WO2018068890A1 - Verfahren zur gruppenbildung - Google Patents
Verfahren zur gruppenbildung Download PDFInfo
- Publication number
- WO2018068890A1 WO2018068890A1 PCT/EP2017/001194 EP2017001194W WO2018068890A1 WO 2018068890 A1 WO2018068890 A1 WO 2018068890A1 EP 2017001194 W EP2017001194 W EP 2017001194W WO 2018068890 A1 WO2018068890 A1 WO 2018068890A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminal
- identifier
- sensor
- group
- terminals
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Definitions
- the invention relates to a method for grouping between several members of a group by means of radio-enabled terminals of the members, and more particularly to a method for performing a group-limited communication session.
- Wireless terminals with one or more radio interfaces of different ranges communicate with each other.
- Wireless terminals with short-range wireless interfaces such as wireless local area network (BLE), bluetooth or NFC (near field communication) communicate peer-to-peer directly with each other, while mobile terminals communicate over long distances using mobile networks
- BLE wireless local area network
- NFC near field communication
- Smartphones and mobile phones are among the classic mobile-capable terminals, and for some time relatively long-range radio connections have become established, via which terminals peer-to-peer communicate directly with each other, eg LPWAN (Low Power Wide Area Network) or similar systems.
- LPWAN Low Power Wide Area Network
- wearables find distribution, that is, radio-capable terminals, which the user firmly connected - but again releasably - can wear on the body, preferably on the wrist, like a wristwatch.
- wearables in principle, those with arbitrary radio interfaces are possible, ie with radio interfaces for peer-to-peer communication, or with mobile radio interfaces, or with both interfaces.
- Wearables are available in a variety of equipment options.
- Very simple wearables have only one memory for storing data and at least one at least one radio interface for transferring data from the memory to a communication partner, eg to a server or to a mobile-capable terminal such as a smartphone, for example, which also has a radio interface that matches the radio interface of the wearable.
- More complex wearables have a processor chip that can perform calculations themselves and at least one radio interface.
- Mobile incapable wearables functionally have many or all of the features of a smartphone of conventional form factor, and tend to have a smartphone with a rather low functionality.
- the terminal includes a subscriber identity module.
- Most mobile-capable terminals have several radio interfaces, namely at least one mobile radio interface (GSM, UMTS, LTE, etc.) and also one or more short-range radio interfaces, eg interfaces under the protocols NFC (Near Field Communication), WiFi (WLAN, Wide Local Area Network), Bluetooth, BLE (Bluetooth Low Energy) or the like.
- GSM Global System for Mobile Communications
- UMTS Universal Mobile Telecommunications
- LTE Long Term Evolution
- short-range radio interfaces eg interfaces under the protocols NFC (Near Field Communication), WiFi (WLAN, Wide Local Area Network), Bluetooth, BLE (Bluetooth Low Energy) or the like.
- the communication between terminals via radio interfaces is a pri ori open and vulnerable. If the communication is to be more secure, encryption of the data transmitted between the terminals is required.
- PACE Password Authenticated Connection Establishment
- Each member of the group ie firefighters, police, technical support and military responders who are to participate in the communication has a mobile-capable terminal for this purpose.
- the simplest and fastest solution is for members to communicate unencrypted. In some cases, however, only the members of a specific assignment group should be able to participate in the communication. Is the supply Establishment of the group prior to deployment, an authentication and key agreement can be carried out beforehand. This would also be the PACE protocol in question. In some situations, it may be necessary to coordinate an on-site mission to determine who in the immediate vicinity belongs to a task force from a specific number of persons present. Also in this case, only the members of the Group should be able to participate in the communication. However, manually entering a password as required by the PACE protocol would be too time-consuming or too cumbersome.
- WO 2006/130725 A2 discloses in claim 84 et seq.
- a human user moves a mobile terminal by about half the wavelength of the carrier signal of the communication.
- From the resulting channel impulse response CIR a set of random bits and, in turn, the encryption key are derived.
- US 2014/0112200 Al discloses a method of grouping among a plurality of mobile terminals, in which signals from proximity sensors of the terminals are used to transmit network configuration data between terminals, which means the establishment of an ad hoc network between the terminals.
- the invention is based on the object, a fast, trusted method for group formation between several members of a Specify a group by means of non-mobile terminal devices of the members with which a password of the group can be derived for a password-based key derivation protocol such as the PACE protocol.
- the inventive method according to claim 1 is adapted for performing a limited to a group communication session between two or more radio-enabled terminals, each comprising at least one radio interface. Furthermore, each terminal comprises at least one sensor with which a sensor size can be detected.
- the method includes the following steps. 1) deriving a common identifier of the group; 2) using the identifier, associating the two or more radio terminals as group members with the group; 3) performing a communication session via the or a radio interface between two or more terminals and / or between one or more terminals and a central unit; 4) by means of the identifier, for terminals, restriction of the possibility of participation in the communication session to group members.
- the method according to the invention is characterized in that the derivation of the identifier in step 1 is carried out based on the gesture and comprises the following steps. la) synchronized in time or at least substantially synchronized in time, moving each terminal to be assigned to the group as a group member, following a predetermined gesture, such that the terminal corresponds in one of the gesture the movement pattern is moved; lb) during the performance of the gesture, detecting a sensor signal of the sensor of the terminal; lc) from at least the detected sensor signal, deriving the identifier. Only those who take the right gesture in the right way at the right time derive the right and identical identifier and become a member of the group. Those who make the gesture wrongly or not, perform it at the wrong time, and / or stand in a place that is too far away or otherwise wrong derives another, wrong identifier and does not become a member of the group.
- the gesture-based and sensor-based creation of the identifier eliminates the need for elaborate input to your device for the group members.
- the collective implementation of the predetermined Geste is simple and comfortable and requires minimal time.
- the group members will be in close proximity, setting a gesture - e.g. through a brief meeting - and perform the specified gesture together immediately. Outsiders have little realistic chance to carry out the gesture unnoticed and thus join the group unjustifiably.
- a gesture - e.g. through a brief meeting - and perform the specified gesture together immediately.
- outsiders have little realistic chance to carry out the gesture unnoticed and thus join the group unjustifiably.
- there is already an abstract relationship of trust between the group members e.g. through personal awareness, and a close spatial neighborhood of unauthorized persons in the agreement and execution of the gesture would be actively prevented.
- a method is provided, with which quickly and in a trustworthy way a group formation between several Allow members of a group to perform using mobile-enabled terminal devices.
- the derivation of the identifier is performed by a fault-tolerant or error-compensating algorithm which, in particular, compensates for deviations in the temporal synchronization and / or deviations in the movement pattern among different members. As a result, the same identifier is still derived for individual members with sufficiently small deviations of the gestures.
- a fuzzy algorithm is used in particular as a fault-tolerant or error-compensating algorithm.
- Fuzzy algorithm is sometimes also widely used the term fuzzy function. What is decisive in this context is that an algorithm or a function etc. is used by which the execution of a fuzzy method, that is to say a fault-tolerant or / and error-compensating derivation method, can be effected.
- the identifier is derived with the sensor signals of such a sensor or a meaningful combination of several such sensors detected during the gesture execution.
- the derivation of the identifier takes place in detail:
- the detected sensor signal of a sensor which is not a timer and a local meter, and which is in particular optionally an acceleration sensor; and additionally at least:
- a time signal detected by a timer, in particular clock quartz, of the terminal A time signal detected by a timer, in particular clock quartz, of the terminal.
- the sensors involved in deriving the identifier comprise at least (1) a sensor for a quantity which reflects the group belonging together, namely at least space or time, or preferably both (space and time), and (2) one for detection the gesture suitable sensor, eg Accelerometer (e.g., Accelerometer) or the like.
- Accelerometer e.g., Accelerometer
- a wearable is provided, which is worn during the implementation of the gesture of a human carrier of the terminal on the body, in particular on the arm, in particular on the wrist.
- the wearable may also be worn on another suitable body part, e.g. on a leg or foot.
- preference is given to a body part with which a suitable gesture can be carried out by a carrier of the wearable, preferably arbitrarily.
- a radio interface for example, one (or more) of the following interfaces may be provided: a peer-to-peer interface; a client-server-based radio interface, in particular a mobile radio interface; a short-range radio interface, in particular BLE, NFC, Bluetooth, WIRELESS INTERNET ACCESS; a long-range radio interface, in particular a long-range peer-to-peer radio interface such as LPWLAN or the like, or a client-server-based such as a mobile radio interface.
- a password for a password-based key derivation protocol is derived according to some embodiments of the invention.
- the password input in terms of ease of use in the protocol implementation is a bottleneck, since the password has to be manually entered awkward.
- the remainder of the protocol is usually processed completely or largely without user interaction.
- the identifier derivation according to the invention can be advantageously used, especially in the case of password-based key derivation protocols.
- the PACE protocol is an example of a well-known and widely used example of a password-based key derivation protocol intended for machine-readable travel documents.
- the method can be used iW for arbitrary password-based key derivation protocols.
- the method as applied to a password-based key-derivation protocol optionally further comprises (claim 8) the step of deriving at least one cryptographic key from the derived password according to the password-based key-derivation protocol.
- the password-based key-derivation protocol e.g. derived an authentication key and an encryption key.
- the communication session via the radio interface is encrypted with the cryptographic key, in particular encryption key. Key is performed. Authentication by means of the cryptographic key, in particular the authentication key, is carried out. Optionally, only encryption or just authentication is performed, preferably both encryption and authentication.
- the derivation of the at least one cryptographic key is optionally carried out in the same terminal in which the identifier is derived.
- the derivation of the at least one cryptographic key is performed in a host terminal assigned to the respective terminal.
- a wearable be provided.
- a host terminal a mobile-enabled terminal, in particular smartphone, may be provided.
- the identifier is derived in the wearable.
- the password on which the identifier is based, on the other hand, is derived in the mobile-wireless terminal, in particular smartphone. Often smartphones have a higher computing power than wearables. The computational resources of most wearables suffice to derive an identifier.
- the password derivation may be more complex and might overwhelm some wearables. If the password is derived in the host terminal (smartphone), the method can also be used with low-performance wearables.
- the method optionally further includes the following steps. (1) transmitting the derived identifier from the terminal to a central office, in particular a selected one of the terminals or to a background server. (2) To the central unit, checking the identifiers received from terminals and assigning those terminals whose identifiers sufficiently agree according to established comparison criteria to the group. Limiting the possibility of participating in the communication session to group members is achieved by: only central group members are involved in the communication session via the radio interface.
- Figure 1 shows a group of six group members synchronizing a predetermined gesture, with a wearable wrist or smartphone in hand, to derive a common identifier, and two bystanders.
- Fig. 1 shows a group of six holders M1, M2, M3, M4, M5, M6 of terminals in synchronized execution of a predetermined gesture G, each with a terminal D1, D2, D3, D4, D5, D6, e.g. A wearable on the wrist or a smartphone in the hand to derive a common identifier.
- Each terminal D1-D6 has a time detection sensor, a location detection sensor and an acceleration sensor.
- the gesture G in the example of FIG. 1 is that each holder M1-M6 has its left hand, on which the respective terminal D1-D6 is located, along a curved movement pattern, which corresponds approximately to a question mark, from the left moves up to the bottom left. To do this, first place each holder M1-M6 in about a semicircle to the right and then move your hand further down.
- the time detection sensor detects the current time T, the location detection sensor the current location L1-L6 of the Holder and the acceleration sensor, the acceleration signal B1-B6 of the terminal D1-D6 in the course of the gesture execution.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
Die Erfindung schafft ein Verfahren zum Durchführen einer auf eine Gruppe beschränkten Kommunikationssitzung, wobei mittels eines abgeleiteten Identifikators (I), für Endgeräte (D1-D6), die Beschränkung der Möglichkeit der Teilnahme an der Kommunikationssitzung auf Gruppenmitglieder erfolgt. Das Ableiten des Identifikators (I) wird gestenbasiert durchgeführt, dabei umfassend die Schritte; - zeitlich synchronisiert oder zumindest im Wesentlichen zeitlich synchronisiert, Bewegen jedes Endgeräts (D1-D6), das der Gruppe als Gruppenmitglied zugeordnet werden soll, folgend einer vorbestimmten Geste (G), derart, dass das Endgerät (D1-D6) in einem der Geste (G) entsprechenden Bewegungsmuster bewegt wird; - während des Durchführens der Geste (G), Erfassen eines Sensorsignals (T, Li, Bi, i= 1,... 6) des Sensors des Endgeräts (D1-D6); - aus zumindest dem erfassten Sensorsignal (T, Li, Bi, i= 1,... 6), Ableiten des Identifikators (I = I1=I2=I3=I4=I5=I6).
Description
Verfahren zur Gruppenbildung
Gebiet der Erfindung
Die Erfindung betrifft ein Verfahren zur Gruppenbildung zwischen mehreren Mitgliedern einer Gruppe mittels funkfähiger Endgeräte der Mitglieder, und genauer ein Verfahren zum Durchführen einer auf eine Gruppe beschränkten Kommunikationssitzung.
Die Welt ist mobil vernetzt, und die mobile Vernetzung schreitet weiter. Funkfähige Endgeräte mit ein oder mehreren Funkschnittstellen unterschiedlichster Reichweiten kommunizieren miteinander. Funkfähige Endgeräte mit kurzreichweitigen Funkschnittstellen wie WLAN (Wireless Local Area Network, BLE (Bluetooth Low Energy), Bluetooth oder NFC (Near Field Communication) kommunizieren Peer-to-Peer direkt miteinander. Mo- bilfunkfähige Endgeräte kommunizieren über weite Strecken über Mobilfunknetze, unter Nutzung einer ausgedehnten Mobilfunk-Infrastruktur, die beispielsweise Basisstationen und Hintergrundserver umf asst. Zu den klassischen mobilfunkfähigen Endgeräten zählen die Smartphones und Mobiltelefone. Seit einiger Zeit setzen sich zudem vergleichsweise langreichweitige Funkverbindungen durch, über die Endgeräte Peer-to-Peer direkt miteinander kommunizieren, z.B. LPWAN (Low Power Wide Area Network) oder ähnliche Systeme.
Seit einiger Zeit finden sogenannte Wearables Verbreitung, also funkfähige Endgeräte, die der Nutzer fest verbunden - aber wieder lösbar - am Körper tragen kann, vorzugsweise am Handgelenk, wie eine Armbanduhr. Auch unter den Wearables sind prinzipiell solche mit beliebigen Funkschnittstellen möglich, also mit Funkschnittstellen für Peer-to-Peer-Kommunikation, oder mit Mobilfunkschnittstellen, oder mit beiderlei Schnittstellen. Wearables gibt es in unterschiedlichsten Ausstattungsvarianten. Sehr einfache Wearables haben nur einen Speicher zum Speichern von Daten und zumin-
dest eine Funkschnittstelle, um Daten aus dem Speicher an einen Kommunikationspartner zu übertragen, z.B. an einen Server oder an ein Mobilfunkfä- higes Endgerät wie z.B. Smartphone, das zudem eine Funkschnittstelle hat, die zur Funkschnittstelle des Wearable passt. Komplexere Wearables haben einen Prozessorchip, der selbst Berechnungen durchführen kann und zumindest eine Funkschnittstelle. Mobilf unkfähige Wearables haben dabei in funktioneller Hinsicht viele oder alle Merkmale eines Smartphones herkömmlichen Formfaktors, und dabei tendenziell eines Smartphones mit eher geringem Funktionsumfang.
Sowohl klassische mobilfunkf ähige Endgeräte wie Smartphones als auch Wearables unterschiedlichsten Funktionsumfangs haben verbreitet Sensoren zum Erfassen physikalischer Größen, beispielsweise Beschleunigungssensoren, Uhrquarze, Temperatursensoren und dergleichen.
Zur Nutzung eines mobilfunkfähigen Endgeräts, wie Smartphones oder Mobiltelefons oder Wearebles, in einem Mobilfunknetzwerk eines Netzbetreibers enthält das Endgerät ein Teilnehmeridentitätsmodul. Das Teilnehmeridentitätsmodul kann in unterschiedlichen Formfaktoren gestaltet sein, insbe- sondere Plug-in (z.B. (U)SIM-Karte, SIM = Subscriber Identity Module), Em- bedded (z.B. Einlötmodul mit ansonsten Eigenschaften einer SIM-Karte), In- tegrated (z.B. in einen Chip des Endgeräts (Smartphone etc.) integriert) und Software. Die meisten mobilfunkfähigen Endgeräte haben mehrere Funkschnittstellen, nämlich zumindest eine Mobilfunkschnittstelle (GSM, UMTS, LTE, etc.) und zudem ein oder mehrere kurzreichweitige Funkschnittstellen, z.B. Schnittstellen unter den Protokollen NFC (Near Field Communication), WiFi
(WLAN, Wide Local Area Network), Bluetooth, BLE (Bluetooth Low Energy) oder dergleichen.
Die Kommunikation zwischen Endgeräten über Funkschnittstellen ist a pri- ori offen und angreifbar. Soll die Kommunikation sicherer sein, ist eine Verschlüsselung der zwischen den Endgeräten übertragenen Daten erforderlich.
Stand der Technik Das Dokument [1] BSI-TR-03110, Advanced Security Mechanisms for Machine Readable Travel Documents, Teil 2, "Password Authenticated Connection Establishment (PACE)" beschreibt das PACE-Protokoll. Hiermit lässt sich mittels eines Diffie-Hellman Schlüsselprotokolls ein Verschlüsselungsschlüssel für verschlüsselte Kommunikation zwischen einem maschinenlesbaren Reisedokument und einem Prüfterminal für Reisedokumente ableiten. Zu Beginn des Schlüsselableitungsprotokolls ist die manuelle Eingabe eines Passworts erforderlich. Ausgehend vom eingegebenen Passwort werden ein Authentisierungsschlüssel und ein Verschlüsselungsschlüssel abgeleitet. Gruppen von Einsatzkräften ziviler und militärischer Hilfs- und Schutzorganisationen wie z.B. Feuerwehr, Polizei, technischem Hilfswerk und Militär können für einen Einsatz die Möglichkeit benötigen, miteinander und mit einer Einsatzzentrale verschlüsselt zu kommunizieren. Jedes Mitglied der Gruppe (d.h. die Einsatzkräfte von Feuerwehr, Polizei, technischem Hilfs- werk bzw. Militär), das an der Kommunikation teilnehmen soll, hat hierzu ein mobilfunkfähiges Endgerät. Die einfachste und schnellste Lösung ist, dass die Mitglieder unverschlüsselt miteinander kommunizieren. In manchen Fällen sollen allerdings ausschließlich die Mitglieder einer festgelegten Einsatz-Gruppe an der Kommunikation teilnehmen können. Steht die Zu-
sammensetzung der Gruppe zeitig vor dem Einsatz fest, kann vorab eine Authentisierung und Schlüsselvereinbarung durchgeführt werden. Hierzu käme auch das PACE-Protokoll in Frage. In manchen Situationen kann es zur Koordinierung eines Einsatzes vor Ort erforderlich sein, dass erst sehr kurzfristig vor Ort festgelegt wird, wer von bestimmten anwesenden Personen einer Einsatz-Gruppe angehört. Auch in diesem Fall sollen nur die Mitglieder der Einsatz-Gruppe an der Kommunikation teilnehmen können. Die manuelle Eingabe eines Passworts, wie sie für das PACE-Protokoll erforderlich ist, wäre allerdings zu zeitaufwändig oder zu umständlich.
Das Dokument [2] WO 2006/130725 A2 offenbart in Anspruch 84 ff. ein gestengesteuertes Verfahren zum Ableiten eines Verschlüsselungsschlüssels für die Verschlüsselung der Kommunikation zwischen zwei mobilen Endgeräten. Hierbei bewegt ein menschlicher Nutzer ein mobiles Endgerät um ungefähr die halbe Wellenlänge des Trägersignals der Kommunikation. Aus der hierdurch entstehenden Kanalimpulsantwort CIR wird ein Satz von Zufallsbits und hieraus wiederum der Verschlüsselungsschlüssel abgeleitet.
Das Dokument [3] US 2014/0112200 AI offenbart ein Verfahren zur Gruppenbildung zwischen mehreren mobilen Endgeräten, bei dem Signale von Annäherungssensoren der Endgeräte verwendet werden, um zwischen Endgeräten Netzwerk-Konfigurations-Daten zu übertragen, die die Einrichtung eines ad-hoc-Netzwerks zwischen den Endgeräten ermöglichen.
Aufgabe der Erfindung
Der Erfindung liegt die Aufgabe zu Grunde, ein schnelles, vertrauenswürdigen Verfahren zur Gruppenbildung zwischen mehreren Mitgliedern einer
Gruppe mittels mobilf unkfähiger Endgeräte der Mitglieder anzugeben, mit dem sich ein Passwort der Gruppe für ein passwortbasiertes Schlüsselablei- tungs-Protokoll wie z.B. das PACE-Protokoll ableiten lässt.
Zusammenfassung der Erfindung
Die Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
Das erfindungsgemäße Verfahren nach Anspruch 1 ist eingerichtet zum Durchführen einer auf eine Gruppe beschränkten Kommunikationssitzung zwischen zwei oder mehr funkfähigen Endgeräten, die jeweils mindestens eine Funkschnittstelle umfassen. Weiter umf asst jedes Endgerät zumindest einen Sensor, mit dem eine Sensorgröße erfassbar ist. Das Verfahren umf asst folgende Schritte. 1) Ableiten eines gemeinsamen Identifikators der Gruppe; 2) unter Verwendung des Identifikators, Zuordnen der zwei oder mehr funk- fähigen Endgeräten als Gruppenmitglieder zu der Gruppe; 3) Durchführen einer Kommunikationssitzung über die oder eine Funkschnittstelle zwischen zwei oder mehr Endgeräten oder/ und zwischen einem oder mehreren Endgeräten und einem Zentralgerät; 4) mittels des Identifikators, für Endgeräte, Beschränkung der Möglichkeit der Teilnahme an der Kommunikationssitzung auf Gruppenmitglieder.
Das erfindungsgemäße Verfahren ist dadurch gekennzeichnet, dass das Ableiten des Identifikators in Schritt 1 gestenbasiert durchgeführt wird und dabei die folgenden Schritte umf asst. la) zeitlich synchronisiert oder zumindest im Wesentlichen zeitlich synchronisiert, Bewegen jedes Endgeräts, das der Gruppe als Gruppenmitglied zugeordnet werden soll, folgend einer vorbestimmten Geste, derart, dass das Endgerät in einem der Geste entsprechen-
den Bewegungsmuster bewegt wird; lb) während des Durchführens der Geste, Erfassen eines Sensorsignals des Sensors des Endgeräts; lc) aus zumindest dem erfassten Sensorsignal, Ableiten des Identifikators. Nur wer die richtige Geste zur richtigen Zeit auf die richtige Weise mitmacht, leitet den richtigen und für alle identischen Identifikator ab und wird Mitglied der Gruppe. Wer die Geste falsch oder nicht durchführt, sie zur falschen Zeit durchführt oder/ und an einem zu weit entfernten oder anderweitig falschen Ort steht, leitet einen anderen, falschen Identifikator ab und wird nicht Mitglied der Gruppe.
Durch die gestenbasierte und sensorgestützte Erstellung des Identifikators entfällt für die Gruppenrnitglieder die Notwendigkeit aufwändiger Eingaben in Ihr Endgerät. Das gemeinschaftliche Durchführen der vorbestimmten Ges- te ist einfach und komfortabel und erfordert nur minimalen Zeitaufwand.
In der praktischen Anwendung werden die Gruppenmitglieder in enge räumliche Nachbarschaft treten, eine Geste festlegen - z.B. durch eine kurze Besprechung - und die festgelegte Geste gemeinschaftlich unverzüglich durchführen. Außenstehende haben kaum realistische Chancen, die Geste unbemerkt mit durchzuführen und so der Gruppe unberechtigt beizutreten. Optional besteht dabei zwischen den Gruppenrnitgliedern bereits ein abstraktes Vertrauensverhältnis, z.B. durch persönliche Bekanntheit, und eine enge räumliche Nachbarschaft Unberechtigter bei der Vereinbarung und Durchführung der Geste würde aktiv verhindert.
Daher ist gemäß Anspruch 1 ein Verfahren geschaffen, mit dem sich schnell und auf vertrauenswürdige Weise eine Gruppenbildung zwischen mehreren
Mitgliedern einer Gruppe mittels mobilfunkfähiger Endgeräte der Mitglieder durchführen lässt.
Geringe Abweichungen in der Art der Gestendurchführung oder/ und in der Synchronisierung können unter Umständen unvermeidbar sein. Wahlweise wird daher das Ableiten des Identifikators durch einen fehlertoleranten oder fehlerausgleichenden Algorithmus durchgeführt, durch den insbesondere Abweichungen bei der zeitlichen Synchronisierung oder/ und Abweichungen im Bewegungsmuster unter verschiedenen Mitgliedern ausgeglichen werden. Hierdurch wird bei ausreichend geringen Abweichungen der Gestendurchführungen bei einzelnen Mitgliedern immer noch derselbe Identifi- kator abgeleitet.
Wahlweise wird als fehlertoleranter oder fehlerausgleichender Algorithmus insbesondere ein Fuzzy- Algorithmus verwendet. Gleichbedeutend für
Fuzzy- Algorithmus wird teilweise verbreitet auch die Bezeichnung Fuzzy- Funktion verwendet. Maßgeblich in diesem Zusammenhang ist, dass ein Algorithmus oder eine Funktion etc. angewandt wird, durch den bzw. die sich die Ausführung einer Fuzzy-Methode, also eines fehlertoleranten oder/ und fehlerausgleichenden Ableitungsverfahrens, bewirken lässt.
Als Sensor ist bzw. sind wahlweise einer oder mehrere der folgenden vorgesehen: ein Beschleunigungssensor, ein Ortsbestimmungssensor, insbesondere GPS-Sensor, ein Lokalitäts-Bestimmungs-Sensor, insbesondere NFC- Sensor, ein Zeitmessungs-Sensor, insbesondere Uhrenquarz. In diesem Fall wird mit den während der Gestendurchführung erfassten Sensorsignalen eines solchen Sensors oder einer sinnvollen Kombination mehrerer solcher Sensoren der Identifikator abgeleitet.
Wahlweise erfolgt das Ableiten des Identifikators im Detail aus:
- dem erfassten Sensorsignal eines Sensors, der kein Zeitmesser und kein Ortsmesser ist, und der insbesondere wahlweise ein Beschleunigungssensor ist; und zusätzlich zumindest:
- einem durch einen Zeitmesser, insbesondere Uhrenquarz, des Endgeräts erfassten Zeitsignal; und/ oder
- einem durch einen Ortsmesser, insbesondere GPS-Sensor, des Endgeräts erfassten Ortssignal. Mit anderen Worten umfassen die am Ableiten des Identifikators beteiligten Sensoren mindestens (1) einen Sensor für eine Größe, welche die Zusammengehörigkeit der Gruppe widerspiegelt, nämlich zumindest Raum oder Zeit oder bevorzugt beides (Raum und Zeit), sowie (2) einen für die Erfassung der Geste geeigneten Sensor, z.B. Beschleunigungssensor (z.B. Accele- rometer) oder dergleichen.
Als Endgerät ist gemäß manchen Ausführungsformen ein Wearable vorgesehen, das während des Durchführens der Geste von einem menschlichen Träger des Endgeräts am Körper, insbesondere am Arm, insbesondere am Handgelenk getragen wird. Alternativ kann das Wearable auch an einem anderen geeigneten Körperteil getragen werden, z.B. an einem Bein oder Fuß. Bevorzugt ist hierbei ein Körperteil, mit dem durch einen Träger des Wearable eine geeignete Geste - bevorzugt willkürlich - durchgeführt werden kann.
Als Funkschnittstelle kann beispielsweise eine (oder mehrere) der folgenden Schnittstellen vorgesehen sein: eine Peer-to-Peer-Schnittstelle; eine Client- Server-basierte Funkschnittstelle, insbesondere eine Mobilfunkschnittstelle; eine kurzreichweitige Funkschnittstelle, insbesondere BLE, NFC, Bluetooth,
WLAN; eine langreichweitige Funkschnittstelle, insbesondere eine lang- reichweitigte Peer-to-Peer-Funkschnittstelle wie LPWLAN oder dergleichen, oder eine Client-Server-basierte wie eine Mobilfunkschnittstelle. Als Identifikator wird gemäß manchen Ausführungsformen der Erfindung ein Passwort für ein passwortbasiertes Schlüsselableitungs-Protokoll abgeleitet. Bei herkömmlichen passwortbasierten Schlüsselableirungs-Protokollen bildet die Passworteingabe in Bezug auf den Bedienkomfort bei der Protokolldurchführung einen Flaschenhals, da das Passwort umständlich manuell eingegeben werden muss. Der Rest des Protokolls wird in der Regel ganz oder weitgehend ohne Nutzerinteraktion abgearbeitet. Daher ist die erfindungsgemäße Identifikator- Ableitung gerade bei passwortbasierten Schlüs- selableitungs-Protokollen vorteilhaft einsetzbar. Das PACE-ProtokoU ist ein Beispiel für ein bekanntes und weitverbreitetes Beispiel für ein passwortba- siertes Schlüsselableitungs-Protokoll, das für maschinenlesbare Reisedokumente vorgesehen ist. Das Verfahren ist jedoch i.W. für beliebige passwort- basierte Schlüsselableitungs-Protokolle einsetzbar.
Das Verfahren in Anwendung bei einem passwortbasierten Schlüsselablei- tungs-Protokoll umfasst wahlweise (Anspruch 8) weiter den Schritt des Ableitens zumindest eines kryptographischen Schlüssels aus dem abgeleiteten Passwort gemäß dem passwortbasierten Schlüsselableitungs-Protokoll. Insbesondere werden dabei z.B. ein Authentisierungsschlüssel und ein Verschlüsselungsschlüssel abgeleitet.
Die Beschränkung der Möglichkeit der Teilnahme an der Kommunikationssitzung auf Gruppenmitglieder wird in diesem Fall folgendermaßen erreicht. Die Kommunikationssitzung über die Funkschnittstelle wird verschlüsselt mit dem kryptographischen Schlüssel, insbesondere Verschlüsselungs-
Schlüssel durchgeführt wird. Eine Authentisierung mittels des kryptographi- schen Schlüssel, insbesondere Authentisierungsschlüssels, wird durchgeführt. Wahlweise wird nur Verschlüsselung oder nur Authentisierung durchgeführt, bevorzugt sowohl Verschlüsselung als auch Authentisierung.
Das Ableiten des zumindest einen kryptographischen Schlüssels wird wahlweise im selben Endgerät durchgeführt, in dem der Identifikator abgeleitet wird. Alternativ wird das Ableiten des zumindest einen kryptographischen Schlüssels in einem dem jeweiligen Endgerät zugeordneten Host- Endgerät durchgeführt. Als Endgerät kann ein Wearable vorgesehen sein. Als Host-Endgerät kann ein mobilfunkfähiges Endgerät, insbesondere Smartphone, vorgesehen sein. Bei der zuletzt angeführten Ausführungsform wird also der Identifikator im Wearable abgeleitet. Das Passwort, dem der Identifikator zu Grunde liegt, wird dagegen im mobilfunkfähigen Endgerät, insbesondere Smartphone, abgeleitet. Häufig haben Smartphones eine höhere Rechenleistung als Wearables. Zur Ableitung eines Identifikators reichen die Rechenressourcen der meisten Wearables aus. Die Passwortableitung ist eventuell aufwändiger und würde eventuell manche Wearables überfordern. Wird das Passwort im Host-Endgerät (Smartphone) abgeleitet, ist das Ver- fahren auch bei Wearables mit geringer Rechenleistung einsetzbar.
Das Verfahren umfasst wahlweise weiter die folgenden Schritte. (1) Übertragen des abgeleiteten Identifikators vom Endgerät an ein Zentralgerät, insbesondere ein ausgewähltes von den Endgeräten oder an einen Hintergrund- Server. (2) Beim Zentralgerät, Überprüfen der von Endgeräten empfangenen Identifikatoren und Zuordnen derjenigen Endgeräte, deren Identifikatoren gemäß angelegten Vergleichskriterien ausreichend übereiristimmen, zu der Gruppe. Die Beschränkung der Möglichkeit der Teilnahme an der Kommunikationssitzung auf Gruppenmitglieder wird dabei dadurch erreicht, dass
durch das Zentralgerät nur Gruppenmitglieder an der Kommunikationssit- zung über die Funkschnittstelle beteiligt werden.
Kurze Beschreibung der Zeichnungen
Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:
Fig. 1 eine Gruppe von sechs Gruppenmitgliedern beim synchronisierten Durchführen einer vorbestimmten Geste, mit einem Wearable am Handgelenk oder einem Smartphone in der Hand, um einem gemeinsamen Identifikator abzuleiten, sowie zwei Unbeteiligte Personen.
Detaillierte Beschreibung von Ausführungsbeispielen
Fig. 1 zeigt eine Gruppe von sechs Haltern Ml, M2, M3, M4, M5, M6 von Endgeräten beim synchronisierten Durchführen einer vorbestimmten Geste G, mit je einem Endgerät Dl, D2, D3, D4, D5, D6, z.B. einem Wearable am Handgelenk oder einem Smartphone in der Hand, um einem gemeinsamen Identifikator abzuleiten. Jedes Endgerät D1-D6 hat einen Zeiterfassungssensor, einen Ortserfassungssensor und einen Beschleunigungssensor.
Die Geste G besteht im Beispiel aus Fig. 1 darin, dass jeder Halter M1-M6 seine linke Hand, an bzw. in der sich das jeweilige Endgerät D1-D6 befindet, entlang eines geschwungenen Bewegungsmusters, das in etwa einem Fragezeichen entspricht, von links oben nach links unten bewegt. Dazu führt jeder Halter M1-M6 zunächst in etwa einen Halbkreis nach rechts durch und bewegt danach die Hand weiter nach unten.
Während des Durchführens der Geste G erfasst der Zeiterfassungssensor die aktuelle Uhrzeit T, der Ortserfassungssensor den aktuellen Ort L1-L6 des
Halters und der Beschleunigungssensor das Beschleunigungsignal B1-B6 des Endgeräts D1-D6 im Verlauf der Gestendurchführung.
Jedes Endgerät berechnet einen Identifikator II, 12, 13, 14, 15, bzw. 16 gemäß einem Ableitungs- Algorithmus (schematisch dargestellt): Ii = Alg-I (T, Li, Bi) , i = 1, 2, 3, 4, 5, 6 , mit einem fehlerausgleichenden Algorithmus Alg-I zum Ableiten eines Identifikators aus den Sensorgrößen T, Li, Bi.
Wurde die Geste G von den Haltern hinreichend gleichzeitig (gleiches T bei allen Haltern) und hinreichend identisch (gleiches Bi bei allen Haltern) und in ausreichend enger räumlicher Anordnung (hinreichend ähnliches Li bei allen Haltern) durchgeführt, ergibt die Berechnung in allen Endgeräten den identischen Identifikator I = 11=12=13=14=15=16 . Die geringen Unterschiede im Ort Li werden durch den Algorithmus Alg-I kompensiert. Ein hinrei- chend weit entfernt stehender unbeteiligter Halter XY-1, XY-2 eines Endgeräts wird aufgrund seiner unpassenden Ortsdaten L ausgeschlossen, selbst falls er versuchen würde, einen Identifikator I der Gruppe mit abzuleiten. Dies trifft auch auf einen Halter XY-2 zu, der versucht, die Geste unbemerkt mit durchzuführen. Halter XY-1 hingegen ist vollkommen unbeteiligt und bewegt sein Endgerät nicht.
Zitierter Stand der Technik
[1] BSI-TR-03110, Advanced Security Mechanisms for Machine Readable Travel Documents, part 2, Password Authenticated Connection Establishment (PACE)
[2] WO 2006/130725 A2
[3] US 2014/0112200 AI
Claims
1. Verfahren zum Durchführen einer auf eine Gruppe beschränkten Kommunikationssitzung zwischen zwei oder mehr funkfähigen Endgeräten (Dl- D6), die jeweils mindestens eine Funkschnittstelle umfassen;
das Verfahren umfassend:
- Ableiten eines gemeinsamen Identifikators (I) der Gruppe;
- unter Verwendung des Identifikators (I), Zuordnen der zwei oder mehr funkfähigen Endgeräten (D1-D6) als Gruppenmitglieder zu der Gruppe; - Durchführen einer Kommunikationssitzung über die oder eine Funkschnittstelle zwischen zwei oder mehr Endgeräten (D1-D6) oder/ und zwischen einem oder mehreren Endgeräten (D1-D6) und einem Zentralgerät;
- mittels des Identifikators (I), für Endgeräte (D1-D6), Beschränkung der Möglichkeit der Teilnahme an der Kommunikationssitzung auf Gruppen- mitglieder;
wobei weiter jedes Endgerät (D1-D6) zumindest einen Sensor umfasst, mit dem eine Sensorgröße erfassbar ist,
dadurch gekennzeichnet, dass
das Ableiten des Identifikators (I) gestenbasiert durchgeführt wird, dabei umfassend die Schritte;
- zeitlich synchronisiert oder zumindest im Wesentlichen zeitlich synchronisiert, Bewegen jedes Endgeräts (D1-D6), das der Gruppe als Gruppenmitglied zugeordnet werden soll, folgend einer vorbestimmten Geste (G), derart, dass das Endgerät (D1-D6) in einem der Geste (G) entsprechenden Be- wegungsmuster bewegt wird;
- während des Durchführens der Geste (G), Erfassen eines Sensorsignals (T, Li, Bi, i= 1, ... 6) des Sensors des Endgeräts (D1-D6);
- aus zumindest dem erf assten Sensorsignal (T, Li, Bi, i= 1, ... 6), Ableiten des Identifikators (I = 11=12=13=14=15=16).
2. Verfahren nach Anspruch 1, wobei das Ableiten des Identifikators (I) durch einen fehlertoleranten oder fehlerausgleichenden Algorithmus durchgeführt wird, durch den insbesondere Abweichungen bei der zeitlichen Synchronisierung oder/ und Abweichungen im Bewegungsmuster unter ver- schiedenen Mitgliedern ausgeglichen werden.
3. Verfahren nach Anspruch 2, wobei als Algorithmus ein Fuzzy- Algorithmus verwendet wird.
4. Verfahren nach Anspruch einem der Ansprüche 1 bis 3, wobei als Sensor einer oder mehrere der folgenden vorgesehen ist bzw. sind: ein Beschleunigungssensor, ein Ortsbestirnmungssensor, insbesondere GPS-Sensor, ein Lo- kalitäts-Bestimmungs-Sensor, insbesondere NFC-Sensor, ein Zeitmessungs- Sensor, insbesondere Uhrenquarz.
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei das Ableiten des Identifikators (I) erfolgt aus:
- dem erfassten Sensorsignal eines Sensors, der kein Zeitmesser und kein Ortsmesser ist, und der insbesondere wahlweise ein Beschleunigungssensor ist; und zusätzlich zumindest:
- einem durch einen Zeitmesser, insbesondere Uhrenquarz, des Endgeräts erfassten Zeitsignal; und/ oder
- einem durch einen Ortsmesser, insbesondere GPS-Sensor, des Endgeräts erfassten Ortssignal.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei als Endgerät (D1-D6) ein Wearable vorgesehen ist, das während des Durchführens der Geste (G) von einem menschlichen Träger des Endgeräts am Körper, insbesondere am Arm, insbesondere am Handgelenk getragen wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei als Funkschnittstelle eine oder mehrere der folgenden Schnittstellen vorgesehen ist bzw. sind: eine Peer-to-Peer-Schnittstelle; eine Client-Server-basierte Funkschnittstelle, insbesondere eine Mobilfunkschnittstelle; eine kurzreichweitige Funkschnittstelle, insbesondere BLE, NFC, Bluetooth, WLAN; eine langreichwei- tige Funkschnittstelle, insbesondere eine langreichweitigte Peer-to-Peer- Funkschnittstelle wie LPWLAN oder dergleichen, oder eine Client-Server- basierte wie eine Mobilfunlcscbrüttstelle.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei als Identifikator (I) ein Passwort für ein passwortbasiertes Schlüsselableitungs-Protokoll, insbesondere das PACE-Protokoll, abgeleitet wird.
9. Verfahren nach Anspruch 8,
— weiter umfassend den Schritt: Ableiten zumindest eines kryptographischen Schlüssels aus dem abgeleiteten Passwort gemäß dem passwortbasierten Schlüsselableitungs-Protokoll, insbesondere eines Authentisierungsschlüs- sels und eines Verschlüsselungsschlüssels;
- wobei die Beschränkung der Möglichkeit der Teilnahme an der Kommunikationssitzung auf Gruppenmitglieder dadurch erreicht wird, dass die Kornmunikationssitzung über die Funkschnittstelle:
— verschlüsselt mit dem kryptographischen Schlüssel, insbesondere Verschlüsselungsschlüssel durchgeführt wird; oder/ und
— mit Authentisierung mittels des kryptographischen Schlüssel, insbesondere Authentisierungsschlüssels, durchgeführt wird.
10. Verfahren nach Anspruch 8, wobei das Ableiten des zumindest eines kryptographischen Schlüssels durchgeführt wird, wahlweise:
- im Endgerät (D1-D6), in dem der Identifikator (I) abgeleitet wird; oder
- in einem dem jeweiligen Endgerät zugeordneten Host-Endgerät, wobei insbesondere als Endgerät (D1-D6) ein Wearable vorgesehen ist und als Host-Endgerät ein mobilfunkfähiges Endgerät, insbesondere Smartphone.
11. Verfahren nach einem der Ansprüche 1 bis 7,
- weiter umfassend die Schritte:
- Übertragens des abgeleiteten Identifikators (I) vom Endgerät (D1-D6) an ein Zentralgerät, insbesondere ein ausgewähltes von den Endgeräten (Dl- D6) oder ggf. Host-Endgerät, oder an einen Hintergrundserver;
- beim Zentralgerät, Überprüfen der von Endgeräten (D1-D6) empfangenen Identifikatoren (I) und Zuordnen derjenigen Endgeräte (D1-D6), deren Identifikatoren (I) gemäß angelegten Vergleichskriterien ausreichend übereinstimmen, zu der Gruppe;
- wobei die Beschränkung der Möglichkeit der Teilnahme an der Kommunikationssitzung auf Gruppenmitglieder dadurch erreicht wird, dass durch das Zentralgerät nur Gruppenmitglieder an der Kommunikationssitzung über die Funkschnittstelle beteiligt werden.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016012113.0A DE102016012113A1 (de) | 2016-10-10 | 2016-10-10 | Verfahren zur Gruppenbildung |
DE102016012113.0 | 2016-10-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018068890A1 true WO2018068890A1 (de) | 2018-04-19 |
Family
ID=60083910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2017/001194 WO2018068890A1 (de) | 2016-10-10 | 2017-10-09 | Verfahren zur gruppenbildung |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102016012113A1 (de) |
WO (1) | WO2018068890A1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006130725A2 (en) | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
EP2610708A1 (de) * | 2011-12-27 | 2013-07-03 | Sony Mobile Communications Japan, Inc. | Kommunikationsvorrichtung |
US20140112200A1 (en) | 2012-10-19 | 2014-04-24 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Apparatus, system, and method for peer group formation for mobile devices by proximity sensing |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
UA115083C2 (uk) * | 2015-09-08 | 2017-09-11 | Товариство З Обмеженою Відповідальністю "Маіко" | Спосіб обміну даними між електронними пристроями за допомогою жестів |
-
2016
- 2016-10-10 DE DE102016012113.0A patent/DE102016012113A1/de not_active Withdrawn
-
2017
- 2017-10-09 WO PCT/EP2017/001194 patent/WO2018068890A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006130725A2 (en) | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
EP2610708A1 (de) * | 2011-12-27 | 2013-07-03 | Sony Mobile Communications Japan, Inc. | Kommunikationsvorrichtung |
US20140112200A1 (en) | 2012-10-19 | 2014-04-24 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Apparatus, system, and method for peer group formation for mobile devices by proximity sensing |
Non-Patent Citations (3)
Title |
---|
MAYRHOFER R ET AL: "Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices", IEEE TRANSACTIONS ON MOBILE COMPUTING, IEEE SERVICE CENTER, LOS ALAMITOS, CA, US, vol. 8, no. 6, 1 June 2009 (2009-06-01), pages 792 - 806, XP011335360, ISSN: 1536-1233, DOI: 10.1109/TMC.2009.51 * |
XU WEITAO ET AL: "Walkie-Talkie: Motion-Assisted Automatic Key Generation for Secure On-Body Device Communication", 2016 15TH ACM/IEEE INTERNATIONAL CONFERENCE ON INFORMATION PROCESSING IN SENSOR NETWORKS (IPSN), IEEE, 11 April 2016 (2016-04-11), pages 1 - 12, XP032896122, DOI: 10.1109/IPSN.2016.7460726 * |
YUZUGUZEL HIDIR ET AL: "ShakeMe: Key Generation from Shared Motion", 2015 IEEE INTERNATIONAL CONFERENCE ON COMPUTER AND INFORMATION TECHNOLOGY; UBIQUITOUS COMPUTING AND COMMUNICATIONS; DEPENDABLE, AUTONOMIC AND SECURE COMPUTING; PERVASIVE INTELLIGENCE AND COMPUTING, IEEE, 26 October 2015 (2015-10-26), pages 2130 - 2133, XP032836252, DOI: 10.1109/CIT/IUCC/DASC/PICOM.2015.316 * |
Also Published As
Publication number | Publication date |
---|---|
DE102016012113A1 (de) | 2018-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2859705B1 (de) | Autorisierung eines nutzers durch ein tragbares kommunikationsgerät | |
EP3295646B1 (de) | Prüfung einer konsistenz zwischen referenzdaten eines fertigungsobjektes und daten eines digitalen zwillings des fertigungsobjektes | |
CN104573473B (zh) | 一种解锁管理权限的方法和认证设备 | |
US20210176638A1 (en) | User-authorized onboarding using a public authorization service | |
DE102017102388A1 (de) | Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren | |
DE112014006810B4 (de) | Funkkommunikationssystem und Funkkommunikationsverfahren | |
DE112009000416T5 (de) | Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals | |
DE102016219926A1 (de) | Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten | |
DE102015113054A1 (de) | Sichern von Vorrichtungen bei Prozesssteuerungssystemen | |
DE102015111526A1 (de) | Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten | |
US20220345484A1 (en) | Zero trust architecture for networks employing machine learning engines | |
CN106664554A (zh) | 认证凭证的安全配置 | |
DE102015101240A1 (de) | Drahtlosleistungssendeeinrichtungen, verfahren zum signalisieren von zugangsinformationen für ein drahtloskommunikationsnetz und verfahren zum autorisieren einer drahtlosleistungsempfangseinrichtung | |
DE102015120152A1 (de) | System zum Sichern einer NFC-Transaktion | |
DE102017102194A1 (de) | Tragbares Gerät zur Steuerung von Fahrzeugsystemen | |
DE112013004239T5 (de) | Kommunikationsvorrichtung und Netzwerkverbindungsverfahren | |
DE112013006286T5 (de) | Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit | |
EP1406464B1 (de) | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung | |
WO2018068890A1 (de) | Verfahren zur gruppenbildung | |
DE102014207704B4 (de) | Verfahren und systeme zur gesicherten authentifizierung von anwendungen in einem netzwerk | |
DE112013005031T5 (de) | Zuordnung von Mobilstationen an geschützte Zugriffspunkte | |
EP2688327B1 (de) | Aktivieren von Teilnehmeridentitätsdaten | |
EP3449655B1 (de) | Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz | |
DE102016109721B4 (de) | Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems | |
JP2016512621A (ja) | 非接触取引を制御する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17784171 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17784171 Country of ref document: EP Kind code of ref document: A1 |