifizierungsvorrichtung mit dem zumindest einen Mobil- funkendgerät einen Verbindungsaufbau initiiert, sobald das zumindest eine Mobilfunkend- gerät sich im Sende- und Empfangsbereich der Authentifizierungsvorrichtung befindet, und die Authentifizierungsvorrichtung weiters über Funk die Identifikationsmittel des zumindest einen Mobilfunkendgeräts abfragt und überprüft, ob sie mit den in der Speichervorrichtung mit zumindest einer Speichereinheit gespeicherten Identifikationsmitteln identisch sind, wobei im Fall, dass sie identisch sind, die Authentifizierungsvorrichtung den Verbindungsaufbau abbricht und eine Aktion ausführt.
Im Falle einer nicht Übereinstimmung des Identifikationsmittel des zumindest einen Mobilfunkendgeräts mit der in der Speichervorrichtung mit zumindest einer Speichereinheit gespeicherten Identifikationsmitteln, wird kein Verbindungsaufbau initialisiert.
Die Identifikationsmittel umfassen dabei eine Identifikationsnummer, die eine herstellersei- tig einmalig vergebene Gerätenummer ist. Diese Nummer ist eine gerätespezifische Nummer, die ein hohes Maß an Sicherheit gewährt, da sie weltweit nur ein einziges Mal vergeben wird.
In der Erfindung wird zur sicheren Authentifizierung der Mobilfunkeinheit der Paarbildungsprozeß des Bluetooth™-Funkstandards verwendet. Bluetooth™ ist ein in den 1990er Jahren entwickelter Industriestandard gemäß IEEE 802.15.1 für die drahtlose Funk- Vernetzung von Geräten über kurze Distanzen. Bluetooth™ benutzt eine drahtlose Schnittstelle, die im Großteil der heute verwendeten Mobilfunkendgeräte vorhanden ist und so die Verwendung des erfindungsgemäßen Verfahrens erleichtert. Außerdem umfasst Bluetooth™ unterschiedliche Sicherungsmechanismen, die ein hohes Maß an Sicherheit erlauben. Bei Verwendung des BluetoothTM-Funkstandards beinhalten die Identifikationsmittel zusätzlich nach erfolgtem bluetoothTM-spezifischen „Paarbildungsprozess", der zwischen dem Mobilfunkendgerät und der Authentifizierungseinrichtung erfolgt, einen bei diesem „Paarbildungsprozess" erzeugten bluetoothTM-spezifischen Verbindungsschlüssel (auch: ,Link Key'). Dieser Verbindungsschlüssel stellt üblicherweise einen 128 Bit-Schlüssel dar. Er bietet ein hohes Maß an Sicherheit, da er charakteristisch für die Verbindung zwischen zwei bestimmten Endgeräten ist. Außerdem erfolgt der Paarbildungsprozess und damit die Erzeugung des Verbindungsschlüssels erst dann, wenn die Verbindung von demjenigen Verbindungsteilnehmer, dem eine Verbindungsaufnahme angeboten wird, durch Eingabe eines PIN-Codes bestätigt wird, der zwischen 4 und 16 Byte lang sein kann. Um die Sicherheit zu erhöhen kann der PIN-Code optional auch nur einmalig gültig sein (One-Time-Code). Bei Verlust des Mobilfunkendgerätes muss auf Seiten der Authentifizie- rungsvorrichtung ein neuer PIN eingetragen werden, welcher dann ebenfalls nur einmal verwendet werden kann. So kann gewährleistet werden, daß die hohe Sicherheit des Link- Keys nicht mit der niedrigeren Sicherheit des PINs umgangen wird.
Die oben genannte Aufgabe lässt sich auch mit einer Authentifizierungsvorrichtung der eingangs erwähnten Art erfindungsgemäß dadurch lösen, dass zumindest ein Such-Modul für die Suche nach Mobilfunkendgeräten im Sende- und Empfangsbereich der Authentifizierungsvorrichtung vorhanden ist sowie weiters zumindest ein Verbindungs-Modul für den Verbindungsaufbau mit gefundenen Mobilfunkendgeräten, außerdem ist eine Speichervorrichtung mit zumindest einer Speichereinheit vorgesehen, in der die Identifikationsmittel der authentifizierten Mobilfunkendgeräte gespeichert sind.
Eine vorteilhafte Variante des erfindungsgemäßen Systems lässt sich erzielen, indem die zumindest eine Speichereinheit direkt in dem zumindest einen Such-Modul angeordnet ist. Ein solches System lässt sich besonders platzsparend herstellen. Allerdings sind üblicherweise verwendete Speichereinheiten in ihrer Speicherfähigkeit begrenzt.
Besser ist es daher, wenn die Speichervorrichtung zumindest eine interne Datenbank um- f asst, welche in der Authentifizierungsvorrichtung angeordnet ist. Dadurch kann die Anzahl der authentifizierbaren Mobilfunkendgeräte drastisch erhöht werden, da die interne Datenbank mit einem größeren Speicher ausgestattet werden kann. In einer weiteren Ausführungsform kann die Speichervorrichtung zumindest eine externe Datenbank umfassen, welche außerhalb der Authentifizierungsvorrichtung angeordnet ist. Durch die Anordnung außerhalb der Authentifizierungsvorrichtung kann die externe Datenbank auch von ihren physischen Abmessungen größer ausgestaltet werden, wodurch natürlich auch ein größerer Speicherplatz realisiert werden kann. Weiters kann die externe Datenbank von der Authentifizierungsvorrichtung entfernt angeordnet werden, beispielsweise auf einem zentralen Server.
Es ist weiters von Vorteil, wenn die Identifikationsmittel von Mobilfunkendgeräten in der zumindest einen internen Datenbank bzw. der zumindest einen externen Datenbank ablegbar und aus der zumindest einen Speichereinheit löschbar sind. Dadurch kann verhindert werden, dass ein Verbindungsaufbau nicht möglich ist, weil der Speicherplatz der Speichereinheit aufgebraucht ist und keine weitere Verbindung mehr aufgebaut werden kann.
Wenn die Authentifizierungsvorrichtung die Identifikationsmittel eines Mobilfunkendgeräts abfragt, das sich im Sende- und Empfangsbereich der Authentifizierungsvorrichtung befindet, wird vorteilhafterweise überprüft, ob die Identifikationsmittel in der internen Datenbank bzw. in der externen Datenbank abgelegt sind, und bei einem Auffinden der Identifikationsmittel werden die Identifikationsmittel aus der internen Datenbank bzw. aus der externen Datenbank in die zumindest eine Speichereinheit übertragen und ein Verbindungsaufbau wird initiiert. Dadurch wird zwar ein Zwischenschritt in die Authentifizierung eingeführt, allerdings ist es dadurch möglich, die Authentifizierung erfindungsgemäß durchzuführen und gleichzeitig den sehr viel größeren Speicherplatz einer internen bzw. externen Datenbank auszunutzen.
Bei dem zumindest einen Such-Modul sowie dem zumindest einen Verbindungs-Modul handelt es sich um Bluetooth™-Module. Es ist dadurch möglich, den Bluetooth™- Funkstandard zu verwenden, der weltweit als etabliert bezeichnet werden kann, da sehr viele heute in Gebrauch befindliche Mobilfunkendgeräte bereits bluetooth™-fähig sind.
Dabei können auch mehrere Such-Module vorgesehen sein. Es ist weiters von Vorteil, wenn diese mehreren Such-Module den Suchbetrieb zeitversetzt starten. Dadurch können Mobilfunkendgeräte, die sich im Sende- und Empfangsbereich der Authentifizierungsvorrichtung befinden, sehr viel schneller gefunden werden. Dies wird ermöglicht durch das so genannte , asynchrone Suchen', das weiter unten noch genauer beschrieben ist. Vorteilhafterweise kann die Reichweite des zumindest einen Such-Moduls und des zumindest einen Verbindungs-Moduls durch geräteinterne Dämpfung des Funksignals vermindert werden oder dadurch, dass man die Teile der Module, die das Funk-Signal abgeben und empfangen, mit einem dämpfenden Material umgibt. Ersteres kann beispielsweise mit einem Widerstand realisiert werden, zweiteres lässt sich durch Abschirmen der Antenne bzw. durch Einsatz von Richtfunkantennen erreichen. Wenn man die Reichweite der Module vermindert, kann man dadurch verhindern, dass man unbeabsichtigt mit der Authentifizie- rungsvorrichtung kommuniziert und ungewollt eine Aktion, z.B. das Öffnen einer Türe, auslöst.
Die Erfindung samt weiteren Vorteilen wird im Folgenden anhand einiger nicht einschränkender Ausführungsbeispiele näher erläutert, welche in der Zeichnung dargestellt sind. In dieser zeigen schematisch:
Fig. 1 eine schematische Darstellung der erfindungsgemäßen Vorrichtung,
Fig. 2 ein Mobilfunkendgerät,
Fig. 3a-b verschiedene Ausführungen einer erfindungsgemäßen Authentifizierungsvorrich- tung und
Fig. 4 ein Blockdiagramm eines erfindungsgemäßen Verfahrens.
hi Figur 1 ist beispielhaft eine Türe ENT dargestellt. Um diese Türe ENT öffnen zu können, muss ein Benutzer USR dafür authentifiziert werden. Bei erfolgter Authentifizierung öffnet sich die Tür. Zur Authentifizierung dient in diesem Fall ein Mobilfunkendgerät MFE, das mit der Authentifizierungsvorrichtung AVO über den Bluetooth™-Funkstandard kommuniziert. Der Vorteil an der Verwendung von Bluetooth™ liegt in seinen immanenten Sicherheitsmerkmalen und seiner begrenzten Reichweite. Je nach Sendeleistung kann Bluetooth™ über Strecken von bis zu 100 m verwendet werden. Im Beispiel von Figur 1 wird aber eine sehr viel geringere Leistung verwendet, sodass der Sende- und Empfangsbereich SEB sehr begrenzt ist. Neben verminderter Sendeleistung kann die Reichweite auch begrenzt werden, indem das Signal gedämpft wird. Dabei ist es möglich, das Signal geräteintern, beispielsweise durch den Einbau eines Widerstandes, zu dämpfen, oder man verringert die Reichweite, indem man die Antenne mit dämpfenden Materialien abschirmt. Durch die geringe Reichweite wird unbeabsichtigte Kommunikation mit der Authentifizierungsvorrichtung AVO über große Distanzen verhindert. Das Mobilfunkendgerät MFE weist entsprechend Figur 2 Identifikationsmittel IDM auf, die zumindest eine Identifikationsnummer IDN umfassen, die eine herstellerseitig einmalig vergebene Gerätenummer ist. Diese Nummer besteht aus 6 Byte und wird weltweit nur ein einziges Mal vergeben. Bei der Produktion des Bluetooth™-Chips, der im vorliegenden Beispiel in dem Mobilfunkendgerät verwendet wird, wird diese Nummer bei der Produktion des Chips auf diesem hinterlegt. Die Darstellung der Nummer erfolgt in einer sechsstelligen Hexadezimalzahl. Die ersten drei Blöcke bilden sich aus dem Herstellercode, die restlichen werden zu einer internen Kodierung verwendet.
Ein weiteres Identifikationsmittel IDM des Mobilfunkendgeräts MFE ist laut Figur 2 der bluetooth™-spezifische Verbindungsschlüssel VBS (auch: ,Link Key'). Dieser Verbindungsschlüssel VBS wird bei der ersten Kontaktaufnahme zwischen zwei bluetooth™-fähigen Geräten generiert. Dabei erfolgt von Seiten des Geräts, das den Verbindungsaufbau intiiert, eine PIN-Abfrage an das andere Gerät. Der PIN-Code, der daraufhin eingegeben werden muss, kann zwischen 6 und 16 Bytes lang sein. Wird der PIN korrekt eingegeben, kommt es zu einem Verbindungsaufbau und es erfolgt eine so genannte ,Paarbildung' (auch: ,Pairing') zwischen den beiden Geräten. Dabei wird die Identifikationsnummer des jeweils anderen Geräts direkt in den Bluetooth™-Chips gespeichert. Zudem wird der Verbindungsschlüssel VBS berechnet und generiert. Es handelt sich dabei um einen 128 Bit-Schlüssel, der zur Erhöhung der Sicherheit ebenfalls in den Bluetooth™-Chips gespeichert wird. Bei jedem weiteren Verbindungsaufbau zwischen den beiden Geräten wird dann überprüft, ob dieser Verbindungsschlüssel korrekt ist. Ist der Verbindungsschlüssel VBS korrekt, muss dann in weiterer Folge kein PIN-Code mehr eingegeben werden.
Betreffend das beschriebene Beispiel der erfindungsgemäßen Vorrichtung bedeutet das, dass Mobilfunkendgeräte durch ihre Identifikationsnummer IDN, bei erstmaliger Kontaktaufnahme durch den PIN-Code und weiters durch den bei der ersten Kontaktaufnahme und dann bei jeder weiteren Kontaktaufnahme überprüften Verbindungsschlüssel VBS authentifiziert werden. Diese Nummern stellen die Identifikationsmittel IDM eines Mobilfunkendgeräts MFE dar.
Wenn diese Identifikationsmittel IDM vollständig in der Speichervorrichtung SPV der Authentifizierungsvorrichtung AVO gespeichert sind, erfolgt jede weitere Authentifizierung automatisch. Im vorliegenden Fall bedeutet das: Der Benutzer USR nähert sich mit einem authentifizierten Mobilfunkendgerät MFE, mit dem bereits eine erste Kontaktaufnahme mit der Authentifizierungsvorrichtung erfolgt ist, einer Tür ENT. Sobald er den Sende- und Empfangsbereich SEB der Authentifizierungsvorrichtung AVO betreten hat, nimmt die Authentifizierungsvorrichtung AVO Kontakt mit dem Mobilfunkendgerät MFE auf und überprüft, ob dessen Identifikationsmittel IDM in der Speichervorrichtung SPV gespeichert sind. Ist das der Fall, öffnet sich die Türe ENT. Sollte das Mobilfunkendgerät MFE nicht authentifziert und daher seine Identifikationsmittel nicht in der Speichervorrichtung SPV der Authentifizierungsvorrichtung AVO gespeichert sein, erfolgt ein Abbruch der Kontaktaufnahme und die Türe ENT bleibt geschlossen.
In den Figuren 3a bis 3c sind verschiedene Ausführungen einer Authentifizierungsvorrichtung AVO dargestellt. Grundsätzlich umfasst sie zumindest ein Such-Modul SMl, SM2 oder SM3, ein Verbindungsmodul VBM und eine Speichervorrichtung SPV mit zumindest einer Speichereinheit SPEl, SPE2 und SPE3, wie in Figur 3a dargestellt ist. Weiters umfasst die Authentifizierungsvorrichtung AVO einen oder mehrere Eingänge ENG und einen oder mehrer Ausgänge AUGl und AUG2.
Der Eingang ENG dient dazu, die Vorrichtung nicht nur mit dem Mobilfunkendgerät MFE, sondern auch mit anderen Mitteln zu bedienen, beispielsweise mit einem herkömmlichen Wechselschalter. Im vorliegenden Fall würde das bedeuten, dass die Türe ENT aus Figur 1 nicht nur geöffnet werden kann, indem ein berechtigtes Mobilfunkendgerät MFE authentifiziert wird, sondern auch, indem einfach ein herkömmlicher Wechselschalter bedient wird, der über den Eingang ENG angeschlossen ist. Die Ausgänge AUGl und AUG2 dienen dazu, dass die erforderliche Aktion, im vorliegenden Fall das Öffnen der Türe ENT, angesteuert werden kann, also beispielsweise ein elektrisches Schloss bedient wird. Weiters ist es durch Vorsehen von einem oder mehreren zusätzlichen Ausgängen auch möglich, über eine Authentifizierungsvorrichtung AVO verschiedene Tätigkeiten anzusteuern. Im vorliegenden Fall wäre denkbar, einerseits bei Authentifizierung die Türe ENT zu öffnen, andererseits aber beispielsweise einen Signalton abzugeben oder eine Warnmeldung zu versenden (beispielsweise, wenn sich ein Mobilfunkendgerät MFE nähert, dessen Identifikationsmittel IDM nicht in der Speichervorrichtung SPV der Authentifizierungsvorrichtung AVO gespeichert sind). Mobilfunkendgeräte könnten dann je nach Wunsch für die entsprechende Tätigkeit authentifiziert werden.
In der zumindest einen Speichereinheit SPEl, SPE2 oder SPE3 der Speichervorrichtung SPV wird eine Liste der Identifikationsmittel IDM der authentifizierten Mobilfunkendgeräte gespeichert. Diese Liste wird auch ,Access Liste' genannt. Es ist jederzeit möglich, durch Hinzufügen oder Entfernen von Identifikationsmitteki Authentifizierungen zu vergeben oder zu entziehen. Dies kann von einem Server aus erfolgen. Maßgeblich sind hier die Zeitabstände, in denen sich der Server mit der Speichereinheit synchronisiert: Sie definieren die Intervalle, in denen die ,Access Liste' aktualisiert wird. Das Verbindungsmodul VBM ist für den Verbindungsaufbau zu gefundenen authentifizierten Mobilfunkendgeräten zuständig. Der Verbindungsaufbau erfolgt dabei auf einer tiefen Protokollschicht, um die InterOperabilität zu allen bluetooth™-f ähigen Geräten sicherzustellen.
Die Such-Module SMl, SM2 und SM3 sind im beschriebenen Ausführungsbeispiel Blue- tooth™-Module. Beispielhaft werden hier drei Suchmodule verwendet, es ist aber auch möglich, nur eines oder sehr viel mehr als drei zu verwenden. Das zumindest eine Suchmodul sucht permanent nach Mobilfunkendgeräten MFE innerhalb des Sende- und Empfangsbereichs SEB. Werden mehrere Suchmodule verwendet, kann durch die Methode des , asynchronen Suchens' die Zeit zum Auffinden eines Mobilfunkendgeräts MFE, das sich innerhalb des Sende- und Empfangsbereichs SEB befindet, stark verringert werden.
Beim asynchronen Suchen werden die Suchmodule zeitversetzt mit Spannung versorgt. Dadurch werden zu jedem Zeitpunkt unterschiedliche Frequenzbereiche des Bluetooth™- Frequenzbandes abgesucht, was die Dauer der Suche nach einem Mobilfunkendgerät drastisch verkürzen kann.
Sobald die Suchmodule ein Mobilfunkendgerät MFE gefunden haben, wird überprüft, ob die vom Mobilfunkendgerät MFE übermittelten Identifikationsmittel IDM ident sind mit denen, die in der zumindest einen Speichereinheit SPEl, SPE2 oder SPE3 der Speichervorrichtung SPV der Authentifizierungsvorrichtung AVO gespeichert sind. Ist dies der Fall, erfolgt ein Verbindungsaufbau.
Um nun eine Person USR für den Zutritt zu einem gesicherten Bereich zu authentifizieren, müssen die Identifikationsmittel IDM des Mobilfunkendgerätes MFE der betreffenden Person USR in der zumindest einen Speichereinheit SPEl, SPE2 oder SPE3 der Speichervorrichtung SPV hinterlegt werden. Weiters muss der Person USR ein PIN-Code mitgeteilt werden, der bei der ersten Kontaktaufnahme der Such-Module mit dem Mobilfunkendgerät MFE eingegeben werden muss. Dieser PIN-Code wird ebenfalls in der zumindest einen Speichereinheit der Authentifizierungsvorrichtung hinterlegt.
Es ist auch denkbar, dass die Eingabe des PIN-Codes automatisch durch eine Software erfolgt, die auf dem Mobilfunkendgerät MFE installiert werden muss. In diesem Fall ist keinerlei Handlung vom Benutzer des Mobilfunkendgeräts erforderlich, um sich zu authentifizieren. Nachteilig daran ist aber, dass eben auf allen Mobilfunkendgeräten, die authentifiziert werden sollen, eine entsprechende Software installiert werden muss. Denkbar ist aber auch, dass der PIN-Code sowohl automatisch und unbemerkt vom Benutzer über Software als auch vom Benutzer selber eingegeben werden kann.
Da handelsübliche Bluetooth™-Chips nur begrenzte Speicherfähigkeit für Identifikationsmittel IDM haben, kann die Speichervorrichtung SPV neben der zumindest einen Speicher- einheit SPEl, SPE2 und SPE3 durch eine Datenbank erweitert werden. Dadurch können sehr viel mehr Mobilfunkendgeräte authentifiziert werden, die einzige Begrenzung liegt hier in der Größe der Datenbank. Es kann entweder eine interne Datenbank IDB wie in Figur 3b oder eine externe Datenbank EDB wie in Figur 3c verwendet werden.
Wird nun bei Verwendung einer Datenbank von der Authentifizierungsvorrichtung AVO ein Mobilfunkendgerät MFE gefunden, wird überprüft, ob dessen Identifikationsmittel IDM sich in der Datenbank befinden. Wenn dem so ist, werden die Identifikationsmittel aus der Datenbank in die zumindest eine Speichereinheit SPEl, SPE2 oder SPE3 kopiert, und es erfolgt ein Verbindungsaufbau wie oben beschrieben.
In Figur 4 ist ein Blockdiagramm dargestellt, dass einen beispielhaften, nicht einschränkenden Ablauf des erfindungsgemäßen Verfahrens zeigt, beispielsweise bei der Verwendung des Bluetooth™-Funkstandards. Ziel des Verfahrens ist es hier, eine Tür zu öffnen.
Mit dem Start beginnt ein Suchvorgang, ab der Verwendung von zwei oder mehr Suchmodulen ist es möglich, asynchrones Suchen durchzuführen. Es wird dabei ein spezielles Verfahren verwendet, um sicherzustellen, dass wirklich alle Mobilfunkendgeräte MFE im Sende- und Empfangsbereich SEB der Authentifizierungsvorrichtung AVO gefunden werden. Dieser Suchvorgang erfolgt in einer Endlosschleife.
Wird nun ein Mobilfunkendgerät MFE gefunden, wird überprüft, ob sich die Identifikationsnummer IDN, in diesem Fall als MAC-Adresse (Media Access Control) bezeichnet, die das Mobilfunkgerät in weiterer Folge überträgt, in der Liste der authentifizierten Nummern, der ,Access-Liste', befindet. Wenn dem nicht so ist, wird der Vorgang abgebrochen. Befindet sich die Nummer in der ,Access-Liste', wird überprüft, ob die entsprechende Anwendung, die durch den Authentifizierungsprozess ausgelöst wird (Türe öffnen) aktiviert ist. Wenn dem nicht so ist, wird der Vorgang abgebrochen. Ist die Anwendung aktiviert, werden die Verbindungsschlüssel (auch: ,Link Key') aus der zumindest einen Speichereinheit SPEl, SPE2 oder SPE3 der Speichervorrichtung SPV der Authentifizierungsvorrichtung AVO ausgelesen. Handelt es sich um die erste Verbindungsaufnahme (hier: 1. Connect) zwischen Authentifϊ- zierungsvorrichtung AVO und Mobilfunkendgerät MFE, wird im Rahmen des Paarbildungsprozesses (hier: Pairing) die Eingabe eines PIN-Codes verlangt. Wird ein falscher PIN- Code eingegeben, wird der Vorgang abgebrochen. Bei der korrekten Eingabe wird der Paarbildungsprozess fortgesetzt, im Zuge dessen ein Verbindungsschlüssel VBS (hier: ,Link Key') generiert wird, der dann in der Speichervorrichtung SPV der Authentifizierungsvor- richtung AVO gespeichert wird. Der Verbindungsschlüssel VBS kann dabei je nach verwendeter Variante direkt in die zumindest eine Speichereinheit SPEl, SPE2 oder SP3 oder in der internen Datenbank IDB oder der externen Datenbank EDB gespeichert werden. Danach wird die Tür geöffnet.
Ist die erste Verbindungsaufnahme schon in der Vergangenheit erfolgt, wird der Verbindungsschlüssel VBS (hier: ,Link Key'), der in der ,Access-Liste' gespeichert ist, die je nach verwendeter Variante auf der internen Datenbank IDB oder der externen Datenbank EDB gespeichert ist, in die zumindest eine Speichereinheit SPEl, SPE2 oder SPE3 eingetragen. Wenn die Variante verwendet wird, in der die Identifikationsmittel IDM direkt in der zumindest einen Speichereinheit SPEl, SPE2 oder SPE3 gespeichert sind, kann dieser Schritt entfallen.
Weiters wird dann überprüft, ob der Verbindungsschlüssel VBS (hier: ,Link Key'), der in der Speichervorrichtung SPV der Authentifizierungsvorrichtung AVO unter der, von dem Mobilfunkendgerät MFE übertragenen Identifikationsnummer IDN gespeichert ist, mit dem von dem Mobilfunkendgerät MFE übertragenen Verbindungsschlüssel VBS übereinstimmt. Ist das nicht der Fall, wird der Vorgang abgebrochen. Stimmen gespeicherte und übertragene Identifikationsmittel IDM überein, ist das gefundene Mobilfunkendgerät MFE authentifiziert, und die Türe wird geöffnet.

Claims

ANSPRÜCHE
1. Verfahren zur Authentifizierung eines Mobilfunkendgerätes (MFE), das durch Identifikationsmittel (IDM) eindeutig charakterisierbar ist,
durch eine Authentifizierungsvorrichtung (AVO), die in einer eine Speichervorrichtung (SPV) mit zumindest einer Speichereinheit (SPEl, SPE2, SPE3) die Identifikationsmittel (IDM) des zumindest einen Mobilfunkendgeräts (MFE) speichern kann und die einen bestimmten Sende- und Empfangsbereich (SEB) abdeckt,
dadurch gekennzeichnet, dass
*) die Authentifizierungsvorrichtung (AVO) mit dem zumindest einen Mobilfunkendgerät (MFE) einen Verbindungsaufbau initiiert, sobald das zumindest eine Mobilfunkendgerät (MFE) sich im Sende- und Empfangsbereich (SEB) der Authentifizierungsvorrichtung (AVO) befindet, und
*) die Authentifizierungsvorrichtung (AVO) über Funk die Identifikationsmittel (IDM) des zumindest einen Mobilfunkendgeräts (MFE) abfragt und überprüft, ob sie mit den in der Speichervorrichtung (SPV) mit zumindest einer Speichereinheit (SPEl, SPE2, SPE3) gespeicherten Identifikationsmitteln (IDM) identisch sind, wobei im Fall, dass sie identisch sind, die Authentifizierungsvorrichtung (AVO) den Verbindungsaufbau abbricht und eine Aktion ausführt, während
*) im Fall, dass die Identifikationsmittel (IDM) des zumindest einen Mobilfunkendgeräts (MFE) nicht mit den in der eine Speichervorrichtung (SPV) mit zumindest einer Speichereinheit (SPEl, SPE2, SPE3) gespeicherten Identifikationsmitteln (IDM) identisch sind, die Authentifizierungsvorrichtung den Verbindungsaufbau abbricht und keine Aktion ausführt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Identifikationsmittel eine Identifikationsnummer (IDN) umfassen, die eine herstellerseitig einmalig vergebene Gerätenummer ist.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass zur Durchführung des Verfahrens der Bluetooth™-Funkstandard verwendet wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Identifikationsmittel (IDM) zusätzlich nach erfolgtem bluetooth™-spezifischen „Paarbildungsprozess", der zwischen Mobilfunkendgerät (MFE) und Authentifizierungseinrichtung (AVO) erfolgt, einen, bei diesem „Paarbildungsprozess" erzeugten, bluetooth™-spezifischen Verbindungsschlüssel (VBS) beinhalten.
5. Authentifizierungsvorrichtung (AVO) zur Authentifizierung von zumindest einem Mobilfunkendgerät (MFE), das mittels Identifikationsmitteln (IDM) eindeutig charakterisierbar ist,
dadurch gekennzeichnet, dass
*) zumindest ein Such-Modul (SMl, SM2, SM3) für die Suche nach Mobilfunkendgeräten (MFE) im Sende- und Empfangsbereich (SEB) der Authentifizierungsvorrichtung (AVO) sowie zumindest ein Verbindungs-Modul (VBM) für den Verbindungsaufbau mit gefundenen Mobilfunkendgeräten (MFE) vorhanden sind und weiters
*) eine Speichervorrichtung (SPV) mit zumindest einer Speichereinheit (SPEl, SPE2, SPE3) vorgesehen ist, in der die Identifikationsmittel (IDM) der authentifizierten Mobilfunkendge- räte gespeichert sind.
6. Authentifizierungsvorrichtung (AVO) nach Anspruch 5, dadurch gekennzeichnet, dass die zumindest eine Speichereinheit (SPEl, SPE2, SPE3) direkt in dem zumindest einen Such-Modul (SMl, SM2, SM3) angeordnet ist.
7. Authentifizierungsvorrichtung (AVO) nach Anspruch 5 oder Anspruch 6, dadurch gekennzeichnet, dass die Speichervorrichtung (SPV) zumindest eine interne Datenbank (IDB) umfasst, welche in der Authentifizierungsvorrichtung (AVO) angeordnet ist.
8. Authentifizierungsvorrichtung (AVO) nach einem der Ansprüchen 5 bis 7, dadurch gekennzeichnet, dass die Speichervorrichtung (SPV) zumindest eine externe Datenbank (EDB) umfasst, welche außerhalb der Authentifizierungsvorrichtung (AVO) angeordnet ist.
9. Authentifizierungsvorrichtung (AVO) nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass die Identifikationsmittel (IDM) von Mobilfunkendgeräten in der zumindest einen internen Datenbank (IDB) bzw. der zumindest einen externen Datenbank (EDB) ablegbar und aus der zumindest einen Speichereinheit (SPEl, SPE2, SPE3) löschbar sind.
10. Aulhentifizierungsvorrichtung (AVO) nach Anspruch 9, dadurch gekennzeichnet, dass wenn die Authentifizierungsvorrichtung (AVO) die Identifikationsmittel (IDM) eines Mobilfunkendgeräts (MFE) abfragt, das sich im Sende- und Empfangsbereich (SEB) der Authentifizierungsvorrichtung (AVO) befindet, überprüft wird, ob die Identifikationsmittel (IDM) in der internen Datenbank (IDB) bzw. in der externen Datenbank (EDB) abgelegt sind, und bei einem Auffinden der Identifikationsmittel (IDM) die Identifikationsmittel (IDM) aus der internen Datenbank (IDB) bzw. aus der externen Datenbank (EDB) in die zumindest eine Speichereinheit (SPEl, SPE2, SPE3) übertragen werden und ein Verbindungsaufbau initiiert wird.
11. Authentifizierungsvorrichtung (AVO) nach einem der Ansprüche 5 bis 10, dadurch gekennzeichnet, dass es sich bei dem zumindest einen Such-Modul (SMl, SM2, SM3) sowie dem zumindest einen Verbindungs-Modul (VBM) um Bluetooth™-Module handelt.
12. Authentifizierungsvorrichtung (AVO) nach Anspruch 11, dadurch gekennzeichnet, dass mehrere Such-Bluetooth™-Module (SMl, SM2, SM3) vorgesehen sind.
13. Authentifizierungsvorrichtung (AVO) nach Anspruch 12, dadurch gekennzeichnet, dass die Such-Bluetooth™-Module (SMl, SM2, SM3) den Suchbetrieb zeitversetzt starten.
14. Authentifizierungsvorrichtung (AVO) nach einem der Ansprüche 5 bis 13, dadurch gekennzeichnet, dass die Reichweite des zumindest einen Such-Moduls (SMl, SM2, SM3) und des zumindest einen Verbindungs-Moduls (VBM) durch geräteinterne Dämpfung des Funksignals vermindert wird.
15. Authentifizierungsvorrichtung (AVO) nach einem der Ansprüche 5 bis 14, dadurch gekennzeichnet, dass die Reichweite des zumindest einen Such-Moduls (SMl, SM2, SM3) und des zumindest einen Verbindungsmoduls (VBM) vermindert wird, indem die Teile, die das Funk-Signal abgeben und empfangen, mit einem dämpfenden Material umgeben werden.
PCT/AT2007/000554 2006-12-13 2007-12-07 Verfahren zur authentifizierung eines mobilfunkendgerätes WO2008070886A2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP07845283A EP2137704A2 (de) 2006-12-13 2007-12-07 Verfahren zur authentifizierung eines mobilfunkendgerätes

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA2060/2006 2006-12-13
AT0206006A AT504633B1 (de) 2006-12-13 2006-12-13 Verfahren zur authentifizierung eines mobilfunkendgerätes

Publications (2)

Publication Number Publication Date
WO2008070886A2 true WO2008070886A2 (de) 2008-06-19
WO2008070886A3 WO2008070886A3 (de) 2009-03-26

Family

ID=39494755

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT2007/000554 WO2008070886A2 (de) 2006-12-13 2007-12-07 Verfahren zur authentifizierung eines mobilfunkendgerätes

Country Status (3)

Country Link
EP (1) EP2137704A2 (de)
AT (1) AT504633B1 (de)
WO (1) WO2008070886A2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706083B2 (en) 2009-01-07 2014-04-22 Eckey Corporation Bluetooth authentication system and method
US8792826B2 (en) 2006-04-03 2014-07-29 Eckey Corporation Methods for determining proximity between radio frequency devices and controlling switches
WO2015032979A1 (fr) * 2013-09-09 2015-03-12 Valeo Comfort And Driving Assistance Authentification d'un utilisateur muni d'un appareil mobile auprès d'un véhicule

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021211579A1 (de) 2021-10-14 2023-04-20 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Betreiben eines Zutrittskontrollsystems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210283A1 (en) 2004-02-27 2005-09-22 Oki Electric Industry Co., Ltd. Wireless key system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7697300A (en) * 1999-09-27 2001-04-30 Tactel Ab Automatic locking system
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
WO2002039674A1 (en) * 2000-11-08 2002-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Network access point with auxiliary transceiver
DE10316307A1 (de) * 2003-04-08 2004-10-21 Brose Schließsysteme GmbH & Co.KG Kraftfahrzeug-Türschließsystem
GB2416964A (en) * 2004-08-07 2006-02-08 Richard Hoptroff Bluetooth Proximity Detector
US7446644B2 (en) * 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
SE530279C8 (sv) * 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210283A1 (en) 2004-02-27 2005-09-22 Oki Electric Industry Co., Ltd. Wireless key system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8792826B2 (en) 2006-04-03 2014-07-29 Eckey Corporation Methods for determining proximity between radio frequency devices and controlling switches
US8706083B2 (en) 2009-01-07 2014-04-22 Eckey Corporation Bluetooth authentication system and method
WO2015032979A1 (fr) * 2013-09-09 2015-03-12 Valeo Comfort And Driving Assistance Authentification d'un utilisateur muni d'un appareil mobile auprès d'un véhicule
FR3010571A1 (fr) * 2013-09-09 2015-03-13 Valeo Securite Habitacle Authentification d'un utilisateur muni d'un appareil mobile aupres d'un vehicule
US9870663B2 (en) 2013-09-09 2018-01-16 Valeo Comfort And Driving Assistance Authentication of a user provided with a mobile device by a vehicle

Also Published As

Publication number Publication date
AT504633B1 (de) 2009-05-15
EP2137704A2 (de) 2009-12-30
WO2008070886A3 (de) 2009-03-26
AT504633A1 (de) 2008-06-15

Similar Documents

Publication Publication Date Title
DE102006042358B4 (de) Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
EP1336937A1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
DE102006015212A1 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
EP2779722B1 (de) Verfahren zum Personalisieren eines Sicherheitsmuduls eines Tele-kommunikations-Endgerätes
EP2936469B1 (de) Mobilfunktelefon zur fernsteuerung einer funktion einer sicherheitsvorrichtung eines kraftfahrzeugs
DE102011008500A1 (de) Verfahren zum Durchführen einer Transaktion zwischen einem tragbaren Datenträger und einem Terminal
DE102007023728A1 (de) Verfahren und Vorrichtung zur elektronischen Kommunikation zwischen wenigstens zwei Kommunikationsgeräten
EP3815054A1 (de) Verfahren zur absicherung einer kommunikation zwischen einem mobilen kommunikationsgerät und einem fahrzeug
WO2008070886A2 (de) Verfahren zur authentifizierung eines mobilfunkendgerätes
EP3557660B1 (de) Elektrisch betriebenes fahrzeug mit ladekabel
DE10143727B4 (de) Im Fahrzeug mitgeführtes Schlüsselprüfsystem mit Prüfungshistorienspeicher
WO2017016713A1 (de) Elektrischer energiespeicher mit fernbetätigbarer sperrvorrichtung
WO2002021860A2 (de) Verfahren und system zur zugangskontrolle
EP2103080B1 (de) Überprüfung von authentisierungsfunktionen
DE102008008108A1 (de) Verfahren zum Freischalten von zumindest einer Funktion in zumindest einem elektronischen Steuergerät eines Kraftfahrzeugs
DE112019007512T5 (de) Konfigurierbare zugriffssteuerung und zugehörige systeme, verfahren und vorrichtungen
DE102017122021A1 (de) Verfahren zur Zugangangsgewährung zu einem Fahrzeug sowie Fahrzeugzugangssystem
WO2003023722A2 (de) Verfahren zur prüfung der zugangsberechtigung
EP1768316B1 (de) Entsperren einer mobilfunkkarte
WO2018219922A1 (de) Verfahren und vorrichtung zum erkennen eines relais-angriffs
EP3580942A1 (de) Verfahren zur positionsbestimmung eines mobilen ble-geräts
DE102021118667A1 (de) Verfahren und System zur Steuerung von Funktionen eines Fahrzeugs mit einem mobilen Endgerät
EP1762998B1 (de) Steuerung von Aktorikelementen mittels mobiler Endgeräte
EP1300037B1 (de) Mobiltelefon

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2007845283

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07845283

Country of ref document: EP

Kind code of ref document: A2