DE10104409A1 - Verbindungsauswahl über einen optischen Code - Google Patents

Verbindungsauswahl über einen optischen Code

Info

Publication number
DE10104409A1
DE10104409A1 DE2001104409 DE10104409A DE10104409A1 DE 10104409 A1 DE10104409 A1 DE 10104409A1 DE 2001104409 DE2001104409 DE 2001104409 DE 10104409 A DE10104409 A DE 10104409A DE 10104409 A1 DE10104409 A1 DE 10104409A1
Authority
DE
Germany
Prior art keywords
code
read
connection
key
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2001104409
Other languages
English (en)
Other versions
DE10104409B4 (de
Inventor
Holger Kremer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Wincor Nixdorf GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf GmbH and Co KG filed Critical Wincor Nixdorf GmbH and Co KG
Priority to DE10104409A priority Critical patent/DE10104409B4/de
Publication of DE10104409A1 publication Critical patent/DE10104409A1/de
Application granted granted Critical
Publication of DE10104409B4 publication Critical patent/DE10104409B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/737Characterised by transmission of electromagnetic waves other than radio waves, e.g. infrared waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

Methode und Geräte zum Aufbauen einer drahtlosen Verbindung zwischen einem ersten und einem zweiten Gerät, wobei daß das erste Gerät mittels einer Leseeinrichtung ein außen an dem zweiten Gerät sichtbaren optischen Code liest, welcher zudem in dem zweiten Gerät elektronisch gespeichert ist, und beim Aufbau der Verbindung mittels dieses Codes sicherstellt, daß die Identität der beiden Geräte gesichert wird.

Description

Technisches Gebiet
Die Erfindung betrifft eine Einrichtung, mit der beim Auf­ bau einer drahtlosen Verbindung die Identität der Teilneh­ mer gesichert wird.
Es wurde vorgeschlagen, bei Kassen und Selbstbedienungsge­ räten zumindest einen Teil der Interaktion mit dem Benutzer über ein mobiles Gerät abzuwickeln. Hierzu gehört sowohl die eigentliche Bedienung, z. B. eines Geldausgabeautomaten, als auch beispielsweise die Bezahlfunktion an einer Kasse. Die Datenverbindung zu dem mobilen Gerät erfolgt bevorzugt über eine unter der Bezeichnung 'Bluetooth' bekannten Schnittstelle für drahtlose Funkübertragung. Im folgenden wird stellvertretend für ein mobiles Gerät mit Verarbei­ tungsfähigkeiten und einer Schnittstelle für drahtlose Da­ tenübertragung ein Mobiltelefon mit Bluetooth-Transceiver angenommen.
Im Gegensatz zu der drahtlosen Verbindung nach dem IrDA- Standard, die mit Infrarotlicht arbeitet, ist eine Funk­ übertragung praktisch ungerichtet. Daher sieht die Blue­ tooth-Schnittstelle eine Geräte-Identifikation vor, so daß gezielt eine Verbindung zu einem Gerät der gewünschten Klasse erfolgen kann. Durch diese Methode ist an einem Ar­ beitsplatz oder im häuslichen Bereich das Problem der Gerä­ te-Identifikation als gelöst anzusehen.
Bei mehreren gleichartigen Geräten jedoch sind weitere Maß­ nahmen notwendig. Beispielsweise ist eine Bezahlfunktion durch ein Mobiltelefon mit Bluetooth-Schnittstelle vor ei­ ner Kasse in einem Supermarkt auszulösen. Zum einen ist si­ cherzustellen, daß kein Mobiltelefon eines noch wartenden Kunden zu der Bezahlung verbunden wird. Dies kann einfach dadurch erreicht werden, daß der Kunde an seinem Mobiltele­ fon die Zahlungsfunktion einleitet. Da aber weitere Kassen in Funkreichweite sein können, ist immer noch unklar, mit welcher der Kassen das Bezahlprotokoll abgewickelt werden soll. Die naheliegende Lösung ist es, auf dem Mobiltelefon ein Auswahlmenü mit den Nummern der Kassen anzuzeigen, die zur Bezahlung anstehen. Diese Lösung ist nicht nur umständ­ lich und zeitaufwendig. Da Kollisionen relativ selten sind, wird der Benutzer häufig irrtümlich die erste Kasse der Li­ ste bestätigen, was langfristig zu Akzeptanzproblemen füh­ ren kann. Es ist ferner zu berücksichtigen, daß bei allen Lösungen insbesondere im Kassenbereich wenig Zeit zur Ver­ fügung seht.
Gesucht ist daher ein Weg, schnell und eindeutig eine Zu­ ordnung zwischen mobilem und stationärem Gerät zu bewirken.
Die Erfindung verwendet hierzu eine außen auf dem mobilen Gerät sichtbare oder angezeigte optische Markierung, bevor­ zugt einen Strichcode. Bei Kassen ist meist ohnehin ein Strichcode-Leser vorhanden, der dann zum Lesen dieser Mar­ kierung mit verwendet werden kann.
Alternativ kann auch an der Kasse ein Code aufgebracht sein und das mobile Gerät mit einem Strichcode-Leser versehen werden, wie er aus Fernbedienungen von Videorecordern be­ kannt ist.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung, welche in Verbindung mit den beigefügten Zeichnungen die Erfindung an Hand eines Ausführungsbeispiels erläutert.
Kurzbeschreibung der Zeichnungen
Es zeigt
Fig. 1 symbolisch eine Anordnung, in der die Erfindung benutzt wird.
Beschreibung einer Ausführungsform der Erfindung
In Fig. 1 ist eine Anordnung symbolisiert, in der die Er­ findung benutzt wird.
Ein mobiles Gerät, hier als Mobiltelefon 10 dargestellt, verfügt über eine Schnittstelle für eine drahtlose Verbin­ dung, insbesondere ein Nahfeld-Funknetzwerk wie Bluetooth. Diese Einrichtung ist durch eine Antenne 12 symbolisiert. Bei einem Mobiltelefon sind demnach zwei drahtlose Verbin­ dungen und zwei Antennen vorhanden; eine nicht gezeigte für die Verbindung für mobile Telefonie und die gezeigte für das Funknetzwerk. Im übrigen ist bei modernen Funktelefonen keine der beiden Antennen als Stabantenne ausgeführt, so daß diese Symbolisierung angemessen erscheint.
Ferner ist an dem mobilen Gerät ein optischer Code ange­ bracht, hier als Strichcode 14 an der Seite dargestellt.
Weiterhin ist ein stationäres Gerät 20 gezeigt, das gleich­ falls über eine Schnittstelle für eine drahtlose Verbindung verfügt, die der von dem mobilen Gerät verwendeten ent­ spricht und gleichfalls durch eine Antenne 22 symbolisiert ist.
Ferner verfügt das stationäre Gerät 20 über eine Abtastein­ richtung 24, mit der, hier durch ein Strahlenbündel 34 sym­ bolisiert, der Barcode 14 an dem mobilen Gerät 10 abge­ tastet wird.
Bei einer Ausführungsform der Erfindung stellt der Code auf dem mobilen Gerät die Netzwerkadresse des mobilen Geräts dar. In Netzwerksystemen ist es verbreitet, daß jeder Sen­ de-Empfänger ('transceiver') eine eindeutige Adresse auf der untersten Ebene der Kommunikationsprotokolle, dem 'me­ dia access'-Layer, besitzt, die daher auch als MAC-Adresse bezeichnet wird. Ein geeignete Software im stationären Ge­ rät wird daher nach dem Lesen des optischen Codes eine Ver­ bindung zu genau dieser Adresse aufbauen und damit die Identität des mobilen Geräts sicherstellen. Um die Identi­ tät des stationären Geräts zu sichern, kann das mobile Ge­ rät einen Verbindungaufbau darauf beschränken, daß dieser ohne vorherige Adressermittlung direkt mit der MAC-Adresse erfolgt.
Die Verwendung der MAC-Adresse hat insbesondere den Vor­ teil, daß dieser weltweit eindeutig ist und daher Kollisio­ nen praktisch vollständig ausgeschlossen sind. Alternativ kann auch eine Netzwerkadresse aus anderen Schichten ver­ wendet werden, insbesondere eine IP-Adresse, was mit Ein­ führung von der Version 6 der Internetprotokolle wieder praktikabel wird.
Falls jedoch die Codierung der Netzwerkadresse nicht zweck­ mäßig ist, kann auch ein beliebiger anderer Code verwendet werden. Die Codierung der Netzwerkadresse kann insbesondere dann unzweckmäßig sein, wenn entweder die Netzwerksoftware deren Verwendung nicht oder schlecht unterstützt oder der Strichcode der Netzwerkadresse zu viel Platz auf einem kleinen Mobiltelefon beanspruchen würde oder eine Weiterga­ be dieses Codes aus anderen Gründen nicht erwünscht ist. Hierzu kann auch ein Code verwendet werden, der mittels ei­ ner Datenbank in die Netzwerkadresse umgewandelt wird.
Eine andere Alternative besteht darin, die Telefonnummer des Besitzers zu codieren. Auch dieser Code ist hinreichend eindeutig und weniger lang. Bei einem Mobiltelefon kann es ohnehin zweckmäßig sein, die relativ langen Nummern per Aufkleber maschinenlesbar zu machen.
In diesen Fällen, in denen der Code nicht eine Netzwer­ kadresse direkt darstellt, wird im Rahmen des Verbindungs­ aufbaus dieser Code übermittelt und überprüft. Dabei ist es unerheblich, welches Gerät den Code sendet und welches ihn vergleicht. Dies kann sowohl das die Verbindung initiieren­ de Gerät als auch das gerufene Gerät, die Gegenstelle, sein. Der Code kann bereit mit dem Ruf übertragen oder in der Antwort des gerufenen Geräts enthalten sein.
Im Bluetooth-Netzwerk sind kryptographische Maßnahmen für die Sicherung des Datenverkehrs enthalten; das Schlüsselma­ nagement jedoch ist den Anwendungsschichten überlassen. Hier kann der Code in das Schlüsselmanagement integriert werden. Wird ein zufälliger Code verwendet, so kann dieser einfach zur Verschlüsslung der Kommunikation verwendet wer­ den und so ohne weitere Maßnahmen bereits ein hohes Maß an Sicherheit gegen Abhören, Verfälschen und Vorspiegelung falscher Identität gewonnen werden. Obwohl dieser Sitzungs­ schlüssel nicht als sonderlich geheim anzusehen ist, erfor­ dert ein gezielter Mißbrauch einen erheblichen Aufwand, der meist als prohibitiv hoch anzusehen ist. Selbstverständlich sollte ein solcher Code nicht zur Authentisierung einer Zahlung dienen.
Anstelle von einem zufälligen Code kann auch der öffentli­ che Schlüssel eines Schlüsselpaares bei asymmetrischer Ver­ schlüsslung codiert sein, auch wenn dieser mit z. B. 1024 Bit oder 128 Byte länger als eine V6-Internet-Adresse ist. Dessen Verwendung rechtfertigt sich gegebenenfalls aus dem Zusatznutzen, daß einem Gesprächspartner auf einfach Art so der öffentliche Schlüssel für vertrauliche elektronische Kommunikation übergeben werden kann. Eine Variante benutzt eine Prüfsumme, üblicherweise als 'fingerprint' bezeichnet, eines öffentlichen Schlüssels, bzw. einen Teil davon und ermöglicht so die Verifizierung eines öffentlichen Schlüs­ sels als Zusatznutzen.
Wird auf den Zusatznutzen verzichtet, so kann wegen der ge­ ringen Exposition und des relativ geringen Risikos auch ein speziell für diesen Fall gewähltes Schlüsselpaar mit gerin­ ger Bitlänge von z. B. 64 Bit entsprechend 22 Dezimalziffern gewählt werden, dessen privater Teil in dem mobilen Gerät gespeichert ist. Das stationäre Gerät verschüsselt einen neuen Sitzungsschlüssel mit dem gelesenen Code als öffent­ lichem Schlüssel und schickt das Ergebnis an das mobile Ge­ rät, welches damit den Sitzungsschlüssel decodiert. Diese Hinweise sollen hier nur als Beispiel für die Integration des gelesenen Codes in das Schlüsselmanagement dienen.
Die Länge des Codes und der Grad seiner Zufälligkeit wird nach pragmatischen Gesichtspunkten oder normativen Vorgaben zu wählen sein. Lediglich vier Ziffern, insbesondere das Geburtsdatum ohne Jahr, dürfte wegen der Wahrscheinlichkeit einer Kollision, die beim Geburtsdatum ca. 1 : 30 beträgt, nicht ausreichend sein. Bevorzugt wird daher eine ohnehin eindeutige oder quasi-eindeutige Bezeichnung wie die Tele­ fonnummer oder die Passnummer verwendet werden.
Die Erfindung wurde am einem Beispiel dargestellt, bei dem ein mobiles Gerät die optische Markierung trägt und ein stationäres Gerät den Leser für die Markierung umfaßt. Dies ist meistens dann sinnvoll, wenn die Anzahl der mobilen Ge­ räte wesentlich größer als die der stationären Geräte ist. Zudem ist die Energieversorgung bei einem stationären Gerät einfacher. Die Erfindung umfaßt jedoch auch den umgekehrten Fall, bei dem die Markierung auf dem stationären Gerät an­ gebracht und der optische Leser in dem mobilen Gerät vorge­ sehen ist. Da beispielsweise Selbstbedienungsgeräte, z. B. Geldautomaten, normalerweise nicht über einen Barcode- Scanner verfügen, wird hier das mobile Gerät den Leser um­ fassen. Ein Barcode kann an einem Automaten dieser Art pro­ blemlos angebracht und ggf. erneuert werden.
Auch kann es für die Akzeptanz sinnvoll sein, daß das mobi­ le Gerät die Adresse liest und von sich aus die Verbindung aufbaut. Im Falle der Bezahlung an einer Kasse ist es damit dem Ladeninhaber überlassen, daß die durch diesen Code ver­ anlaßten Zahlung den richtigen Empfänger erreicht. Hier kann der Code auch besonders kurz sein, da nur eine kleine Zahl von stationären Geräten unterschieden werden muß.
Bei dem oben beschriebenen Fall eines speziell für diesen Fall bereitgestellten Schlüssels für asymmetrische Ver­ schüsslung, dessen öffentlicher Teil auf dem mobilen Gerät codiert ist, liegt die Sicherung der Identität darin, daß das stationäre Gerät sicher sein kann, daß das mobile Gerät dasjenige ist, dessen Code gelesen wurde. Im Falle eines Geldautomaten und aus Sicht seiner Betreiber ist diese Va­ riante vorzuziehen. In dem zuletzt dargestellten Fall, in dem die Leseeinrichtung an dem mobilen Gerät vorgesehen ist, ist daher umgekehrt die Identität des stationären Ge­ räts gesichert. Dies könnte bei Kassen die bevorzugte Aus­ prägung sein.
Passende Strichcode-Leser geringer Leistungsaufnahme sind allgemein bekannt, insbesondere von Fernbedienungen für Vi­ deorecorder.
Der Anschaulichkeit halber wurde die Erfindung an Hand von Strichcodes als bevorzugter optischer Codierung beschrie­ ben. Selbstverständlich sind andere Codes, z. B. OCR- Zeichen, gleichfalls verwendbar.

Claims (31)

1. Methode zum Aufbauen einer drahtlosen Verbindung zwi­ schen einem erstem und einem zweiten Gerät, dadurch gekennzeichnet, daß das erste Gerät mittels einer Leseeinrichtung einen außen an dem zweiten Gerät sichtbaren optischen Code liest, daß der Code oder ein dem Code eindeutig zugeordneter Wert in dem zweiten Gerät elektronisch gespeichert ist, und beim Aufbau der Verbindung mittels dieses Codes die Identität der Teilnehmer der Verbindung gesichert wird.
2. Methode nach Anspruch 1, wobei für die drahtlose Ver­ bindung ein Nahfeld-Funknetzwerk, insbesondere nach dem Bluetooth-Standard, verwendet wird.
3. Methode nach Anspruch 2, wobei der gelesene Code die Netzwerkadresse des zweiten Geräts ist oder letztere über eine Datenbank aus dem gelesenen Code bestimmt wird.
4. Methode nach Anspruch 1, wobei das erste Gerät von dem zweiten Gerät den Code empfängt und mit dem gelesenen vergleicht.
5. Methode nach Anspruch 1, wobei das zweite Gerät den ge­ lesenen Code von dem ersten Gerät empfängt und mit dem gespeicherten vergleicht.
6. Methode nach einem der Ansprüche 4 oder 5, wobei als Code eine einer Person zugeordnete Nummer, z. B. Tele­ fonnummer, Passnummer oder Geburtsdatum, oder ein Teil davon, ist.
7. Methode nach einem der vorhergehenden Anspüche, wobei der Code für das Schlüsselmanagement einer verschlüs­ selten Verbindung verwendet wird.
8. Methode nach Anspruch 7, wobei der an dem zweiten Gerät sichtbaren Code den öffentlichen Teil eines Schlüssel­ paares für asymmetrische Verschlüsslung bereitstellt und dessen geheimer Teil in dem zweiten Gerät gespei­ chert ist.
9. Methode nach Anspruch 8, wobei das erste Gerät einen zufälligen Sitzungsschlüssel mit dem gelesenen Code verschlüsselt, an das zweite Gerät sendet und dieses den Sitzungsschlüssel mittels des gespeicherten gehei­ men Teils rekonstruiert.
10. Methode nach einem der vorhergehenden Ansprüche, wobei der Code als Strichcode dargestellt ist.
11. Gerät mit einer Schnittstelle für eine drahtlose Ver­ bindung, dadurch gekennzeichnet, das das Gerät eine optische Leseeinrichtung umfaßt und Mittel enthält, um mit der optischen Leseeinrichtung einen Code zu lesen und mittels dieses Codes die Iden­ tität einer Gegenstelle der Verbindung zu sichern.
12. Gerät nach Anspruch 11, wobei für die drahtlose Verbin­ dung ein Nahfeld-Funknetzwerk, insbesondere nach dem Bluetooth-Standard, verwendet wird.
13. Gerät nach Anspruch 12, wobei der gelesene Code die Netzwerkadresse der Gegenstelle ist oder letztere über eine Datenbank aus dem gelesenen Code bestimmt wird.
14. Gerät nach Anspruch 11, wobei das Gerät von der Gegen­ stelle den Code empfängt und mit dem gelesenen ver­ gleicht.
15. Gerät nach Anspruch 11, wobei das Gerät den gelesenen Code an die Gegenstelle sendet.
16. Gerät nach einem der Ansprüche 14 oder 15, wobei als Code eine einer Person zugeordnete Nummer, z. B. Tele­ fonnummer, Passnummer oder Geburtsdatum, oder ein Teil davon, ist.
17. Gerät nach Anspruch 11, wobei der Code für das Schlüs­ selmanagement einer verschlüsselten Verbindung verwen­ det wird.
18. Gerät nach Anspruch 17, wobei der gelesene Code als öf­ fentlicher Teil eines Schlüsselpaars für asymmetrischer Verschlüsslung benutzt wird.
19. Gerät nach Anspruch 18, wobei das Gerät einen zufälli­ gen Sitzungsschlüssel mit dem gelesenen Code verschlüs­ selt und an die Gegenstelle sendet.
20. Gerät nach einem der Ansprüche 11 bis 19, wobei der Code als Strichcode dargestellt ist.
21. Gerät mit einer Schnittstelle für eine drahtlose Ver­ bindung, dadurch gekennzeichnet, daß außen an dem Gerät ein optischer Code sichtbar ist, der Code oder ein dem Code eindeutig zugeordneter Wert in dem Gerät elektronisch gespeichert ist und das Gerät Mittel umfaßt, mit denen an Hand des Codes die Identi­ tät der Gegenstelle der Verbindung gesichert wird.
22. Gerät nach Anspruch 21, wobei für die drahtlose Verbin­ dung ein Nahfeld-Funknetzwerk, insbesondere nach dem Bluetooth-Standard, verwendet wird.
23. Gerät nach Anspruch 22, wobei der gelesene Code die Netzwerkadresse der Gegenstelle ist oder über eine Da­ tenbank aus dem gelesene Code wird.
24. Gerät nach Anspruch 21, wobei das Gerät von der Gegen­ stelle den Code empfängt und mit dem gespeicherten ver­ gleicht.
25. Gerät nach Anspruch 21, wobei das Gerät den gespeicher­ ten Code an die Gegenstelle sendet.
26. Gerät nach einem der Ansprüche 24 oder 25, wobei als Code eine einer Person zugeordnete Nummer, z. B. Tele­ fonnummer, Passnummer oder Geburtsdatum, oder ein Teil davon, ist.
27. Gerät nach einem der Anspüche 21 bis 26, wobei der Code für das Schlüsselmanagement einer verschlüsselten Ver­ bindung verwendet wird.
28. Gerät nach Anspruch 27, wobei der sichtbare Code den öffentlichen Teil eines Schlüsselpaares für asymmetri­ sche Verschlüsslung darstellt, dessen geheimer Teil in dem Gerät gespeichert ist.
29. Gerät nach Anspruch 28, wobei das Gerät von der Gegen­ stelle Daten empfängt, die als mit dem öffentlichen Teil verschlüsselten zufälligen Sitzungsschlüssel be­ handelt werden, welcher mittels des gespeicherten ge­ heimen Teils rekonstruiert wird.
30. Gerät nach einem der Ansprüche 21 bis 29, wobei der Code als Strichcode dargestellt ist.
31. Software für ein Gerät oder eine Methode nach einem der vorhergehenden Ansprüche als Teil der Mittel, mit denen die Identität der Teilnehmer der Verbindung gesichert wird.
DE10104409A 2001-02-01 2001-02-01 Verbindungsauswahl über einen optischen Code Expired - Lifetime DE10104409B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10104409A DE10104409B4 (de) 2001-02-01 2001-02-01 Verbindungsauswahl über einen optischen Code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10104409A DE10104409B4 (de) 2001-02-01 2001-02-01 Verbindungsauswahl über einen optischen Code

Publications (2)

Publication Number Publication Date
DE10104409A1 true DE10104409A1 (de) 2002-08-29
DE10104409B4 DE10104409B4 (de) 2005-11-24

Family

ID=7672409

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10104409A Expired - Lifetime DE10104409B4 (de) 2001-02-01 2001-02-01 Verbindungsauswahl über einen optischen Code

Country Status (1)

Country Link
DE (1) DE10104409B4 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10318156A1 (de) * 2003-04-17 2004-11-18 Diehl Ako Stiftung & Co. Kg Verfahren zur Bekanntgabe eines Gerätes in einem System
EP1551140A1 (de) * 2003-12-29 2005-07-06 Nokia Corporation Visuelle Codierung einer Inhaltsaddresse zur Ermöglichung von Datenübertragungen zwischen Digitalgeräten
EP1578093A1 (de) * 2004-03-16 2005-09-21 Sony Ericsson Mobile Communications AB Verfahren zur Paarbildung zwischen einem Gerät mit Zuberhör und entsprechendes Gerät
EP1804220A1 (de) 2005-12-29 2007-07-04 AXSionics AG Verfahren zur berechtigten Gewährung eines Dienstes und portables Gerät zu dessen Durchführung
EP2798870B1 (de) 2011-12-29 2016-04-06 DeLaval Holding AB Verfahren und vorrichtungen zur paarung eines mobilen endgerätes mit einem landwirtschaftlichen steuerungs- und überwachungssystem

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69222911T2 (de) * 1991-08-30 1998-02-26 Ericsson Telefon Ab L M Verfahren zur Erleichterung der austauschbaren Benutzung einer Mobilstation und einer fest verbundenen Fernsprechstelle
DE10025017A1 (de) * 1999-06-21 2000-12-28 Deutsche Telekom Mobil Mobiltelefon

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69222911T2 (de) * 1991-08-30 1998-02-26 Ericsson Telefon Ab L M Verfahren zur Erleichterung der austauschbaren Benutzung einer Mobilstation und einer fest verbundenen Fernsprechstelle
DE10025017A1 (de) * 1999-06-21 2000-12-28 Deutsche Telekom Mobil Mobiltelefon

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10318156A1 (de) * 2003-04-17 2004-11-18 Diehl Ako Stiftung & Co. Kg Verfahren zur Bekanntgabe eines Gerätes in einem System
DE10318156B4 (de) * 2003-04-17 2005-09-01 Diehl Ako Stiftung & Co. Kg Verfahren zur Bekanntgabe eines Gerätes in einem System
GB2401230B (en) * 2003-04-17 2007-02-21 Diehl Ako Stiftung Gmbh & Co Method of announcing a device in a system
US7400880B2 (en) 2003-04-17 2008-07-15 Hydrometer Electronic Gmbh Method of notifying an apparatus in a system
EP1551140A1 (de) * 2003-12-29 2005-07-06 Nokia Corporation Visuelle Codierung einer Inhaltsaddresse zur Ermöglichung von Datenübertragungen zwischen Digitalgeräten
US7124953B2 (en) 2003-12-29 2006-10-24 Nokia Corporation Visual encoding of a content address to facilitate data transfer in digital devices
EP1578093A1 (de) * 2004-03-16 2005-09-21 Sony Ericsson Mobile Communications AB Verfahren zur Paarbildung zwischen einem Gerät mit Zuberhör und entsprechendes Gerät
EP1804220A1 (de) 2005-12-29 2007-07-04 AXSionics AG Verfahren zur berechtigten Gewährung eines Dienstes und portables Gerät zu dessen Durchführung
EP2798870B1 (de) 2011-12-29 2016-04-06 DeLaval Holding AB Verfahren und vorrichtungen zur paarung eines mobilen endgerätes mit einem landwirtschaftlichen steuerungs- und überwachungssystem

Also Published As

Publication number Publication date
DE10104409B4 (de) 2005-11-24

Similar Documents

Publication Publication Date Title
DE60310437T2 (de) Sichere kommunikation
DE60129951T2 (de) Verfahren zur transaktionensermächtigung
EP2417550B1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE60310439T2 (de) Auf fehlerkorrekturkode basierter nachrichtenauthentifizierungskode
WO2002023303A2 (de) Verfahren zum absichern einer transaktion auf einem computernetzwerk
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
EP3245586A1 (de) Verfahren zum aufbau einer verschlüsselten verbindung zwischen zwei kommunikationsgeräten nach vorherigem schlüsselaustausch über eine kurzstreckenverbindung
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
DE60204299T3 (de) Prozess zum senden von sms-nachrichten mit geschützter identität
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
DE10104409A1 (de) Verbindungsauswahl über einen optischen Code
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP1374189B1 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
DE102016104141A1 (de) Vorrichtung und Verfahren zum Verbinden eines Mobilgerätes mit einem Feldgerät
EP3362999A1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
WO2006103058A1 (de) Lesegerät mit integrierter kryptographieeinheit
DE10058249A1 (de) Verfahren zur gesicherten elektronischen Übermittlung von Transaktionsdaten
EP2481183A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE19841886C2 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
EP3348040B1 (de) Verfahren zur erstellung einer datenbank mit einem mobilgerät und einem identifikationsparameter
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
EP1300037B1 (de) Mobiltelefon
DE19648824A1 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
WO2002028030A2 (de) Verbindung zwischen einem terminal und einem mobilteil
EP2641220B1 (de) Kommunikationsnetzwerk zum anbahnen von kontakten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN

8364 No opposition during term of opposition
R071 Expiry of right