WO2019158157A1 - Master-slave-system zur kommunikation über eine bluetooth-low-energy-verbindung - Google Patents

Master-slave-system zur kommunikation über eine bluetooth-low-energy-verbindung Download PDF

Info

Publication number
WO2019158157A1
WO2019158157A1 PCT/DE2019/100127 DE2019100127W WO2019158157A1 WO 2019158157 A1 WO2019158157 A1 WO 2019158157A1 DE 2019100127 W DE2019100127 W DE 2019100127W WO 2019158157 A1 WO2019158157 A1 WO 2019158157A1
Authority
WO
WIPO (PCT)
Prior art keywords
master
slave device
slave
information
processing unit
Prior art date
Application number
PCT/DE2019/100127
Other languages
English (en)
French (fr)
Inventor
Alexander Krebs
Original Assignee
Bayerische Motoren Werke Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke Aktiengesellschaft filed Critical Bayerische Motoren Werke Aktiengesellschaft
Priority to US16/967,462 priority Critical patent/US11425547B2/en
Priority to CN201980012525.8A priority patent/CN111699706B/zh
Publication of WO2019158157A1 publication Critical patent/WO2019158157A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Definitions

  • the invention relates to a master-slave system for communication via a Bluetooth low-energy connection. Furthermore, the invention relates to a master device and a slave device for communication in egg nem such a system. Furthermore, the present invention relates to a motor driving tool, in particular a passenger car, which is a slave device or a master device for communicating with a master device or a slave device in a master-slave system.
  • Devices can communicate via a Bluetooth connection in a wide range of technical areas. To reduce power consumption during communication, for example, Bluetooth Low Energy (BLE) can be used. BLE is an extension of Bluetooth wireless technology.
  • a BLE network has a master device that can communicate with multiple slave devices.
  • Avertising channels are provided, over which each connection between the devices is initiated.
  • a device assuming a slave role actively sends a request message, called an advertising packet, periodically via an advertising channel to another device in the BLE network, which acts as the master of the BLE network to sign up.
  • the master Based on the request message, the master can verify the authenticity of the slave and then establish communication between the slave device and the master device.
  • the login of the slave is carried out with a header field of the requesting message, in which information called Resolvable Private Address (RPA) is saved.
  • RPA Resolvable Private Address
  • This information allows the slave device to encrypt its identity during the call phase so that it is kept secret from other devices.
  • the information is encrypted with a key, the so-called Identity Resolving Key (IRK). This key is transmitted in advance to the master, who can thus decrypt the received information and verify an authenticity of the slave.
  • RPA Resolvable Private Address
  • the request message can contain only one header field and therefore only RPA information
  • the device can log on to multiple masters with the same request message by sending the same message to multiple master devices.
  • there is the preservation of anonymity is not given, since the device with the same IRK-conclusions! with several masters, and this must be distributed in advance to all possible connection partners.
  • the invention is therefore based on the object to enable communication between egg nem slave device and multiple master devices, while the identity of the slave device is protected against other devices.
  • the master-slave system for communication via a Bluetooth low-energy connection.
  • the master-slave system has at least one slave device and at least one master device, which are set up to communicate via the Bluetooth low-energy connection.
  • the slave device has a communication unit and a processing unit, wherein the processing unit of the slave device is configured to generate a first request message with a header field and a payload field, wherein the processing unit of the slave device is further configured to provide first identity information based on a first stored key to generate and store as first information in the header field.
  • the information is in the header field as Resolvable Private Address (RPA).
  • RPA Resolvable Private Address
  • the processing unit of the slave device is set up to generate at least a second identity information different from the first identity information based on at least one second stored key and at least a part of the at least one to store two identity information as second information in the payload field of the first request message.
  • the communication unit of the slave device is configured to send the generated first request message to the master device via the Bluetooth low-energy connection, in particular via the intended advertising channels.
  • the communication with one (only one information in the header field) or several master devices can be requested.
  • the slave device may log in to a master device with multiple functionalities. These multiple functionalities are represented by the first, second and optional additional information.
  • the slave device can register as an access point for Internet services with first identity information and as a telephone or music service with a second identity information in a Masterein direction.
  • the encryption of the identity information ensures the anonymity of the slave device with respect to other slave devices or other devices communicating via the same advertising channels. Since the other slave devices and devices are not in possession of the key, they can not decrypt the information.
  • the used conclusions! In particular, Identity Resolving Keys (IRK) are transmitted in advance to the master devices in the master-slave system.
  • the encryption is preferably a symmetric encryption. Both the slave device and one master device each have the same key. By the conclusions! A secure encrypted transmission of data between the slave device and the master devices can take place.
  • the introduction of the IRK key into the master and slave device can be realized via an initial "pairing process".
  • this process may be accomplished by a 2-channel authentication, i. Radio channel in combination with a visual matching of a PIN number) on the two paired devices).
  • 2-channel authentication i. Radio channel in combination with a visual matching of a PIN number
  • other 2-channel methods are also possible (e.g., radio channel in combination with an NFG card, radio channel in conjunction with an authenticated online connection).
  • the pairing process is characterized by the realization of a one-time, tap-proof connection, over which the conclusions necessary for the further communication of the devices to be paired! be firmly inserted into the master and the slave device.
  • the processing operation of the slave device may be configured to generate further identity information different from the first and second identity information based on further stored keys and to store at least part of the further identity information as further information in the payload field of the first request message.
  • more than two pieces of information ie a second, third, fourth and further information
  • An information can be reduced to a size between 1 and 24 bits. In this way, up to 240 information can be stored in the payload field.
  • the master device has a communication unit and a processing unit, wherein the communication unit of the master device is configured to receive the first request message from the communication unit of the slave device via the Bluetooth low-energy connection, the processing unit of the master device thereto is directed, the second and optionally further information contained in the payload field of the first Anfra message decrypt as second identity information to assign the slave device and to verify an identity of the Slaveeinrich device.
  • a key is stored with which the received information can be decrypted.
  • the decryption of the information can be realized by a complete comparison of the transmitted in the payload field identity information.
  • the master device extra hiert the variable portion of the i address field of the requesting message specified first identity information (RPA), which was created by the Slaveeinrich device by means of a cryptographically secure random number generator.
  • RPA first identity information
  • the master unit By concatenating the extracted portion with each IRK key stored in the master unit and then respectively executing a cryptographic hash function for each resulting pair of chains, the master unit generates a set of own identity information (RPAs) based on the slave device request message. Subsequently, the master unit compares the self-generated RPAs with the RPAs communicated by the slave device through the request message.
  • the deciding IRK is that which served as the input value of the hash function.
  • the processing unit may associate the second and, optionally, the further decrypted identity information (s) of the slave device with the master device, thereby verifying their identity.
  • the processing unit of the master device can generate a ⁇ nhnnachricht to establish communication with the slave device, wherein the communication unit of the master device is adapted to transmit the response message to the slave device and wherein the communication unit of the slave device is adapted to the response message and based on the response message to establish a bluetooih low energy communication with the master device.
  • the master device If the master device has been able to authenticate the slave device or has received at least a sufficient amount of identity information for it, it can send back a response message to the slave device. Based on the response message, the slave device may initiate a build-up of Bluetooth low energy communication between the slave device and the master device.
  • the master-slave system may include further master devices which are constructed identically to the first master device.
  • the further master device likewise has a communication unit and a processing unit, wherein the communication unit of the further master device is set up to receive the first request message from the communication unit of the slave device via the Bluetooth low-energy connection , and wherein the processing unit of the further master devices is adapted to decrypt the further information contained in the payload field of the first request message as further identity information and to assign it to the slave device.
  • the processing unit of the slave device is adapted to divide the at least one second identity information into a plurality of blocks and to store a first subset of the blocks as at least second information in the payload field of the first request message.
  • the payload field may, for example, have a length of 0 to 41 bytes. Unlike the first information whose length (6 bytes) is fixed, the length of the second information can be varied and contain between 1 and 41 bytes. Other values are also possible. In particular, if the slave device wishes to communicate with multiple master devices, the second information may be compressed or compressed to provide more information in the payload field
  • the information can be calculated, for example, as a hash function based on the key and the respective identity information.
  • For the information to be transmitted in one embodiment at most the 24 highest bits of the calculated hash function are used.
  • the processing unit of the master device may decide whether the blocks received by the first request message are sufficient for verifying the slave device, and if so, verifying the identity of the slave device based on the first subset of the blocks.
  • the processing unit of the slave device is set up to generate a second or more further request messages and to store a second or more further subgroups of the blocks as second or further information in the payload field.
  • the second or the further request messages are preferably sent in time after the first request message. If the identity of the siren device could not be verified by the master device based on the first request message, the master device's communication unit may actively request the second request message or passively await and receive another request message.
  • the processing unit of the master device is in this case set up to verify the identity of the slave device based on the first and second subgroups of the blocks.
  • the processing unit of the slave device can generate a third request message in which a third subset of the blocks is stored as second information in the payload field, and these send to the master device.
  • the master unit communication unit may receive the third request message, and the master unit processing unit may verify the identity of the directory based on the first, second, and third subgroups of the blocks.
  • This process may be continued with further query messages containing further subgroups of the second identity information until the master device has sufficient information to verify the sijay device.
  • each additional request message may include a further subset of the identity information.
  • the sija device may divide the subgroups of a single identity information into a plurality of request messages.
  • the master device can decide how much information it needs via a siren device until it can decide that the siren device is sufficiently authenticated. This can be done, for example, by the Depend on functionality to be performed by the communication between the slave device and the master device. For low-security functionalities, such as music services, even a small amount of information, and therefore a low probability of correct verification, can suffice. In contrast, security-related functionalities, such as access to personal data, may require more information, and thus a high probability of correct verification.
  • the processing unit of the master device can therefore decide whether the received information is already sufficient to verify the identity of the slave device, or if further information is required. If the processing unit of the master device has received a sufficient amount of information to verify the slave device, the communication unit of the Mas ter worn can transmit a message to the slave device that no further direct information is required. This message can be done, for example, within the frame of the message to establish communication with the slave device. This response message can also be used to stop the automatic sending of further inquiry messages. Alternatively, the sending of further inquiry messages can be continued.
  • the communication unit of the slave device can send a plurality of request messages.
  • the communication unit of the slave device is set up to stop sending the request message when a predefined cancellation event occurs.
  • the communication unit of the slave device can send request information with information until the abort event occurs.
  • Each request message contains a further subset of the identity information. If all subgroups have been sent, the process with the first subgroup can begin again. However, the slave device can generate an almost infinite number of subgroups.
  • the predefined breakout event can be, for example, the response message of the masking device. If a communication setup is initiated by the response message, the slave device can stop sending the request messages.
  • Another abort event may be a predefined elapsed time since the first request message was sent. Furthermore, the abort event may be the sending of the last subset of the identity information.
  • the slave device can send further request messages without the information for the master device already being communicated with.
  • the sending of the request messages is thus not completely aborted, but the query messages sent only without the already associated master device information.
  • a motor vehicle in particular a passenger cars, proposed.
  • the motor vehicle may represent either the slave device or the master device in a master-slave system as described above.
  • the corresponding master or slave device for communication with the motor vehicle can be a mobile device such as a smartphone, tablet PC or the like.
  • the method comprises the following steps:
  • first identity information is generated based on a first stored key and stored as first information in the header field
  • the first request message can be received. Subsequently, the at least second information contained in the payload field of the first request message can be decrypted as second identity information, assigned to the slave device, and an identity of the slave device verified.
  • a computer program product which has a program code, which is designed to initiate the imple tion of the method as explained above on a computer.
  • a computer program product such as a computer program means may, for example, be used as a storage medium, e.g. Memory card, USB stick, CD-ROM, DVD, or even in the form of a downloadable file provided by a server in a network or delivered. This may, for example, in a wireless communication network by the transmission of a corresponding file with the computer program product or the computer program means he follow.
  • Fig. 1 a master-slave system with a slave device and two Mastereinrich lines;
  • Fig. 2 is an example of a request message generated by the slave device of Fig. 1;
  • FIG. 3 is a schematic flow diagram for establishing a communication in the master-slave system of FIG. 1.
  • the master-slave system 1 shows a master-slave system 1 with a slave device 10 and two master devices 20, 30. It is also possible to provide only one master device 20 or many other master devices.
  • the slave device 10 has a communication unit 1 1 and a processing unit 12.
  • the master devices 20, 30 likewise each have a communication unit 21, 31 and a processing unit 22, 32.
  • the slave device 10 In order to start communication with one or both master devices 20, 30 via a Bluetooth low-energy connection, the slave device 10 must first send a request message 40 to the master devices 20, 30.
  • This request message 40 can via advertising channels, as provided in Bluetooth low-energy, sent before the actual communication who the.
  • the slave device 10 can transmit its own identity in a header field 41 of the request message 40, as shown in FIG. 2. However, if the communication is to be set up with more than one master device 20, 30, the slave device 10 can transmit a request message 40 containing a plurality of identity information 43, 44.
  • the processing unit 12 generates the request message 40 with the header field 41 and a payload field 42, wherein a first identity information, which is generated based on a first key, is stored as first information in the header field 41.
  • the processing unit 12 generates at least a second and optionally a plurality of identity information different from the first identity information based on a second key and stores at least a portion of the second identity information as second information 43 in the payload field 42. If the slave device 10 communicates with several Mastereinrich lines 20, 30 want to build, the payload field 42 up to n Identticiansinfor information 43, 44 have. Each identity information is encrypted with its own key. The keys may be exchanged in advance between the slave device 10 and the respective master devices 20, 30. After generating the request message 40, the communication unit 12 transmits the generated request message 40 to the master devices 20, 30 via the adverising channels.
  • the processing unit 12 may each divide the second and further identity information into a plurality of blocks. A first subgroup of the blocks of the second or further identity information is then stored as second information 43 in the payload field 42 of the first request message 30. Analogously, of each further identity information, a first group of blocks is stored as identity information 44 in the payload field 42.
  • the payload field 42 may, for example, have a length of 0 to 41 bytes.
  • the length of the second information 43, 44 can be varied and contain between 1 and 41 bytes.
  • the slave device 10 wants to communicate with a plurality of Mastereinrich lines 20, 30, the second information 43, 44 are reduced or compressed nes to accommodate a plurality of information 43, 44 in the payload field 42.
  • the processing unit 12 can generate further request messages 40, which contain the further subgroups of the identity information in the information 43, 44.
  • the inquiry messages 40 are received by the communication units 21, 31 of the master devices 20, 30.
  • the processing units 22, 32 at search the information contained in the header field 41 and the payload field 42. If the processing units 22, 32 recognize a second information 43, 44 intended for them, the second or further information 43, 44 decrypted using a stored key as second or more Identi turgisong and assigned to the slave device 10.
  • the processing units 22, 32 verify, based on the second identity information and based on the stored key, an identity of the Sla ve worn 10. If only a subset of the identity information transmitted, the respective processing unit 22, 32 decide whether the received information already for Verification of the slave device 10 suffice. If this is not the case, the communication unit 21, 31 of the corresponding master device 20, 30 can receive a further request message 40 which has a second subgroup of the identity information as second information 43, 44 in the payload field 42.
  • the processing unit 22, 32 can generate a response message sent by the communication unit 21, 31 to the slave device 10
  • the communication unit 1 1 of the slave device 10 When the communication unit 1 1 of the slave device 10 receives a corresponding response message from one of the master devices 20, it can establish a Bluetooth low-energy communication with the corresponding master device 20 based on this response message.
  • the number of required request messages 40 may depend on the respective master device 20, 30.
  • the slave device 10 may abort the transmission of polling messages without establishing a communications connection. Such an abort event may occur, for example, when all sub-groups of identity information have been transmitted without receiving a response message.
  • a question message 40 is generated in a first step 51.
  • This ⁇ nsecachricht 40 as explained above, one or more information contained in a payload field 42, each of which a master device 20, 30 associated assigns.
  • the reception of the question message 40 by a master device 20 will now be described. This is done analogously for each additional Masterein direction 30th
  • a second step 52 the question message 40 is received and the information 43 contained therein is then decrypted in step 53 as described above. If the master device 20 is not able to decrypt the information 43, the master device 20 can wait for another question message 40. This may be the case, for example, if the information 43, 44 contained in the request message 40 is not intended for the master device 20 and therefore does not have a corresponding key.
  • the master device 20 decides in step 54 whether the identity information is sufficient for verifying the slave device 10. This may depend, for example, on the functionality that is to be performed by the communication between the slave device 10 and the master device 20. For low-security functionalities, such as music services, even a small amount of information, and thus a low probability of correct verification, may suffice. In contrast, security-related functionalities, such as access to personal information, may require more information, and thus a high probability of correct verification.
  • the master device 20 waits for further request messages 40 with further subgroups of the identity information. The process then continues with Fonts 51-54 until the information for verification is sufficient. If this is the case, a communication between the slave device 10 and the master device 20 is established in step 55. For this purpose, the master device 20, as described above, send a reply message to the slave device 10 ver to initiate the communication setup.
  • the siren device 10 may register with a plurality of functionalities in a single master device 20. These multiple functions are represented by the first and second information.
  • the slave device 10 can register as an access point for Internet services with first identity information and as a telephone or music service with a second identity information at a master device 20 or the master devices 20, 30.
  • the procedure is analogous to that described above, with the master devices 20, 30 each decoding a plurality of information items with a plurality of keys.
  • the proposed master-slave system it is possible that a slave device not only requests the communication with a master device. Much more, the slave device can simultaneously transmit a request for establishing communication with a single message to a plurality of master devices.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es wird ein Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung vorgeschlagen. Das Master-Slave-System weist zumindest eine Slaveeinrichtung und zumindest eine Mastereinrichtung auf, wobei die Slaveeinrichtung und die Mastereinrichtung dazu eingerichtet sind, über die Bluetooth-Low-Energy-Verbindung zu kommunizieren. Die Slaveeinrichtung weist eine Kommunikationseinheit und eine Verarbeitungseinheit auf, wobei die Verarbeitungseinheit der Slaveeinrichtung dazu eingerichtet ist, eine erste Anfragenachricht mit einem Headerfeld und einem Payloadfeld zu erzeugen, wobei die Verarbeitungseinheit der Slaveeinrichtung weiter dazu eingerichtet ist, eine erste Identitätsinformation basierend auf einem ersten gespeicherten Schlüssel zu erzeugen und als erste Information in dem Headerfeld zu speichern, und wobei die Kommunikationseinheit der Slaveeinrichtung dazu eingerichtet ist, die erzeugte erste Anfragenachricht an die Mastereinrichtung über die Bluetooth-Low-Energy-Verbindung zu senden. Die Verarbeitungseinheit der Slaveeinrichtung ist dazu eingerichtet, zumindest eine zweite von der ersten Identitätsinformation verschiedene Identitätsinformation basierend auf zumindest einem zweiten gespeicherten Schlüsse! zu erzeugen und zumindest einen Teil der zumindest einen zweiten Identitätsinformation als zumindest zweite Information in dem Payloadfeld der ersten Anfragenachricht zu speichern.

Description

Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-
Verbindung
Beschreibung
Die Erfindung bezieht sich auf ein Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung. Des Weiteren bezieht sich die Erfindung auf eine Mastereinrichtung und auf eine Slaveeinrichtung zur Kommunikation in ei nem solchen System. Des Weiteren betrifft die vorliegende Erfindung ein Kraftfahr zeug, insbesondere einen Personenkraftwagen, welches eine Slaveeinrichtung oder eine Mastereinrichtung zur Kommunikation mit einer Mastereinrichtung oder einer Slaveeinrichtung in einem Master-Slave-System ist. in den verschiedensten technischen Bereichen können Geräte über eine Bluetooth- Verbindung kommunizieren. Um den Stromverbrauch während der Kommunikation zu reduzieren, kann beispielsweise Bluetooth Low Energy (BLE) verwendet werden. Bei BLE handelt es sich um eine Erweiterung der Bluetooth-Funktechnik. Ein BLE- Netz weist ein Mastergerät auf, das mit mehreren Slavegeräten kommunizieren kann.
Bei BLE sind sogenannte Ädvertising-Kanäle vorgesehen, über die jede Verbindung zwischen den Geräten initiiert wird. Hierzu sendet ein Gerät, das eine Slave-Rolle einnimmt, aktiv eine Anfragenachricht, Advertising-Paket genannt, in periodischen Abständen über einen Advertising-Kanal, um sich bei einem anderen Gerät in dem BLE-Netz, das als Master des BLE-Netzes fungiert, anzumelden. Basierend auf der Anfragenachricht kann der Master die Authentizität des Slaves verifizieren und an schließend eine Kommunikation zwischen dem Slavegerät und dem Mastergerät aufbauen.
Die Anmeldung des Slaves erfolgt dabei mit einem Headerfeld der Anfragenach richt, in dem eine Information, die als Resolvable Private Address (RPA) bezeichnet wird, gespeichert ist. Diese Information ermöglicht es dem Slavegerät, seine Identi tät während der Än eldephase verschlüsselt zu versenden, so dass sie vor ande ren Geräten geheim gehalten wird. Die Information ist dabei mit einem Schlüssel, dem sogenannten Identity Resolving Key (IRK), verschlüsselt. Dieser Schlüssel wird vorab an den Master übermittelt, der die empfangene Information somit entschlüs seln und eine Authentizität des Slaves verifizieren kann.
Da die Anfragenachricht nur ein Headerfeld und somit nur eine RPA-Information enthalten kann, ist es allerdings für ein Gerät nur möglich, sich mit einer einzigen Anfragenachricht bei einem einzigen Master, d.h. in einem BLE-Netz, anzumelden. Alternativ kann das Gerät sich mit derselben Anfragenachricht bei mehreren Mas tern anmelden, indem dieselbe Nachricht an mehrere Mastergeräte versendet wird. Allerding ist dabei die Wahrung der Anonymität nicht gegeben, da sich das Gerät mit demselben IRK-Schlüsse! bei mehreren Mastern anmeldet, und dieser vorab an alle möglichen Verbindungspartner verteilt werden muss.
Der Erfindung liegt daher die Aufgabe zugrunde, eine Kommunikation zwischen ei nem Slavegerät und mehreren Mastergeräten zu ermöglichen, während die Identität des Slavegeräts gegenüber anderen Geräten geschützt wird.
Hierzu wird ein Master-Slave-System zur Kommunikation über eine Bluetooth-Low- Energy-Verbindung vorgeschlagen. Das Master-Slave-System weist zumindest eine Slaveeinrichtung und zumindest eine Mastereinrichtung auf, die dazu einge richtet sind, über die Bluetooth-Low-Energy-Verbindung zu kommunizieren.
Die Slaveeinrichtung weist eine Kommunikationseinheit und eine Verarbeitungsein heit auf, wobei die Verarbeitungseinheit der Slaveeinrichtung dazu eingerichtet ist, eine erste Anfragenachricht mit einem Headerfeld und einem Payload- bzw. Nutz lastfeld zu erzeugen, wobei die Verarbeitungseinheit der Slaveeinrichtung weiter dazu eingerichtet ist, eine erste Identitätsinformation basierend auf einem ersten gespeicherten Schlüssel zu erzeugen und als erste Information in dem Headerfeld zu speichern. Die Information liegt in dem Headerfeld als Resolvable Private Address (RPA) vor. Mit dieser ersten Information kann die Slaveeinrichtung mit ei ner Mastereinrichtung eine Kommunikation aufbauen, wie es auch mit den bisheri gen Anfragenachrichten möglich war.
Um zusätzlich mit weiteren Mastereinrichtungen eine Kommunikation über eine BLE-Verbindung durchzuführen, ist die Verarbeitungseinheit der Slaveeinrichtung dazu eingerichtet, zumindest eine zweite von der ersten Identitätsinformation ver schiedene Identitätsinformation basierend auf zumindest einem zweiten gespei- cherten Schlüssel zu erzeugen und zumindest einen Teil der zumindest einen zwei ten Identitätsinformation als zweite Information in dem Payloadfeid der ersten An fragenachricht zu speichern. Die Kommunikationseinheit der Slaveeinrichtung ist dazu eingerichtet, die erzeugte erste Anfragenachricht an die Mastereinrichtung über die Bluetooth-Low-Energy-Verbindung, insbesondere über die vorgesehenen Advertising-Kanäle, zu senden.
Somit kann mit einer einzigen Anfragenachricht die Kommunikation mit einer (nur eine Information im Headerfeld) oder mehreren Mastereinrichtungen (erste Informa tion im Headerfeld und weitere zweite, d.h. eine zweite, dritte und weitere, Informa tionen im Payloadfeid) angefragt werden. Alternativ kann sich die Slaveeinrichtung mit mehreren Funktionalitäten bei einer Mastereinrichtung anmelden. Diese mehre ren Funktionalitäten werden durch die erste, die zweite und optionale weitere Infor mationen repräsentiert. Beispielsweise kann die Slaveeinrichtung sich als Access- Point für Internetdienstleistungen mit einer ersten Identitätsinformation und als Te lefon oder Musikdienst mit einer zweiten Identitätsinformation bei einer Masterein richtung anmelden.
Während des Anfragevorgangs wird durch die Verschlüsselung der Identitätsinfor mation die Anonymität der Slaveeinrichtung gegenüber anderen, über dieselben Advertising-Kanäle kommunizierenden, Slaveeinrichtungen oder sonstige Geräte gewahrt. Da die anderen Slaveeinrichtungen und Geräte nicht im Besitz der Schlüs sel sind, können diese die Informationen nicht entschlüsseln. Die verwendeten Schlüsse! sind insbesondere Identity Resolving Keys (IRK) Diese werden vorab an die Mastereinrichtungen in dem Master-Slave-System übertragen. Bevorzugt handelt es sich bei der Verschlüsselung um eine symmetrische Ver schlüsselung. Sowohl der Slaveeinrichtung als auch jeweils einer Mastereinrichtung liegt dabei derselbe Schlüssel vor. Durch die Schlüsse! kann eine sichere verschlüs selte Übertragung von Daten zwischen der Slaveeinrichtung und den Mastereinrich- tungen erfolgen.
Die Einbringung der IRK-Schlüssel in die Master- und Slaveeinrichtung kann über einen initialen„Pairingprozess“ realisiert werden. Bei einem Bluetooth-System kann dieser Prozess beispielsweise durch eine 2-Kanal-Authentifizierung, d.h. Funkkanal in Kombination mit einem visuellen Abgleich einer PIN-Nummer) auf den beiden zu paarenden Geräten) durchgeführt werden. Bei einem BLE-System im Fahrzeugver bund sind beispielsweise auch andere 2-Kanai-Verfahren möglich (z.B. Funkkanal in Kombination mit einer NFG-Karte, Funkkanal in Verbindung mit einer authentifi zierten Onlineverbindung). Allgemein zeichnet sich der Pairingprozess durch die Verwirklichung einer einmaligen, abhörsicheren Verbindung aus, über die die für die weitere Kommunikation der zu paarenden Geräte notwendigen Schlüsse! fest in die Master- und die Slaveeinrichtung eingebracht werden.
Abhängig davon, mit wie vielen Mastereinrichtungen die Slaveeinrichtung kommu nizieren möchte und/oder mit wie vielen Funktionalitäten sich die Slaveeinrichtung mit einer Mastereinrichtung verbinden möchte, können in dem Payloadfeld ein oder mehrere Informationen enthalten sein. So kann beispielsweise die Verarbeitungs einbeit der Slaveeinrichtung dazu eingerichtet sein, weitere von der ersten und der zweiten Identitätsinformation verschiedene Identitätsinformationen basierend auf weiteren gespeicherten Schlüsseln zu erzeugen und zumindest einen Teil der wei teren Identitätsinformationen als weitere Informationen in dem Payloadfeld der ers ten Anfragenachricht zu speichern.
Es können dabei mehr als zwei Informationen, d.h. eine zweite, dritte, vierte und weitere Informationen, in dem Payloadfeld gespeichert werden. Beispielsweise kann eine Information auf eine Größe zwischen 1 und 24 Bit reduziert werden. Auf diese Weise können bis zu 240 Informationen in dem Payloadfeld gespeichert wer den.
Gemäß einer Ausführungsform weist die Mastereinrichtung eine Kommunikations einheit und eine Verarbeitungseinheit auf, wobei die Kommunikationseinheit der Mastereinrichtung dazu eingerichtet ist, die erste Anfragenachricht von der Kommu nikationseinheit der Slaveeinrichtung über die Bluetooth-Low-Energy-Verbindung zu empfangen, wobei die Verarbeitungseinheit der Mastereinrichtung dazu einge richtet ist, die zweite und die optional weiteren in dem Payloadfeld der ersten Anfra genachricht enthaltenen Informationen als zweite Identitätsinformation zu ent schlüsseln, der Slaveeinrichtung zuzuordnen und eine Identität der Slaveeinrich tung zu verifizieren.
In der Mastereinrichtung ist ein Schlüssel gespeichert, mit dem die empfangene In formation entschlüsselt werden kann.
Die Entschlüsselung der Information kann durch einen vollständigen Vergleich der im Payloadfeld übertragenen Identitätsinformation realisiert werden. Hierfür extra hiert die Mastereinrichtung den variablen Anteil der i Adressfeld der Anfragenach richt angegebenen ersten Identitätsinformation (RPA), weiche von der Slaveeinrich tung mitels eines kryptographisch sicheren Zufallszahlengenerators erstellt wurde. Durch Aneinanderkettung des extrahierten Anteils mit jedem in der Mastereinheit gespeicherten IRK-Schlüssel und anschließender, jeweiliger Ausführung einer kryp- tographischen Hashfunktion für jedes resultierende Kettenpaar generiert die Mas tereinheit eine auf der Anfragenachricht der Slaveeinrichtung basierte Menge von eigenen Identitätsinformationen (RPAs). Daraufhin folgend vergleicht die Masterein heit die selbst generierten RPAs mit den von der Slaveeinrichtung durch die Anfra genachricht kommunizierten RPAs. Tritt bei dem Vergleich eine Übereinstimmung zwischen einer von der Mastereinrichtung generierten RPA und einer von der Sla- veeinrichtung in der Anfragenachricht übermittelten RPA auf, so gilt die entspre- chende von der Slaveeinrichtung übermittelte RPÄ als entschlüsselt. Die entschiüs- selnde IRK ist dabei jene, welche als Eingangswert der Hashfunktion diente.
Nach dem Entschlüsseln kann die Verarbeitungseinheit der Mastereinrichtung die zweite und optional die weiteren, entschlüsselte(n) Identitätsinformation(en) der Slaveeinrichtung zuordnen und deren Identität damit verifizieren.
Nach Verifizierung der Slaveeinrichtung kann die Verarbeitungseinheit der Master einrichtung eine Äntwortnachricht zum Aufbau einer Kommunikation mit der Slave einrichtung erzeugen, wobei die Kommunikationseinheit der Mastereinrichtung dazu eingerichtet ist, die Antwortnachricht an die Slaveeinrichtung zu übertragen und wobei die Kommunikationseinheit der Slaveeinrichtung dazu eingerichtet ist, die Antwortnachricht zu empfangen und basierend auf der Antwortnachricht eine Bluetooih-Low-Energy-Kommunikation mit der Mastereinrichtung aufzubauen.
Wenn die Mastereinrichtung die Slaveeinrichtung authentifizieren konnte oder zu mindest eine für sie ausreichende Menge an Identitätsinformationen erhalten hat, kann sie eine Antwortnachricht an die Slaveeinrichtung zurücksenden. Basierend auf der Äntwortnachricht kann die Slaveeinrichtung einen Aufbau der Bluetooth- Low-Energy-Kommunikation zwischen der Slaveeinrichtung und der Mastereinrich tung initiieren.
Das Master-Slave-System kann weitere Mastereinrichtungen aufweisen, die iden tisch zu der ersten Mastereinrichtung aufgebaut sind. Das bedeutet, dass die wei- teren Mastereinrichtung ebenfalls eine Kommunikationseinheit und eine Verarbei tungseinheit aufweisen, wobei die Kommunikationseinheit der weiteren Masterein richtung dazu eingerichtet sind, die erste Anfragenachricht von der Kommunikati- onseinheit der Slaveeinrichtung über die Bluetooth-Low-Energy-Verbindung zu empfangen, und wobei die Verarbeitungseinheit der weiteren Mastereinrichtungen dazu eingerichtet sind, die weiteren in dem Payloadfeld der ersten Anfragenachricht enthaltenen Informationen als weitere Identitätsinformationen zu entschlüsseln und der Slaveeinrichtung zuzuordnen. Gemäß einer weiteren Ausführungsform ist die Verarbeitungseinheit der Slaveein richtung dazu eingerichtet, die zumindest eine zweite Identitätsinformation in eine Mehrzahl von Blöcken zu teilen und eine erste Untergruppe der Blöcke als zumin dest zweite Information in dem Payloadfeld der ersten Anfragenachricht zu spei chern.
Das Payloadfeld kann beispielsweise eine Länge von 0 bis 41 Byte aufweisen. Im Gegensatz zu der ersten Information, deren Länge (6 Byte) fest ist, kann die Länge der zweiten Information variiert werden und zwischen 1 und 41 Byte enthalten. An dere Werte sind ebenfalls möglich. Insbesondere wenn die Slaveeinrichtung mit mehreren Mastereinrichtungen kommunizieren möchte, kann die zweite Information verkleinert bzw. komprimiert werden, um mehrere Informationen in dem Payloadfeld
Figure imgf000009_0001
Die Information kann dabei beispielsweise als Hasbfunktion basierend auf dem Schlüssel und der jeweiligen Identitätsinformation berechnet werden. Für die zu übertragende Information werden in einer Ausführungsform maximal die 24 höchs ten Bits der berechneten Hashfunktion verwendet.
Die Verarbeitungseinheit der Mastereinrichtung kann entscheiden, ob die mit der ersten Anfragenachricht empfangenen Blöcke zur Verifikation der Slaveeinrichtung ausreichen, und wenn ja, basierend auf der ersten Untergruppe der Blöcke die Iden tität der Slaveeinrichtung verifizieren.
Gemäß einer weiteren Ausführungsform ist die Verarbeitungseinheit der Slaveein richtung dazu eingerichtet, eine zweite oder mehrere weitere Anfragenachrichten zu erzeugen und eine zweite oder mehrere weitere Untergruppen der Blöcke als zweite oder weitere Information in dem Payloadfeld zu speichern. Die zweite oder die wei teren Anfragenachrichten werden bevorzugt zeitlich nach der ersten Anfragenach- richt versendet. Wenn die Identität der Siaveeinrichtung durch die Mastereinrichtung basierend auf der ersten Anfragenachricht nicht verifiziert werden konnte, kann die Kommunikati- onseinheit der Mastereinrichtung die zweite Anfragenachricht aktiv anfragen oder passiv auf eine weitere Anfragenachricht warten und diese empfangen. Die Verar beitungseinheit der Mastereinrichtung ist in diesem Fall dazu eingerichtet, basie rend auf der ersten und der zweiten Untergruppe der Blöcke die Identität der Slave- einrichtung zu verifizieren.
Konnte die Siaveeinrichtung nicht verifiziert werden, bzw. hat die Slaveeinrichtung noch keine Antwortnachricht von der Mastereinrichtung empfangen, kann die Ver arbeitungseinheit der Siaveeinrichtung eine dritte Anfragenachricht erzeugen, in der eine dritte Untergruppe der Blöcke als zweite Information in dem Payloadfeld ge speichert ist, und diese an die Mastereinrichtung senden.
Die Kommunikationseinheit der Mastereinrichtung kann die dritte Anfragenachricht empfangen, und die Verarbeitungseinheit der Mastereinrichtung kann basierend auf der ersten, der zweiten und der dritten Untergruppe der Blöcke die Identität der Sia veeinrichtung verifizieren.
Dieser Vorgang kann mit weiteren Anfragenachrichten, die weitere Untergruppen der zweiten Identitätsinformation enthält, fortgesetzt werden, bis die Mastereinrich tung genügend Informationen hat, um die Siaveeinrichtung zu verifizieren.
Das bedeutet, dass zusätzlich zu der ersten Anfragenachricht beliebig viele weitere Anfragenachrichten versendet werden können. Dabei kann jede weitere Anfra genachricht eine weitere Untergruppe der Identitätsinformation beinhalten. Somit kann die Siaveeinrichtung die Untergruppen einer einzelnen Identitätsinformation auf mehrere Anfragenachrichten aufteilen.
Auf der Empfangsseite kann die Mastereinrichtung entscheiden, wie viele Informa tionen sie über eine Siaveeinrichtung benötigt, bis sie entscheiden kann, dass die Siaveeinrichtung ausreichend authentifiziert ist. Dies kann beispielweise von der Funktionalität abhängen, die durch die Kommunikation zwischen der Slaveeinrich- tung und der Mastereinrichtung durchgeführt werden soll. Für wenig sicherheitsre levante Funktionalitäten, wie beispielsweise Musikdienste, kann bereits eine ge ringe Menge an Informationen, und damit eine geringe Wahrscheinlichkeit der kor rekten Verifizierung, ausreichen. Im Gegensatz dazu kann für sicherheitsrelevante Funktionalitäten, wie beispielsweise Zugriff auf persönliche Daten, eine größere Menge an Informationen, und damit eine hohe Wahrscheinlichkeit der korrekten Ve rifizierung, erforderlich sein.
Die Verarbeitungseinheit der Mastereinrichtung kann daher entscheiden, ob die empfangene Information bereits ausreicht, um die Identität der Slaveeinrichtung zu verifizieren, oder ob weitere Informationen erforderlich sind. Hat die Verarbeitungs einheit der Mastereinrichtung eine ausreichende Menge an Informationen erhalten, um die Slaveeinrichtung zu verifizieren, kann die Kommunikationseinheit der Mas tereinrichtung eine Nachricht an die Slaveeinrichtung übermitteln, dass keine wei teren Informationen erforderlich sind. Diese Nachricht kann beispielsweise im Rah men der Äntwortnachricht zum Aufbau der Kommunikation mit der Slaveeinrichtung erfolgen. Durch diese Antwortnachricht kann auch das automatische Versenden von weiteren Anfragenachrichten gestoppt werden. Alternativ kann das Versenden von weiteren Anfragenachrichten fortgesetzt werden.
Wie bereits erläutert, kann die Kommunikationseinheit der Slaveeinrichtung eine Mehrzahl von Anfragenachrichten versenden. Gemäß einer Ausführungsform ist die Kommunikationseinheit der Slaveeinrichtung dazu eingerichtet, ein Senden der An fragenachricht abzubrechen, wenn ein vordefiniertes Abbruchereignis eintritt.
Die Kommunikationseinheit der Slaveeinrichtung kann dabei solange Anfragenach richten mit Informationen übertragen, bis das Abbruchereignis eintritt. Dabei enthält jede Anfragenachricht eine weitere Untergruppe der Identitätsinformation. Sind alle Untergruppen versendet worden, kann der Vorgang mit der ersten Untergruppe er neut beginnen. Die Slaveeinrichtung kann jedoch eine beinahe unendliche Anzahl an Untergruppen erzeugen. Das vordefinierte Äbbruchereignis kann dabei beispielsweise die Antwortnachricht der Masiereinrichtung sein. Wird ein Kommunikationsaufbau durch die Antwort- nachricht initiiert, kann die Slaveeinrichtung das Versenden der Anfragenachrichten stoppen. Ein weiteres Abbruchereignis kann eine vordefinierte abgelaufene Zeit spanne seit Beginn des Versendens der ersten Anfragenachricht sein. Des Weite ren kann das Abbruchereignis das Versenden der letzten Untergruppe der Identi tätsinformation sein.
Wird die Kommunikation mit einer von mehreren Mastereinrichtungen aufgebaut, kann die Slaveeinrichtung weitere Anfragenachrichten ohne die Information für die Mastereinrichtung, mit der bereits kommuniziert wird, versenden. Das Versenden der Anfragenachrichten wird dabei also nicht vollständig abgebrochen, sondern die Anfragenachrichten lediglich ohne die der bereits verbundenen Mastereinrichtung zugehörigen Informationen versendet.
Gemäß einem weiteren Aspekt wird ein Kraftfahrzeug, insbesondere ein Personen kraftwagen, vorgeschlagen. Das Kraftfahrzeug kann entweder die Slaveeinrichtung oder die Mastereinrichtung in einem wie oben beschriebenen Master-Slave-System repräsentieren. Die entsprechende Master- oder Slaveeinrichtung zur Kommunika tion mit dem Kraftfahrzeug kann ein mobiles Gerät, wie beispielsweise ein Smart- phone, Tablet-PC oder ähnliches sein.
Des Weiteren wird ein Verfahren zur Kommunikation über eine Bluetooth-Low- Energy-Verbindung in einem Master-Slave-System vorgeschlagen. Das Verfahren weist die folgenden Schritte auf:
Erzeugen einer ersten Anfragenachricht mit einem Headerfeld und einem Payloadfeld, wobei eine erste Identitätsinformation basierend auf einem ersten ge speicherten Schlüssel erzeugt und als erste Information in dem Headerfeld gespei chert wird,
Erzeugen zumindest einer zweiten von der ersten Identitätsinfor ation ver- schiedene Identitätsinformation basierend auf zumindest einem zweiten gespei cherten Schlüssel und Speichern von zumindest einem Teil der zweiten Identitäts information als zweite Information in dem Payloadfeld der ersten Anfragenachricht, und
Senden der erzeugten ersten Anfragenachricht an eine Mastereinrichtung über die Bluetooth-Low-Energy-Verbindung.
Auf der Empfangsseite, d.h. in der Mastereinrichtung kann die erste Anfragenach- richt empfangen werden. Anschließend kann die zumindest zweite in dem Payload feld der ersten Anfragenachricht enthaltene Information als zweite Identitätsinfor mation entschlüsselt, der Slaveeinrichtung zugeordnet und eine Identität der Slave einrichtung verifiziert werden.
Die für das vorgeschlagene Master-Slave-System beschriebenen Ausführungsfor men und Merkmale gelten für das vorgeschlagene Verfahren entsprechend.
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches einen Pro grammcode aufweist, der dazu ausgebildet ist, auf einem Computer die Durchfüh rung des wie oben erläuterten Verfahrens zu veranlassen.
Ein Computerprogrammprodukt, wie z.B. ein Computerprogramm-Mittel, kann bei spielsweise als Speichermedium, wie z.B. Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel er folgen.
Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungs beispiele beschriebenen Merkmale oder Ausführungsformen. Dabei wird der Fach mann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der Erfindung hinzufügen.
Weitere Vorteile und vorteilhafte Äusführungsformen sind in der Beschreibung, den Zeichnungen und den Ansprüchen angegeben. Dabei sind insbesondere die in der Beschreibung und in den Zeichnungen angegebenen Kombinationen der Merkmale rein exemplarisch, so dass die Merkmale auch einzeln oder anders kombiniert vor- liegen können.
Im Folgenden soll die Erfindung anhand von in den Zeichnungen dargestellten Aus führungsbeispielen näher beschrieben werden. Dabei sind die Ausführungsbei- spiele und die in den Ausführungsbeispielen gezeigten Kombinationen rein exemp larisch und sollen nicht den Schutzbereich der Erfindung festlegen. Dieser wird al lein durch die anhängigen Ansprüche definiert.
Es zeigen:
Fig. 1 : ein Master-Slave-System mit einer Slaveeinrichtung und zwei Mastereinrich tungen;
Fig. 2: ein Beispiel einer Anfragenachricht, die von der Slaveeinrichtung von Fig. 1 erzeugt wird; und
Fig. 3: ein schematisches Ablaufdiagramm zum Aufbau einer Kommunikation in dem Master-Slave-System von Fig. 1 .
Im Folgenden werden gleiche oder funktionell gleichwirkende Elemente mit densel ben Bezugszeichen gekennzeichnet.
Fig. 1 zeigf ein Master-Slave-System 1 mit einer Slaveeinrichtung 10 und zwei Mas- tereinrichtungen 20, 30. Es können auch nur eine Mastereinrichtung 20 oder belie big viele weitere Mastereinrichtungen vorgesehen sein. Die Slaveeinrichtung 10 weist eine Kommunikationseinheit 1 1 und eine Verarbei- tungseinheit 12 auf. Die Mastereinrichtungen 20, 30 weisen ebenfalls jeweils eine Kommunikationseinheit 21 , 31 und eine Verarbeitungseinheit 22, 32 auf.
Um eine Kommunikation mit einer oder beiden Mastereinrichtungen 20, 30 über eine Bluetooth-Low-Energy-Verbindung zu starten, muss die Slaveeinrichtung 10 zunächst eine Anfragenachricht 40 an die Mastereinrichtungen 20, 30 senden. Diese Anfragenachricht 40 kann über Advertising-Kanäle, wie sie bei Bluetooth- Low-Energy vorgesehen sind, vor der eigentlichen Kommunikation gesendet wer den.
Wird nur eine Kommunikation mit einer einzigen Mastereinrichtung 20 gewünscht, kann die Slaveeinrichtung 10 ihre eigene Identität in einem Headerfeld 41 der An fragenachricht 40, wie sie in Fig. 2 gezeigt ist, übermitteln. Soll jedoch die Kommu- nikation mit mehr als einer Mastereinrichtung 20, 30 aufgebaut werden, kann die Slaveeinrichtung 10 eine Anfragenachricht 40 übertragen, die mehrere Identitätsin formationen 43, 44 enthält.
Hierzu erzeugt die Verarbeitungseinheit 12 die Anfragenachricht 40 mit dem Hea- derfeld 41 und einem Payloadfeld 42, wobei eine erste Identitätsinformation, die basierend auf einem ersten Schlüssel erzeugt wird als erste Information in dem Headerfeld 41 gespeichert wird.
Zusätzlich erzeugt die Verarbeitungseinheit 12 zumindest eine zweite und optional mehrere von der ersten Identitätsinformation verschiedene Identitätsinformation ba sierend auf einem zweiten bzw. weiteren Schlüsseln und speichert zumindest einen Teil der zweiten Identitätsinformation als zweite Information 43 in dem Payloadfeld 42. Wenn die Slaveeinrichtung 10 eine Kommunikation mit mehreren Mastereinrich tungen 20, 30 aufbauen möchte, kann das Payloadfeld 42 bis zu n Identitätsinfor mationen 43, 44 aufweisen. Dabei ist jede Identitätsinformation mit einem eigenen Schlüssel verschlüsselt. Die Schlüssel können vorab zwischen der Slaveeinrichtung 10 und den jeweiligen Mastereinrichtungen 20, 30 ausgetauscht werden. Nach dem Erzeugen der Anfragenachricht 40 überträgt die Kommunikationseinheit 12 die erzeugte Anfragenachricht 40 über die Adveriising-Kanäle an die Masterein- richtungen 20, 30.
Um eine Mehrzahl von Informationen 43, 44 in dem Payloadfeld 42 speichern zu können, kann die Verarbeitungseinheit 12 die zweite und weitere Identitätsinforma tionen jeweils in eine Mehrzahl von Blöcken aufteilen. Eine erste Untergruppe der Blöcke der zweiten bzw. der weiteren Identitätsinformation wird dann als zweite In formation 43 in dem Payloadfeld 42 der ersten Anfragenachricht 30 gespeichert. Analog wird von jeder weiteren Identitätsinformation eine erste Gruppe von Blöcken als Identitäfsinformation 44 in dem Payloadfeld 42 gespeichert.
Das Payloadfeld 42 kann beispielsweise eine Länge von 0 bis 41 Byte aufweisen. Im Gegensatz zu der ersten Information, deren Länge (6 Byte) fest ist, kann die Länge der zweiten Information 43, 44 variiert werden und zwischen 1 und 41 Byte enthalten. Insbesondere wenn die Slaveeinrichtung 10 mit mehreren Mastereinrich tungen 20, 30 kommunizieren möchte, kann die zweite Information 43, 44 verklei nert bzw. komprimiert werden, um mehrere Informationen 43, 44 in dem Payloadfeld 42 unterzubringen.
Wenn nur eine erste Untergruppe der jeweiligen Identitätsinformation in den Infor mationen 43, 44 enthalten ist, kann die Verarbeitungseinheit 12 weitere Anfrage- nachrichten 40 erzeugen, die die weiteren Untergruppen der Identitätsinformation in den Informationen 43, 44 enthalten.
Die Anfragenachrichten 40 werden von den Kommunikationseinheiten 21 , 31 der Mastereinrichtungen 20, 30 empfangen. Die Verarbeitungseinheiten 22, 32 unter suchen die in dem Headerfeld 41 und dem Payloadfeld 42 enthaltenen Informatio nen. Sofern die Verarbeitungseinheiten 22, 32 eine für sie bestimmte zweite Infor mation 43, 44 erkennen, wird die zweite bzw. die weiteren Informationen 43, 44 unter Verwendung eines gespeicherten Schlüssels als zweite bzw. weitere Identi tätsinformationen entschlüsselt und der Slaveeinrichtung 10 zugeordnet.
Die Verarbeitungseinheiten 22, 32 verifizieren, basierend auf der zweiten Identitäts information und basierend auf dem gespeicherten Schlüssel, eine Identität der Sla veeinrichtung 10. Wurde nur eine Untergruppe der Identitätsinformation übertragen, kann die jeweilige Verarbeitungseinheit 22, 32 entscheiden, ob die empfangenen Informationen bereits zur Verifizierung der Slaveeinrichtung 10 ausreichen. Ist dies nicht der Fall, kann die Kommunikationseinheit 21 , 31 der entsprechenden Master- einrichtung 20, 30 eine weitere Anfragenachricht 40 empfangen, die eine zweite Untergruppe der Identitätsinformation als zweite Information 43, 44 in dem Payload- feld 42 aufweist.
Sobald die Verarbeitungseinheit 22, 32 ausreichende Informationen über die Iden tität der Slaveeinrichtung 10 besitzt, um diese mit einer vorgegebenen Wahrschein lichkeit zu verifizieren, kann die Verarbeitungseinheit 22, 32 eine Antwortnachricht erzeugen, die durch die Kommunikationseinheit 21 , 31 an die Slaveeinrichtung 10
Figure imgf000017_0001
Wenn die Kommunikationseinheit 1 1 der Slaveeinrichtung 10 eine entsprechende Äntwortnachricht von einer der Mastereinrichtungen 20 empfängt, kann sie basie rend auf dieser Äntwortnachricht eine Bluetooth-Low-Energy-Kommunikation mit der entsprechenden Mastereinrichtung 20 aufbauen.
Die Anzahl der benötigten Anfragenachrichten 40 kann von der jeweiligen Master einrichtung 20, 30 abhängen. Nach einem vordefinierten Abbruchereignis kann die Slaveeinrichtung 10 das Übertragen von Änfragenachrichten ohne Aufbau einer Kommynikationsverbindung abbrechen. Ein solches Abbruchereignis kann bei spielsweise auftreten, wenn alle Untergruppen der Identitätsinformation übertragen wurden, ohne dass eine Antwortnachricht empfangen wurde.
Der Ablauf des Kommunikationsaufbaus ist in Fig 3 noch einmal erläutert. Zunächst wird in einem ersten Schritt 51 eine Änfragenachricht 40 erzeugt. Diese Änfragenachricht 40 kann, wie oben erläutert, eine oder mehrere Informationen in einem Payloadfeld 42 enthalten, die jeweils einer Mastereinrichtung 20, 30 zuge ordnet sind. Im Folgenden wird der Empfang der Änfragenachricht 40 durch eine Mastereinrichtung 20 beschrieben. Dieser erfolgt analog für jede weitere Masterein richtung 30.
In einem zweiten Schritt 52 wird die Änfragenachricht 40 empfangen und die darin enthaltene Information 43 anschließend wie oben beschrieben in Schritt 53 ent- schlüsselt. Ist die Mastereinrichtung 20 nicht in der Lage, die Information 43 zu ent schlüsseln, kann die Mastereinrichtung 20 auf eine weitere Änfragenachricht 40 warten. Dies kann beispielsweise der Fall sein, wenn die in der Anfragenachricht 40 enthaltenen Informationen 43, 44 nicht für die Mastereinrichtung 20 bestimmt sind und diese daher keinen entsprechenden Schlüssel besitzt.
Wurde die Information 43 entschlüsselt, entscheidet die Mastereinrichtung 20 in Schritt 54, ob die Identitätsinformationen zur Verifizierung der Slaveeinrichtung 10 ausreichen. Dies kann beispielweise von der Funktionalität abhängen, die durch die Kommunikation zwischen der Slaveeinrichtung 10 und der Mastereinrichtung 20 durchgeführt werden soll. Für wenig sicherheitsrelevante Funktionalitäten, wie bei spielsweise Musikdienste, kann bereits eine geringe Menge an Informationen, und damit eine geringe Wahrscheinlichkeit der korrekten Verifizierung, ausreichen. Im Gegensatz dazu kann für sicherheitsrelevante Funktionalitäten, wie beispielsweise Zugriff auf persönliche Daten, eine größere Menge an Informationen, und damit eine hohe Wahrscheinlichkeit der korrekten Verifizierung, erforderlich sein.
Ist die Verifizierung nicht ausreichend, wartet die Mastereinrichtung 20 auf weitere Anfragenachrichten 40 mit weiteren Untergruppen der Identitätsinformation. Das Verfahren wird dann mit den Schriften 51 bis 54 fortgesetzt, bis die Informationen zur Verifizierung ausreichen. Ist dies der Fall, wird in Schritt 55 eine Kommunikation zwischen der Slaveeinrich- tung 10 und der Mastereinrichtung 20 aufgebaut. Hierzu kann die Mastereinrichtung 20, wie oben beschrieben, eine Äntwortnachricht an die Slaveeinrichtung 10 ver senden, um den Kommunikationsaufbau zu initiieren.
In den Figuren ist beschrieben, dass mit einer einzigen Anfragenachricht 40 die Kommunikation mit mehreren Mastereinrichtungen 20, 30 angefragt werden. Alter nativ oder zusätzlich kann sich die Siaveeinrichtung 10 mit mehreren Funktionalitä ten bei einer einzigen Mastereinrichtung 20 anmelden. Diese mehreren Funktiona litäten werden durch die erste und zweite Information repräsentiert. Beispielsweise kann die Slaveeinrichtung 10 sich als Access-Point für Internetdienstleistungen mit einer ersten Identitätsinformation und als Telefon oder Musikdienst mit einer zwei ten Identitätsinformation bei einer Mastereinrichtung 20 bzw. den Mastereinrichtun- gen 20, 30 anmelden. Der Ablauf ist analog wie oben beschrieben, wobei die Mas- tereinrichtungen 20, 30 jeweils mehrere Informationen mit mehreren Schlüsseln ent- schlüsseln.
Durch das vorgeschlagene Master-Slave-System ist es möglich, dass eine Slave einrichtung nicht nur die Kommunikation mit einer Mastereinrichtung anfragt. Viel mehr kann die Slaveeinrichtung zeitgleich mit einer einzigen Nachricht an mehrere Mastereinrichtungen eine Anfrage zum Kommunikationsaufbau übertragen.
Figure imgf000020_0001
Master-Siave-System Slaveeinrichtung Kommunikationseinheit Verarbeitungseinheit Mastereinrichtung Kommunikationseinheit Verarbeitungseinheit Mastereinricbtung Kommunikationseinheit Verarbeitungseinheit Anfragenachricht Headerfeld
Payloadfeld
zweite Information n-te Information-55 Verfahrensschritte

Claims

Ansprüche:
1 . Master-Siave-System (1 ) zur Kommunikation über eine Bluetooth-Low-
Energy-Verbindung, mit
zumindest einer Slaveeinrichtung (10) und zumindest einer Mastereinrich tung (20), wobei die Slaveeinrichiung (10) und die Mastereinrichtung (20) dazu ein gerichtet sind, über die Bluetooth-Low-Energy-Verbindung zu kommunizieren, wobei die Slaveeinrichtung (10) eine Kommunikationseinheit (1 1 ) und eine Verarbeitungseinheit (12) aufweist, wobei die Verarbeitungseinheit (1 1 ) der Slave einrichtung (10) dazu eingerichtet ist, eine erste Anfragenachricht (40) mit einem Headerfeld (41 ) und einem Payloadfeld (42) zu erzeugen, wobei die Verarbeitungs einheit (1 1 ) der Slaveeinrichtung (10) weiter dazu eingerichtet ist, eine erste Identi tätsinformation basierend auf einem ersten gespeicherten Schlüssel zu erzeugen und als erste Information in dem Headerfeld (41 ) zu speichern, und wobei die Kom munikationseinheit (1 1 ) der Slaveeinrichtung (10) dazu eingerichtet ist, die erzeugte erste Anfragenachricht (40) an die Mastereinrichtung (20) über die Bluetooth-Low- Energy-Verbindung zu senden,
dadurch gekennzeichnet, dass
die Verarbeitungseinheit (12) der Slaveeinrichtung (10) dazu eingerichtet ist, zumindest eine zweite von der ersten Identitätsinformation verschiedene Identitäts information basierend auf zumindest einem zweiten gespeicherten Schlüssel zu er zeugen und zumindest einen Teil der zumindest einen zweiten Identitätsinformation als zumindest zweite Information (43) in dem Payloadfeld (42) der ersten Anfra genachricht (40) zu speichern.
2. Master-Siave-System (1 ) nach Anspruch 1 , dadurch gekennzeichnet, dass die Verarbeitungseinheit (12) der Slaveeinrichtung (10) dazu eingerichtet ist, wei- tere von der ersten und der zweiten Identitätsinformation verschiedene Identitätsin- formationen basierend auf weiteren gespeicherten Schlüsseln zu erzeugen und zu- mindest einen Teil der weiteren Identitätsinformationen als weitere Informationen (44) in dem Payloadfeld (42) der ersten Änfragenachricht (40) zu speichern.
3. Master-Slave-System (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mastereinrichtung (20) eine Kommunikationsein heit (21 ) und eine Verarbeitungseinheit (22) aufweist, wobei die Kommunikations einheit (21 ) der Mastereinrichtung (20) dazu eingerichtet ist, die erste Anfragenach richt (40) von der Kommunikationseinheit (1 1 ) der Slaveeinrichtung (10) über die Bluetooth-Low-Energy-Verbindung zu empfangen, wobei die Verarbeitungseinheit (22) der Mastereinrichtung (20) dazu eingerichtet ist, die zumindest eine zweite in dem Payloadfeld (42) der ersten Anfragenachricht (40) enthaltene Information (43) als zweite Identitätsinformation zu entschlüsseln, der Slaveeinrichtung (10) zuzu ordnen und eine Identität der Slaveeinrichtung (10) zu verifizieren.
4. Master-Slave-System (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verarbeitungseinheit (22) der Mastereinrichtung (20) dazu eingerichtet ist, nach Verifizierung der Slaveeinrichtung (10) eine Antwort- nachricht zum Aufbau einer Kommunikation mit der Slaveeinrichtung (10) zu erzeu gen, dass die Kommunikationseinheit (21 ) der Mastereinrichtung (20) dazu einge richtet ist, die Antwortnachricht an die Slaveeinrichtung (10) zu übertragen und dass die Kommunikationseinheit (1 1 ) der Slaveeinrichtung (10) dazu eingerichtet ist, die Antwortnachricht zu empfangen und basierend auf der Antwortnachricht eine Blue- tooth-Low-Energy-Kommunikation mit der Mastereinrichtung (20) aufzubauen.
5. Master-Slave-System (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verarbeitungseinheit (12) der Slaveeinrichtung (10) dazu eingerichtet ist, die zumindest eine zweite Identitätsinformation in eine Mehrzahl von Blöcken zu teilen und eine erste Untergruppe der Blöcke als zumin dest zweite Information (43) in dem Payloadfeld (42) der ersten Anfragenachricht (40) zu speichern.
8. Master-Slave-System (1 ) nach Anspruch 5, dadurch gekennzeichnet, dass die Verarbeitungseinheit (22) der Mastereinrichtung (20) dazu eingerichtet ist, zu entscheiden, ob die empfangenen Blöcke zur Verifikation der Slaveeinrichtung (10) ausreichen, und, wenn ja, basierend auf der ersten Untergruppe der Blöcke die Identität der Slaveeinrichtung (10) zu verifizieren.
7. Master-Slave-System (1 ) nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass die Verarbeitungseinheit (12) der Slaveeinrichtung (10) dazu eingerichtet ist, eine zweite oder mehrere weitere Anfragenachrichten (40) zu erzeugen und eine zweite oder mehrere weitere Untergruppen der Blöcke als zweite oder weitere In formation (43) in dem Payloadfeld (42) zu speichern.
8. Master-Slave-System (1 ) nach Anspruch 7, dadurch gekennzeichnet, dass, wenn die Identität der Slaveeinrichtung (10) nicht verifiziert ist, die Kommunikations einheit (21 ) der Mastereinrichtung (20) dazu eingerichtet ist, die zweite oder weitere Anfragenachrichten (40) anzufragen und/oder zu empfangen, und dass die Verar- beitungseinheit (22) der Mastereinrichtung (20) dazu eingerichtet ist, basierend auf der ersten und der zweiten oder weiteren Untergruppen der Blöcke die Identität der Slaveeinrichtung (10) zu verifizieren.
9. Master-Slave-System (1 ) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kommunikationseinheit (1 1 ) der Slaveeinrich tung (10) dazu eingerichtet ist, ein Senden der Anfragenachricht abzubrechen, wenn ein vordefiniertes Abbruchereignis eintritt.
10. Kraftfahrzeug (1 ), insbesondere Personenkraftwagen, welches eine Slave- einrichtung (10) oder eine Mastereinrichtung (20) zur Kommunikation mit einer Mastereinrichtung (20) oder einer Slaveeinrichtung (10) in einem Master-Slave- System (1 ) nach einem der vorhergehenden Ansprüche ist.
PCT/DE2019/100127 2018-02-13 2019-02-08 Master-slave-system zur kommunikation über eine bluetooth-low-energy-verbindung WO2019158157A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/967,462 US11425547B2 (en) 2018-02-13 2019-02-08 Master-slave system for communication over a Bluetooth Low Energy connection
CN201980012525.8A CN111699706B (zh) 2018-02-13 2019-02-08 用于通过蓝牙低能耗连接进行通信的主从系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018202176.7 2018-02-13
DE102018202176.7A DE102018202176A1 (de) 2018-02-13 2018-02-13 Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung

Publications (1)

Publication Number Publication Date
WO2019158157A1 true WO2019158157A1 (de) 2019-08-22

Family

ID=65995440

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2019/100127 WO2019158157A1 (de) 2018-02-13 2019-02-08 Master-slave-system zur kommunikation über eine bluetooth-low-energy-verbindung

Country Status (4)

Country Link
US (1) US11425547B2 (de)
CN (1) CN111699706B (de)
DE (1) DE102018202176A1 (de)
WO (1) WO2019158157A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020210990A1 (en) * 2019-04-16 2020-10-22 Huawei Technologies Co., Ltd. System and method for authenticating a connection between a user device and a vehicle using bluetooth low energy technology
DE102019006989A1 (de) * 2019-10-08 2021-04-08 Diehl Metering Systems Gmbh Verfahren zum Paaren eines Zählers mit einem Kommunikationsmodul
GB202018926D0 (en) * 2020-12-01 2021-01-13 Nordic Semiconductor Asa Digital radio communications
DE102021106820A1 (de) * 2021-03-19 2022-09-22 Krohne S.A.S. System mit einem Feldgerät und einem Steuergerät und Verfahren zum Betreiben eines solchen Systems
CN114554469A (zh) * 2022-02-24 2022-05-27 盒马(中国)有限公司 数据传输方法、蓝牙通信装置、存储介质及程序产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2645665A1 (de) * 2012-03-29 2013-10-02 Broadcom Corporation Bluetooth-Niedrigenergie-Privatsphäre
EP2720404A1 (de) * 2012-10-11 2014-04-16 Nordic Semiconductor ASA Adressierbares Funkgerät
EP3128790A1 (de) * 2015-08-07 2017-02-08 Nokia Technologies Oy Verfahren, vorrichtung und computerprogrammprodukt zur niedrigleistungsdatenbereitstellung

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
US7809333B2 (en) * 2006-09-29 2010-10-05 Broadcom Corporation System and method for streaming identical data over several short range links
US7984141B2 (en) * 2007-07-16 2011-07-19 Cisco Technology, Inc. Independent load balancing for servers
EP2293524A1 (de) * 2009-09-07 2011-03-09 Nxp B.V. Einstellung einer Medienstromübertragung sowie Server und Client für Medienstromübertragung
US20120083902A1 (en) * 2010-09-30 2012-04-05 Wolf Daum Communication system and method for communicating between master and slave devices
GB2514816A (en) * 2013-06-05 2014-12-10 Nordic Semiconductor Asa Digital radio communication
US11392927B2 (en) * 2014-01-13 2022-07-19 uQontrol, Inc. Multi-function data key
KR101869070B1 (ko) * 2014-03-12 2018-07-19 엘지전자 주식회사 무선통신 시스템에서 데이터 전송률 조절 방법 및 장치
US20160134709A1 (en) * 2014-11-06 2016-05-12 Nokia Corporation Method, apparatus, and computer program product for a node to advertise its presence and service profiles thereof in a wireless environment
EP3262859B1 (de) * 2015-02-23 2020-04-01 Bayerische Motoren Werke Aktiengesellschaft System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
US9918186B2 (en) * 2015-12-18 2018-03-13 Em Microelectronic-Marin Sa Method and device for bluetooth low power communication
CN106878926B (zh) * 2017-02-08 2020-11-06 泰凌微电子(上海)有限公司 一种基于低功耗蓝牙的数据传输方法、从主设备及系统
US11246026B2 (en) * 2018-11-23 2022-02-08 Stel Life, Inc. System for secure passive wireless communication with Bluetooth vitals devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2645665A1 (de) * 2012-03-29 2013-10-02 Broadcom Corporation Bluetooth-Niedrigenergie-Privatsphäre
EP2720404A1 (de) * 2012-10-11 2014-04-16 Nordic Semiconductor ASA Adressierbares Funkgerät
EP3128790A1 (de) * 2015-08-07 2017-02-08 Nokia Technologies Oy Verfahren, vorrichtung und computerprogrammprodukt zur niedrigleistungsdatenbereitstellung

Also Published As

Publication number Publication date
DE102018202176A1 (de) 2019-08-14
CN111699706A (zh) 2020-09-22
CN111699706B (zh) 2023-07-28
US20210227368A1 (en) 2021-07-22
US11425547B2 (en) 2022-08-23

Similar Documents

Publication Publication Date Title
WO2019158157A1 (de) Master-slave-system zur kommunikation über eine bluetooth-low-energy-verbindung
EP3157281B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs
EP3287925B1 (de) Computervorrichtung zum übertragen eines zertifikats auf ein gerät in einer anlage
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
EP3292496B1 (de) Vorrichtung und verfahren zum verwenden eines kunden-geräte-zertifikats auf einem gerät
EP3078177B1 (de) Verfahren zum zugriff auf einen datenspeicher eines cloud-computersystems mit hilfe eines modifizierten domain name systems (dns)
DE102020103424A1 (de) Hybrides Kryptographiesystem und -verfahren zum Verschlüsseln von Daten für eine gemeinsame Flotte von Fahrzeugen
DE102017208503A1 (de) Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
EP3157192A1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE102017202024B4 (de) Verfahren zum Koppeln eines portablen, mobilen Nutzergeräts mit einem in einem Kraftfahrzeug verbauten Fahrzeuggerät sowie Servervorrichtung
DE102015107745B4 (de) Verfahren zur Bereitstellung von Kommunikationsressourcen in intelligenten Transportsysteme
EP3244360A1 (de) Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
DE102016220229A1 (de) Verfahren, System und Fahrzeug zum automatischen Übertragen von Gerätekopplungsdaten an ein Fahrzeug
DE102012106177A1 (de) Sicheres Übertragungsverfahren
EP3277010B1 (de) Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
DE102020205933A1 (de) Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug
DE102015225790B3 (de) Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
DE102016107673A1 (de) Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch
DE102009053230A1 (de) Verfahren zur Autorisierung eines externen Systems auf einem Steuergerät eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
DE102017215094A1 (de) Verfahren zum Ermöglichen und/oder Anfordern eines Zugriffs eines ersten Netzwerkteilnehmers auf einen zweiten Netzwerkteilnehmer in einem Netzwerk
EP4115584B1 (de) Gesicherter und dokumentierter schlüsselzugriff durch eine anwendung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19714533

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 19714533

Country of ref document: EP

Kind code of ref document: A1