DE102005045118B4 - Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer - Google Patents

Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer Download PDF

Info

Publication number
DE102005045118B4
DE102005045118B4 DE102005045118A DE102005045118A DE102005045118B4 DE 102005045118 B4 DE102005045118 B4 DE 102005045118B4 DE 102005045118 A DE102005045118 A DE 102005045118A DE 102005045118 A DE102005045118 A DE 102005045118A DE 102005045118 B4 DE102005045118 B4 DE 102005045118B4
Authority
DE
Germany
Prior art keywords
key establishment
rfid
signals
key
bluetooth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005045118A
Other languages
English (en)
Other versions
DE102005045118A1 (de
Inventor
Steffen Fries
Csaba Korenyi
Michael Montag
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102005045118A priority Critical patent/DE102005045118B4/de
Priority to PCT/EP2006/066415 priority patent/WO2007033940A2/de
Publication of DE102005045118A1 publication Critical patent/DE102005045118A1/de
Application granted granted Critical
Publication of DE102005045118B4 publication Critical patent/DE102005045118B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Anmeldeverfahren zwischen Teilnehmern (11, 11a) eines drahtlos arbeitenden Kommunikationssystems (10), bei dem für eine Schlüsseletablierung im Anmeldebetrieb zwischen an einer nachfolgenden Datenkommunikation vorgesehenen Teilnehmern (11, 11a) hochfrequente elektromagnetische Schlüsseletablierungssignale (Xa1, Xa2) nach dem RFID-Standard ausgetauscht werden, welche eine gegenüber den Datensignalen (Xd1, Xd2) der Datenkommunikation (Xd1, Xd2) geringere Reichweite aufweisen, wobei im Anmeldebetrieb keine Verschlüsselung vorgesehen ist.

Description

  • Die Erfindung betrifft ein Anmeldeverfahren zwischen Teilnehmern eines drahtlos arbeitenden Kommunikationssystems, insbesondere eines nach dem Bluetooth-Standard arbeitenden Kommunikationssystems. Die Erfindung betrifft ferner einen entsprechenden Teilnehmer, insbesondere einen Bluetooth-Teilnehmer.
  • In der jüngeren Vergangenheit wurden vermehrt Anstrengungen unternommen, die Kommunikation zwischen Geräten mittels Funkwellen über vergleichsweise kurze Distanzen zu Standardisieren. Ein Resultat dieser Bemühungen ist der unter dem Begriff "Bluetooth" bekannte und eingesetzte Standard. Obgleich prinzipiell bei beliebigen drahtlos arbeitenden Kommunikationssystemen anwendbar, wird die Erfindung sowie die ihr zugrunde liegende Problematik nachfolgend mit Bezug auf nach dem Bluetooth-Standard arbeitende Kommunikationssysteme sowie deren Teilnehmer erläutert, ohne jedoch die Erfindung dahingehend zu beschränken.
  • Der Bluetooth-Standard ist ein Kurzstrecken-Funk-Standard, der mit Trägerfrequenzen aus dem weltweit nicht lizenzierten Industrial, Scientific, Medical 2,4 GHz Band, kurz 2,4 GHz ISM-Band, arbeitet und auf den gültigen Funkvorschriften für Europa, Japan und Nordamerika basiert. Die für den Standard relevanten Informationen sind in der Spezifikation des Bluetooth-Systems unter der Internet-Adresse "www.bluetooth.com" erhältlich.
  • Ein wesentliches Merkmal des Bluetooth-Standards ist die Art und Weise der Datenübertragung zwischen dessen einzelnen Teilnehmern. Dabei können bis zu acht nach dem Bluetooth-Standard arbeitende Teilnehmer in einer – auch als Pico-Zelle bezeichneten – Funkzelle zu einem so genannten Pico-Netz zu sammengeschlossen werden und miteinander kommunizieren. Jeder Teilnehmer in einem Pico-Netz kann dieses Pico-Netz initialisieren. Ein Teilnehmer, welcher ein Pico-Netz initialisiert hat, kontrolliert die restlichen Teilnehmer des Pico-Netzes und synchronisiert deren Zeitgeber und wird daher auch als "Master" bezeichnet, während die verbleibenden Teilnehmer des Pico-Netzes, die mit diesem Master in kommunikativer Verbindung stehen, als "Slaves" bezeichnet werden. Neben diesen bis zu acht Teilnehmern eines Pico-Netzes können eine praktisch beliebige Vielzahl weiterer Teilnehmer im Pico-Netz vorhanden sein, die nicht mit den acht Teilnehmern kommunizieren. Diese befinden sich in einem passiven, so genannten Parkmodus.
  • Für den Aufbau einer Kommunikationsverbindung muss sich ein jeweiliger Teilnehmer zunächst an dem Kommunikationssystem anmelden. Der Anmeldevorgang dient dem Zweck, zunächst eine zugelassen Verbindung aufzubauen und umfasst typischerweise eine Initialisierungsphase sowie eine sich daran anschließende so genannte Link-Key-Generation, bei der ein Schlüssel für die nachfolgende Datenkommunikation der drahtlosen Verbindung erzeugt wird. Dieser Anmeldevorgang wird im Bluetooth-Standard meist auch als "Pairing" bezeichnet. Für den Anmeldevorgang ist es erforderlich, dass eine eindeutige Anmeldung sichergestellt ist, um zu vermeiden, dass unberechtigte Teilnehmer ebenfalls an der Datenkommunikation teilnehmen.
  • Der herkömmliche Anmelde- und Verbindungsprozess der Bluetooth-Teilnehmer ist relativ kompliziert. Im Rahmen eines Anmeldeversuches eines Bluetooth-Teilnehmers findet im Allgemeinen zunächst eine Abfrage einer vorgegebenen Kennung (PIN, Passwort, etc.) statt. Erst nach erfolgreicher Abfrage dieser Kennung wird dieser Bluetooth-Teilnehmer als berechtigter Teilnehmer (entrusted device) betrachtet, woraufhin er uneingeschränkt mit den übrigen Bluetooth-Teilnehmern des Pico-Netzes kommunizieren kann. Das Anmeldeverfahren hängt im Wesentlichen von den Eigenschaften der an der Datenkommunikation teilnehmenden Bluetooth-Teilnehmer ab.
  • Bei vielen Bluetooth-Kommunikationssystemen erfolgt das Anmeldeverfahren durch eine eigens dafür vorgesehene Eingabevorrichtung, beispielsweise durch eine Tastatur, über die eine jeweilige Identifikation durch einen Benutzer vorgenommen wird, die von einem gegenüberliegenden Bluetooth-Teilnehmer entsprechend auf ihre Gültigkeit hin überprüft wird. Ein entsprechendes Verfahren ist in der US 2004/0192206 A1 beschrieben.
  • Bei modernen Bluetooth-Kommunikationssystemen kann das Anmeldeverfahren auch automatisch, also ohne unmittelbare Tastatureingabe, erfolgen.
  • Eine zunehmend wichtigere Anforderung besteht in der Sicherheit des Anmeldeverfahrens, um zu vermeiden, dass sich – bewusst oder unbewusst – unberechtigte Teilnehmer in dem Pico-Netz anmelden können. Aus diesem Grunde wird zur Sicherheit bei dem Anmeldeverfahren zunächst überprüft, ob es sich hier um einen berechtigten Teilnehmer handelt. Hierzu ist das Bluetooth-Anmeldeverfahren typischerweise in zwei Phasen aufgebaut, die Initialisierungsphase und die Phase zur Erzeugung eines Verbindungsschlüssels. Das Ziel bei der Initialisierungsphase besteht darin, einen Initialisierungsschlüssel zu erzeugen, welcher gewissermaßen ein gemeinsames Geheimnis (shared secret) der beiden Bluetooth-Teilnehmern bildet, welches also nur diese Teilnehmer kennen. Zur Erzeugung dieses Initialisierungsschlüssels existieren verschiedene Verfahren, die hier allerdings nicht näher ausgeführt werden sollen. Im Anschluss wird daraus der Verbindungsschlüssel, der so genannte Link Key, erzeugt, der zwischen den Teilnehmern ausgetauscht und überprüft wird. Die Qualität des Verbindungsschlüssel hängt dabei im Wesentlichen von den an das Kommunikationssystem gestellten Sicherheitsanforderungen ab.
  • Abhängig von der Sicherheitsstrategie erfolgt der Austausch eines Passworts zwischen den Teilnehmern eines Bluetooth-Kommunikationssystems über einer Funkstrecke, wobei für das Passwort abhängig von der Sicherheitsstrategie eine mehr oder weniger große Bitbreite eines digitalen Passwortes vorgesehen ist. Da der Austausch dieses Passwortes funkbasiert erfolgt, besteht hier die Gefahr, dass dieses Passwort bei einem Anmeldeverfahren von einem unberechtigten Teilnehmer abgehört und von diesem in der Folge für einen unberechtigten Anmeldevorgang genutzt wird. In diesem Falle könnte sich der unberechtigte Teilnehmer unerwünschter Weise Zugang zu dem Kommunikationssystem verschaffen, was es allerdings zu vermeiden gilt. Um dies zu vermeiden, existieren die verschiedensten Möglichkeiten, die Sicherheit bei einem Anmeldeverfahren zwischen Bluetooth-Teilnehmern zu gewährleisten.
  • Ein erstes Verfahren sieht vor, beispielsweise Einmal-Passwörter oder PINs zu verwenden, die also lediglich für einen einzigen Anmeldevorgang gültig sind. Problematisch ist hier allerdings, dass bei einer Vielzahl von Teilnehmern eines Kommunikationssystems eine entsprechende Komplexität der Vergabe der verschiedenen Passwörter bereitgestellt werden müsste, was unter Umständen sehr aufwändig sein könnte. Darüber hinaus ist diese Vorgehensweise auch speicheraufwändig und erfordert einen hohen Auswerteaufwand.
  • Eine weitere Möglichkeit ist in der US 2003/0050009 A1 beschrieben. Die Sende-/Empfangseinrichtung wird hier während eines Anmeldevorganges mit einer gegenüber einem normalen Betrieb geringeren Sendeleistung versorgt, wodurch die gesendeten Signale auch eine geringere Reichweite aufweisen. Durch Reduzierung der Reichweite kann eine höhere Sicherheit gewährleistet werden, da bei dieser Form des Anmeldeverfahrens die jeweiligen Teilnehmer näher aneinander positioniert werden müssen, was insgesamt die Sicherheit vergrößert.
  • In der US-Anmeldung US 2005/0160138 A1 ist ein System zum Konfigurieren einer Verschlüsselung zwischen einem Terminal und einem Zugriffspunkt beschrieben, wobei das dortige Konfigurationsverfahren zwischen Teilnehmern eines drahtlos arbeitenden Kommunikationssystems statt findet. Es findet dort eine Schlüsseletablierung unter Verwendung des RFID-Standards statt, bei der eine gegenüber der herkömmlichen Datenkommunikation geringere Reichweite vorgesehen ist.
  • Die US-Patentanmeldung US 2005/0132193 A1 beschreibt ein Verfahren zum Setzen eines Verschlüsselungsschlüssels zwischen einem drahtlos arbeitenden Terminal und einem Exces-Point.
  • Die US-Patentanmeldung US 2002/0069364 A1 beschreibt ein Internet-Terminal mit Identifikationsmodul.
  • Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, das Anmeldeverfahren bei drahtlos arbeitenden Kommunikationssystemen und Teilnehmern und insbesondere bei Bluetooth-basierten Kommunikationssystemen und Teilnehmern vorzugsweise weiter zu vereinfachen.
  • Erfindungsgemäß wird zumindest eine dieser Aufgaben durch ein Anmeldeverfahren mit den Merkmalen des Patentanspruchs 1 und/oder durch einen Teilnehmer mit den Merkmalen des Patentanspruches 15 gelöst.
  • Demgemäß ist vorgesehen:
    Ein Anmeldeverfahren zwischen Teilnehmern eines drahtlos arbeitenden Kommunikationssystems, bei dem für eine Schlüsseletablierung im Anmeldebetrieb zwischen an einer nachfolgenden Datenkommunikation vorgesehenen Teilnehmern hochfrequente elektromagnetische Schlüsseletablierungssignale nach dem RFID-Standard ausgetauscht werden, welche eine gegenüber den Datensignalen der Datenkommunikation geringere Reichweite aufweisen, wobei im Anmeldebetrieb keine Verschlüsselung vorgesehen ist. (Patentanspruch 1)
  • Einen Teilnehmer für ein Kommunikationssystem zum Betreiben eines erfindungsgemäßen Verfahrens,
    • – mit einem Kommunikations-Modul für eine Datenkommunikation, welches zum Senden und Empfangen von Datensignalen,
    • – mit einer programmgesteuerten Einrichtung, die zumindest die Steuerung der Datenkommunikation und die Auswertung der empfangenen Datensignale vornimmt,
    • – mit einem RFID-Modul für einen Anmeldebetrieb, das zum Senden und Empfangen von RFID-Schlüsseletablierungssignalen, welche eine gegenüber den Datensignalen geringere Reichweite aufweisen, ausgelegt ist. (Patentanspruch 15)
  • Vorzugsweise ist das drahtlos arbeitende Kommunikationssystem als ein nach dem Bluetooth-Standard arbeitendes Kommunikationssystem oder als ein WLAN-Kommunikationssystem ausgebildet. In diesem Falle ist der Teilnehmer als Bluetooth-Teilnehmer für ein nach dem Bluetooth-Standard arbeitendes Kommunikationssystem ausgebildet und das Kommunikations-Modul ist als Bluetooth-Modul für eine Datenkommunikation nach dem Bluetooth-Standard ausgelegt. Denkbar wären selbstverständlich auch andere drahtlose Kommunikationssysteme.
  • Die der vorliegenden Erfindung zugrunde liegende Idee besteht darin, den Anmeldevorgang bei einem beispielsweise auf dem Bluetooth-Standard basierenden Kommunikationsverfahren und – system, welches dort auch als Pairing bezeichnet wird, von der eigentlichen (Daten-)Kommunikation zu trennen. Insbesondere ist die Erkenntnis, dass dieser nachfolgend als Anmeldebetrieb bezeichnete Vorgang nicht notwendigerweise Bluetooth-basiert erfolgen und somit unter Verwendung eines entsprechenden Bluetooth-Sende-/Empfangsmoduls durchgeführt werden muss. Die Idee besteht nun darin, im Anmeldebetrieb hochfrequente elektromagnetische Schlüsseletablierungssignale nach einem RFID-Standard zu erzeugen, die somit ausschließlich für die Schlüsseletablierung und somit für die Identifikation eines berechtigten Teilnehmers erzeugt werden. Unter einem berechtigten Teilnehmer ist ein solcher zu verstehen, der für eine Datenkommunikation innerhalb des (Bluetooth-basierten) Kommunikationssystems vorgesehen ist.
  • Die vorliegende Erfindung zeichnet sich im Vergleich zu bekannten Lösungen durch eine schaltungstechnisch sehr einfache Implementierung aus. Hierzu sind lediglich in den für die Datenkommunikation vorgesehenen, berechtigten Teilnehmern jeweilige RFID-Module zu implementieren, die allerdings sehr einfach und insbesondere außerordentlich kostengünstig herstellbar sind.
  • Der besondere Vorteil bei Verwendung von RFID-Schlüsseletablierungssignalen für den Anmeldeprozess besteht darin, dass die RFID-Datenkommunikation – abhängig von deren jeweiligen Auslegung – typischerweise auf sehr geringe Reichweiten ausgelegt ist, wohingegen die eigentliche (Bluetooth-)Datenkommunikation demgegenüber für sehr viel größere Reichweiten ausgelegt ist. Indem nun der Anmeldebetrieb unter Verwendung des RFID-Standards erfolgt, kann auf sehr einfache Weise eine Reduzierung der Reichweite und dadurch eine signifikante Erhöhung der Sicherheit beim Anmeldevorgang realisiert werden. Da ein Teilnehmer zunächst für eine anschlie ßende (Bluetooth-)Datenkommunikation durch einen anderen Teilnehmer authentifiziert werden muss, ist es erforderlich, dass diese sehr eng aneinander angeordnet werden, damit überhaupt eine RFID-basierte Schlüsseletablierung vorgenommen werden kann. Durch die geringe Distanz bei der RFID-Schlüsseletablierung im Vergleich zu der eigentlichen (Bluetooth-)Datenkommunikation ergibt sich eine signifikant höhere Abhörsicherheit aufgrund der physikalischen Nähe, die durch die RFID-Technologie bedingt ist. Im Falle eines potenziellen Abhörens müsste eine entsprechende Sende-/Empfangseinrichtung eines unberechtigten Teilnehmers in unmittelbare Nähe der beiden berechtigten Teilnehmer, die gerade einen Anmeldevorgang durchführen, gebracht werden, was für einen Nutzer nicht ohne Weiteres unbemerkt bleiben würde.
  • Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den weiteren Unteransprüchen sowie aus der Beschreibung in Zusammenschau mit der Zeichnung.
  • Ein bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens sieht zumindest zwei Betriebsmodi vor:
    • – einen Anmeldebetrieb, bei dem zunächst eine Schlüsseletablierung der an einer Datenkommunikation teilnehmenden Teilnehmer durch Austauschen von RFID-Schlüsseletablierungssignalen durchgeführt wird,
    • – einen sich daran anschließenden Normalbetrieb, bei dem nach durchgeführter und erfolgreicher Schlüsseletablierung die Datenkommunikation zum Austausch von Datensignalen zwischen den Teilnehmern nach dem für die eigentliche Datenkommunikation vorgesehenen Standard, beispielsweise nach dem Bluetooth-Standard, erfolgt.
  • In einer besonders bevorzugten Ausgestaltung ist eine maximale Distanz zwischen den Teilnehmern für die Schlüsseletablierung im Anmeldebetrieb signifikant geringer ist als für die Datenkommunikation im Normalbetrieb. Signifikant bedeutet hier mindestens um den Faktor 10 und vorzugsweise um den Faktor 100 oder sogar 1000. Insbesondere ist zum Beispiel die maximale Reichweite der Schlüsseletablierung im Anmeldebetrieb kleiner als 1,5 Meter, insbesondere kleiner als 0,5 Meter und vorzugsweise kleiner als 10 cm. Demgegenüber ist die maximale Reichweite der eigentlichen Datenkommunikation, wie beispielsweise der der Bluetooth-Kommunikation, im Normalbetrieb größer als 2 Meter und insbesondere größer als 10 Meter. Diese maximale Reichweite der eigentlichen (Bluetooth-)Kommunikation hängt im Wesentlichen von der Umgebung ab, das heißt die Reichweite ist umso größer, je weniger Gegenstände (Wände, Decken, etc.) sich innerhalb des Übertragungspfades befinden.
  • Typischerweise, jedoch nicht notwendigerweise, umfasst eine Schlüsseletablierung im Anmeldebetrieb eine Initialisierung sowie eine nachfolgende Link-Key-Erzeugung. Im Anschluss an die Schlüsseletablierung im Rahmen des Authentifikationsbetriebs wird vorzugsweise eine Authentifikation (oder Auswertung) der ausgetauschten RFID-Schlüsseletablierungssignale vorgenommen.
  • Vorzugsweise wird die Auswertung, dass heißt die Authentifikation der ausgetauschten RFID-Schlüsseletablierungssignale nach dem Bluetooth-Standard vorgenommen, dass heißt im RFID-Modul erfolgt dann lediglich die reine Übertragung der Schlüsseletablierungssignale, nicht aber deren Auswertung und Authentifikation. Diese Auswertung bzw. die Authentifikation erfolgt zum Beispiel in dem für die Datenkommunikation vorgesehenen Kommunikations- oder Bluetooth-Modul. Das RFID-Modul bzw. die RFID-Übertragung wird somit lediglich für die reine Anmeldung (also für die Übermittlung des Schlüssels/Bluetooth-Passkeys) verwendet, wobei hier die mit der geringe Reichweite einhergehende zwingende Nähe der an der Anmeldung beteiligten Teilnehmer ausgenutzt wird. In dem RFID-Modul erfolgt somit keine Auswertung der übermittelten kryptologischen Daten, dass heißt hier in diesem Falle ist auch keine entsprechende kryptologische Auswerteeinrichtung vorgesehen. Zusätzlich oder alternativ wäre es allerdings auch denkbar, dass die Auswertung bzw. die Authentifikation auch im RFID-Modul stattfindet.
  • Zur Erhöhung der Sicherheit ist es zweckmäßig, zu Beginn des Anmeldebetriebs zunächst ein Initialisierungsschlüssel zwischen den an der Anmeldung beteiligten Teilnehmern auszutauschen, auf dem die weitere Schlüsseletablierung basiert. Als Initialisierungsschlüssel im Anmeldebetrieb kann zum Beispiel ein Passwort und/oder eine PIN-Nummer übertragen werden. Zur Erzeugung des Initialisierungsschlüssels wird dafür zum Beispiel ein Schlüsseletablierungsprotokoll, insbesondere das Diffie Hellmann Protokoll, herangezogen. Zusätzlich oder alternativ kann auch vorgesehen sein, dass der Initialisierungsschlüssel mittels eines Random-Generators erzeugt wird.
  • In einer bevorzugten Ausgestaltung weisen die an einer Anmeldung beteiligten Teilnehmern jeweils ein gemeinsames Geheimnis auf, welches im Anmeldebetrieb zwischen diesen ausgetauscht wird.
  • Alternativ wäre natürlich auch denkbar und auch vorteilhaft, wenn für den Anmeldebetrieb keine Verschlüsselung vorgesehen ist. Da der Anmeldebetrieb durch eine sehr geringe Distanz der an der Anmeldung beteiligten Teilnehmer gekennzeichnet ist, sind häufig keine weitere Sicherheitsmaßnahmen erforderlich, was auch eine Reduzierung des für die Anmeldung erforderlichen Hardware- und Softwareaufwandes mit sich bringt.
  • Eine sehr bevorzugte Ausgestaltung sieht vor, dass der Anmeldebetrieb Teil des Protokolls der Datenkommunikation ist.
  • In einer besonders bevorzugten Ausgestaltung nimmt die programmgesteuerte Einrichtung zusätzlich auch die Steuerung des Anmeldebetriebs und/oder die Auswertung der empfangenen RFID-Schlüsseletablierungssignale vor. Damit kann auf eine eignes dafür vorgesehene Auswerteeinrichtung, beispielsweise innerhalb des RFID-Moduls, verzichtet werden.
  • Typischerweise ist die programmgesteuerte Einrichtung Bestandteil des Kommunikations-Moduls bzw. des Bluetooth-Moduls. Als programmgesteuerte Einrichtung kommt zum Beispiel ein Mikroprozessor, Mikrocontroller oder auch eine festverdrahtete Logikschaltung, beispielsweise ein FPGA oder ein PLD, in Betracht.
  • In einer typischen, jedoch nicht notwendigen Ausgestaltung weist das Kommunikations-Modul bzw. das Bluetooth-Modul eine mit einer ersten Sende-/Empfangsantenne verbundene erste Sende-/Empfangseinrichtung zum Senden und/oder Empfangen von Datensignalen, eine Codiereinrichtung zum Codieren der zu sendenden Datensignale, eine Decodiereinrichtung zum Decodieren der empfangenen Datensignale, eine Auswerteeinrichtung zum Auswerten der empfangenen Datensignale sowie einen Speicher zum Speichern von Programm-, Adress- und/oder empfangenen Daten auf.
  • In einer ebenfalls typischen, jedoch nicht notwendigen Ausgestaltung weist das RFID-Modul eine mit einer zweiten Sende-/Empfangsantenne verbundene zweite Sende-/Empfangseinrichtung zum Senden und/oder Empfangen von RFID-Schlüsseletablierungssignalen, eine Modulatoreinrichtung zum Modulieren der zu sendenden RFID-Schlüsseletablierungssignalen und eine Demodulatoreinrichtung zum Demodulieren der empfangenen RFID-Schlüsseletablierungssignale auf.
  • Eine besonders bevorzugte Ausgestaltung sieht vor, dass das RFID-Modul als Transponder (Tag) ausgebildet ist. Solche Transponder zur Verwendung als Authentifikation sind außerordentlich kostengünstig in der Herstellung. Zusätzlich oder alternativ kann ein RFID-Modul auch ein Lesegerät (Reader) aufweisen, welches mit einem Transponder eines anderen Teilnehmers zum Zwecke der Authentifikation in kommunikative Verbindung bringbar ist. Lesegeräte werden im Allgemeinen bei als Master vorgesehenen Teilnehmer implementiert, während Transponder vornehmlich bei als Slave vorgesehenen Teilnehmer implementiert sind. Da ein Teilnehmer unter Umständen sowohl als Master als auch als Slave fungieren kann, ist es in diesem Fall auch vorteilhaft, wenn dieser Teilnehmer sowohl ein Lesegerät als auch einen Transponder in dessen RFID-Modul aufweist.
  • Eine besonders bevorzugte Ausgestaltung sieht einen Schlüsseletablierungsgenerator vorzugsweise im RFID-Modul vor, der mit der zweiten Sende-/Empfangseinrichtung gekoppelt ist und der einen Initialisierungsschlüssel für die zu sendenden RFID-Schlüsseletablierungssignale erzeugt. Vorzugsweise ist ein Random-Schlüsselgenerator als Bestandteil des Schlüsseletablierungsgenerators zur Erzeugung eines Zufallschlüssels vorgesehen. Für die Schlüsseletablierung kann beispielsweise ein Diffie-Hellmann-Schlüsseletablierung vorgesehen sein.
  • Eine besonders bevorzugte Ausgestaltung sieht vor, dass ein (Bluetooth-)Teilnehmer und vorzugsweise dessen (Bluetooth-)Modul einen Speicher aufweist, in dem Informationen über die empfangenen Schlüsseletablierungssignale und somit über die von einem anderen Teilnehmer übermittelten Passwörter, PINs und dergleichen ablegbar sind. In dem Speicher sind somit Informationen über eine bereits aufgebaute Kommunikations-Verbindung mit jeweils anderen berechtigten Teilnehmern abgelegt. Wenn diese beiden berechtigten Teilnehmer zu einem späteren Zeitpunkt (nach Unterbrechung der entsprechenden Kommunikationsverbindung) wieder eine Kommunikationsverbindung zueinander aufbauen möchten, kann diese sehr viel schneller erfolgen, da die entsprechenden Informationen bereits in dem Speicher abgelegt sind und sehr einfach – ohne sie aufwändig entschlüsselt und erzeugt werden müssten – dort wieder abgerufen werden können.
  • Die Erfindung wird nachfolgend anhand der in den schematischen Figuren der Zeichnung angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:
  • 1 ein Blockschaltbild eines Bluetooth-basierten Kommunikationssystem mit zwei Teilnehmern zur Darstellung des erfindungsgemäßen Anmeldeverfahrens;
  • 2 ein Blockschaltbild für ein erstes Ausführungsbeispiel eines erfindungsgemäßen Bluetooth-Teilnehmers;
  • 3 ein Blockschaltbild für ein zweites Ausführungsbeispiel eines erfindungsgemäßen Bluetooth-Teilnehmers;
  • 4 ein Bluetooth-basiertes Kommunikationssystem mit einem als Master fungierenden Teilnehmer und mehreren als Slave fungierenden Teilnehmern.
  • In allen Figuren der Zeichnung sind gleiche und funktionsgleiche Elemente, Merkmale und Signale – sofern nichts Anderes angegeben ist – mit denselben Bezugszeichen versehen worden.
  • 1 zeigt ein Blockschaltbild eines Bluetooth-basierten Kommunikationssystems, welches hier mit Bezugszeichen 10 bezeichnet ist. Das Kommunikationssystem 10 weist zwei Bluetooth-Teilnehmer 11, 11a auf. Im vorliegenden Ausführungsbeispiel in 1 sei angenommen, dass beide Teilnehmer 11, 11a einen im Wesentlichen gleichen schaltungstechnischen Aufbau aufweisen. Es sei ferner angenommen, dass diese Teilnehmer 11, 11a für eine Datenkommunikation innerhalb des Kommunikationssystems 10 berechtigt sind.
  • In 1 sei angenommen, dass der Teilnehmer 11 als Master fungiert und der Teilnehmer 11a als Slave fungiert. In entsprechender Weise weisen die Bezugszeichen aller Elemente des als Slave fungierenden Teilnehmers zusätzlich ein "a" auf.
  • Ein jeweiliger Bluetooth-Teilnehmer 11, 11a enthält ein Bluetooth-Modul 12, 12a, welches dazu ausgelegt ist, eine auf dem Bluetooth-Standard basierende Datenkommunikation mit einem entsprechend anderem Teilnehmer 11, 11a durchzuführen. Hierzu weist ein Bluetooth-Modul 12, 12a jeweils eine Sende-/Empfangsantenne 13, 13a auf. Der Aufbau eines Bluetooth-Moduls 12 ist in einer Vielzahl unterschiedlicher Ausführungsformen und Varianten allgemein bekannt, so dass nachfolgenden hierauf nicht näher eingegangen werden muss. Lediglich beispielsweise wurde in 3 der ungefähre Aufbau eines Bluetooth-Moduls 12, 12a beschrieben.
  • Erfindungsgemäß weist ein jeweiliger Teilnehmer 11, 11a ferner ein RFID-Modul 14, 14a auf. Das RFID-Modul 14, 14a ist dazu ausgelegt, eine Kommunikation mit einem entsprechenden RFID-Modul 14, 14a eines anderen Teilnehmers 11, 11a aufzubauen und durchzuführen. Das RFID-Modul 14, 14a enthält ebenfalls eine Sende-/Empfangsantenne 15, 15a. Das RFID-Modul 14, 14a ist über eine Steuerleitung 16, 16a mit dem jeweiligen Bluetooth-Modul 12, 12a verbunden.
  • Zumindest eines der RFID-Module 14, 14a kann Bestandteil eines Transponders oder ein Transponder selbst sein. Ein solcher Transponder kann als aktiver, passiver oder semipassiver Transponder ausgebildet sein. Aktive Transponder weisen über eine eigene Energieversorgung auf, während passive Transponder ihre Energieversorgung ausschließlich über die vom Lesegerät ausgesendeten elektromagnetischen Signale Xa1, Xa2 entnehmen. Umgekehrt kann auch in zumindest einem der RFID-Module 14, 14a ein Lesegerät angeordnet sein.
  • Die Schlüsseletablierungssignale Xa1, Xa2 können von den jeweiligen RFID-Modulen 14, 14a aktiv erzeugt und ausgesendet werden. Darüber hinaus existiert auch die Möglichkeit, diese Signale Xa1, Xa2 durch Rückstreuen der empfangenen, hochfrequenten Signale Xa1, Xa2 unter Ausnutzung des Rückstreuquerschnitts der Sende-/Empfangsantenne 15, 15a zu erzeugen.
  • Die miteinander im Anmeldebetrieb miteinander kommunizierenden RFID-Module 14, 14a bilden insgesamt ein RFID-System.
  • Solche RFID-Systeme sind allgemein bekannt. Lediglich zum allgemeinen Hintergrund von RFID-Systemen und deren Funktionsweise im Allgemeinen und deren Schlüsseletablierung und Authentifikation im Speziellen sei auf das Buch von Klaus Finkenzeller, RFID-Handbuch, dritte aktualisierte und erweiterte Auflage, Hansa-Verlag, 2002, verwiesen.
  • Ein RFID-System besteht dabei immer aus zwei Komponenten, einem Transponder, der an dem zu identifizierenden Objekt angebracht ist, und einem Erfassungs- oder Lesegerät, dem so genannten Reader, das je nach Ausführung und eingesetzter Technologie als bloßes Lese- oder als Schreib-/Leseeinheit ausgebildet ist. Ein solches Lesegerät beinhaltet typischerweise ein Hochfrequenzmodul (Sender und Empfänger), eine Steuereinheit sowie ein Koppelelement zum Transponder. Daneben sind viele Lesegeräte mit einer zusätzlichen Schnittstelle, beispielsweise einer RS 232- oder RS 485-Schnittstelle, ausgestattet, um die empfangenen Daten an ein anderes System, im vorliegenden Ausführungsbeispiel an das jeweilige Bluetooth-Modul 12, 12a, weiterzuleiten.
  • Der Transponder bildet den eigentlichen Datenträger eines RFID-Systems und besteht üblicherweise aus einem Koppelelement sowie einem einfachen elektronischen Mikrochip. Außerhalb des Ansprechbereiches des Lesegerätes verhält sich der Transponder typischerweise vollkommen passiv, sodass der Ansprechbereich des Transponders die maximale Reichweite der Datenkommunikation des RFID-Systems und somit der beiden RFID-Module 14, 14a bestimmt. Erst innerhalb des Ansprechbereiches des Lesegerätes und somit innerhalb der maximalen Reichweite A1 wird der Transponder aktiviert. Die maximale Reichweite A1 hängt im Wesentlichen von der Positioniergenauigkeit des Transponders bezüglich des Lese-Schreibgerätes und der Geschwindigkeit des Transponders im Ansprechbereich des Lesegerätes ab.
  • Das RFID-System, bestehend aus den RFID-Modulen 14, 14a in 1, arbeitet typischerweise in einem Frequenzbereich von etwa 100 KHz bis etwa 30 MHz mittels induktiver Kopplung. Das Bluetooth-System bestehend aus den Bluetooth-Modulen 12, 12a arbeitet demgegenüber bei einer Arbeitsfrequenz von 2,4 GHz, die durch den Bluetooth-Standard vorgegeben ist.
  • Nachfolgend sei das erfindungsgemäße Anmeldeverfahren anhand des Blockschaltbildes in 1 kurz erläutert:
    Bevor die beiden Telnehmer 11, 11a aus 1 eine Datenkommunikation zum Zwecke des Austauschens von Daten aufbauen können, muss sich zunächst einer dieser Teilnehmer 11, 11a, beispielsweise der als Slave fungierende Teilnehmer 11a, bei dem jeweils anderen, als Master fungierenden Teilnehmer 11 anmelden. Dieser Vorgang wird nachfolgend als Anmeldebetrieb oder als Pairing bezeichnet. Im Anmeldebetrieb werden die beiden Teilnehmer 11, 11a in einen maximalen Abstand A1 zueinander gebracht. Dieser maximale Abstand A1 bezeichnet die maximale Reichweite für eine RFID-Kommunikation. Sind die beiden Teilnehmer 11, 11a in einem Abstand zueinander angeordnet, der geringer ist als der maximale Abstand A1, dann kann sich der Teilnehmer 11a bei dem anderen Teilnehmer 11 anmelden.
  • Hierzu sendet das RFID-Modul 14a des Teilnehmers 11a Schlüsseletablierungssignale Xa1 an das jeweilige RFID-Modul 14 des anderen Teilnehmers 11. Der andere Teilnehmer 11 wertet diese Schlüsseletablierungssignale Xa1 aus und sendet seinerseits entsprechende Schlüsseletablierungssignale Xa2 an das RFID-Modul 14a des Teilnehmers 11a zurück. Dort werden diese Schlüsseletablierungssignale Xa2 ebenfalls ausgewertet. Ergibt die Authentifikation in beiden RFID-Modulen 14, 14a, dass es sich jeweils um berechtigte Teilnehmer 11, 11a handelt, dann sind diese Teilnehmer 11, 11a für eine anschließende Datenkommunikation freigegeben. Die jeweiligen RFID-Module 14, 14a signalisieren dies dem Bluetooth-Modul 12, 12a über jeweilige Steuersignale XS, XSa. Die Bluetooth-Module 12, 12a können nun eine datenkommunikative Verbindung mit dem jeweiligen Bluetooth-Modul 12a des soeben authentifizierten Teilnehmers 11a durchführen.
  • Für diese Datenkommunikation, der nachfolgend auch als Normalbetrieb bezeichnet wird, können die beiden Teilnehmer 11, 11a in einen größeren Abstand A2 gebracht werden. Der Abstand A2 definiert die maximale Reichweite zwischen den beiden Teilnehmern 11, 11a, innerhalb der eine Bluetooth-Datenkommunikation noch zuverlässig und erfolgreich durchgeführt werden kann. Typischerweise ist diese maximale Reichweite A2 signifikant größer als die maximale Reichweite A1 für die RFID-basierte Schlüsseletablierung.
  • Sowohl die Schlüsseletablierung über einen Schlüsseletablierungspfad 17 wie auch die Datenkommunikation über einen Datenkommunikationspfad 18 können unidirektional, das heißt von einem Teilnehmer 11, 11a lediglich zu dem gegenüberliegenden anderen Teilnehmer 11. 11a, oder auch bidirektional, das heißt von jeweils einem Teilnehmer 11, 11a zu dem anderen und wieder zurück, erfolgen. Denkbar ist für beide Betriebsmodi auch ein Multiplexverfahren.
  • Zur Erhöhung der Sicherheit erfolgt im Anmeldebetrieb eine gegenseitige Authentifizierung zwischen Lesegerät und Transponder dadurch, dass beide zugehörige Teilnehmer 11, 11a gegenseitig die Kenntnis eines beiden Teilnehmern 11, 11a bekannten, so genannten geteilten Geheimnisses überprüfen. Ein solches geteiltes Geheimnis wird typischerweise in Form eines geheimen kryptographischen Schlüssels in die jeweiligen RFID-Modulen 14, 14a implementiert. Die Auswertung dieser Schlüsseletablierungssignale Xa1, Xa2 und somit der in diesen Signalen Xa1, Xa2 enthaltenen Authentifizierungsinformationen kann entweder im RFID-Modul 14, 14a selbst und somit innerhalb des Lesegerätes bzw. des Transponders erfolgen oder auch in dem eigentlichen Bluetooth-Modul 12, 12a. Für die Authentifizierung sind dabei verschiedene, mehr oder weniger komplexe Schlüsseletablierungsprotokolle vorhanden, die hier allerdings nicht näher beschrieben werden sollen. Diese sind insbesondere im Zusammenhang mit der RFID-Technologie beispielsweise aus dem oben genannten Buch von Klaus Finkenzeller allgemein bekannt und bedürfen daher nachfolgend keiner näheren Erläuterung.
  • 2 zeigt einen Bluetooth-Teilnehmer 11, wie er in einem Kommunikationssystem 10 aus 1 verwendbar ist. In 2 enthält das RFID-Modul 14 eine Sende-/Empfangseinrichtung 20 sowie eine Auswerteeinrichtung 21. Die Sende-/Empfangseinrichtung 20 ist einerseits mit der Sende-/Empfangsantenne 15 und andererseits mit der Auswerteeinrichtung 21 verbunden. In 2 ist im Empfangspfad 22 ferner eine Dekodiereinrichtung 24 vorgesehen, die dem Dekodieren der empfangenen Schlüsseletablierungssignale Xa1' dient. Ferner ist im Sendepfad 23 eine Kodiereinrichtung 25 zur Kodierung der zu sendenden Schlüsseletablierungssignale Xa2' vorgesehen.
  • Im Falle einer positiven Authentifikation, also für den Fall, dass ein empfangenes Schlüsseletablierungssignal Xa1 einem berechtigten Teilnehmer zugeordnet wird, dann erzeugt die Auswerteeinrichtung 21 ein Steuersignal Xs, welches an das Bluetooth-Modul 12 weitergeleitet wird. Dieses Steuersignal Xs zeigt dem Bluetooth-Modul 12 an, dass die eigentliche Datenkommunikation mit dem soeben authentifizierten, berechtigten Teilnehmer begonnen werden kann.
  • 3 zeigt ein zweites Ausführungsbeispiel eines erfindungsgemäßen Bluetooth-Teilnehmers 11. Im Unterschied zu dem Ausführungsbeispiel in 2 umfasst das RFID-Modul 14 hier lediglich die Sende-/Empfangseinrichtung 20. Diese Sende-/Empfangseinrichtung 20 ist dazu ausgelegt, elektromagnetische Schlüsseletablierungssignale Xa1 aufzunehmen und entsprechende Schlüsseletablierungssignale Xa2 über die Sende-/Empfangsantenne 15 auszusenden. Die Steuerung des Anmeldebetriebs sowie die Auswertung der empfangenen Schlüsseletablierungssignale Xa1' erfolgt hier in dem eigentlichen Bluetooth-Modul 12.
  • Das Bluetooth-Modul 12 weist neben einer Sende-/Empfangseinrichtung 30 zu diesem Zwecke eine programmgesteuerte Einrichtung 31 auf, die mit der Sende-/Empfangseinrichtung 30 gekoppelt ist. Ferner kann in dem Bluetooth-Modul 12 ein Speicher 32 vorgesehen sein, beispielsweise ein Programmspeicher, Datenspeicher und/oder Adressspeicher, der mit der programmgesteuerten Einrichtung 31 verbunden ist. Die programmgesteuerte Einrichtung 31 ist dazu ausgelegt, die eigentliche Datenkommunikation mit anderen Bluetooth-Teilnehmern zu steuern und die bei dieser Datenkommunikation ausgetauschten Schlüsseletablierungssignale Xa1, Xa2 auszuwerten. Hierzu weist das Bluetooth-Modul 12 eine Kodier-/Dekodiereinrichtung 33 auf, die zwischen der Sende-/Empfangseinrichtung 30 und der programmgesteuerten Einrichtung 31 angeordnet ist. In der Kodier-/Dekodiereinrichtung 33 erfolgt das Kodieren der zu übertragenden Datensignale Xs2 bzw. das Dekodieren der empfangenen Datensignale Xs1.
  • Die programmgesteuerte Einrichtung 31 ist hier zusätzlich dazu ausgelegt, die Schlüsseletablierung und damit den Anmeldebetrieb zu steuern. Hierzu ist die Sende-/Empfangseinrichtung 20 über eine Dekodiereinrichtung 34 mit der programmgesteuerten Einrichtung 31 verbunden. Die programmgesteuerte Einrichtung 31 ist somit dazu ausgelegt, zusätzlich die empfangenen und dekodierten Schlüsseletablierungssignale Xa1' auszuwerten. Das Bluetooth-Modul 12 enthält ferner eine Kodiereinrichtung 35, welche der programmgesteuerten Einrichtung 31 nachgeschaltet ist und über welche von der programmgesteuerten Einrichtung 31 erzeugte Schlüsseletablierungssignale Xa2' kodiert werden.
  • Statt der Verwendung einer programmgesteuerten Einrichtung 31 und eines Kodierers 35 kann zur Erzeugung der Schlüsseletablierungssignale Xa2 auch ein Zufallsgenerator 36 vorgesehen sein, der gesteuert über die programmgesteuerte Einrichtung 31 ausgangsseitig Zufallssignale Xa2' erzeugt, welche zur Erzeugung des zu sendenden Schlüsseletablierungssignals Xa2 herangezogen werden.
  • 4 zeigt anhand eines Blockschaltbildes eine bevorzugte Anwendung des erfindungsgemäßen Anmeldeverfahrens in einem Bluetooth-basierten Kommunikationssystem. Das Bluetooth-basierte Kommunikationssystem kann beispielsweise in Ergänzung oder anstatt eines DECT-Systems (DECT = Digital Enhanced Cordless Telecommunications) vorgesehen sein. Der Bluetooth- wie auch der DECT-Standard bezeichnen eine so genannte picozellulare Telephonie, welche innerhalb von Gebäuden verwendet werden können, wobei innerhalb des Gebäudes eine Reichweite bzw. ein Zellradius von etwa 25–50 Metern und außerhalb davon von über 100 Metern erreicht werden können.
  • Das Bluetooth-Kommunikationssystem 10 in 4 enthält eine Basisstation 40 sowie drei mobile Telefon-Endgeräte 41. Die Basisstation 40 fungiert als Master, während die Telefon-Endgeräte 41 als Slave fungieren. Die Basisstation 40 entspricht somit dem Teilnehmer 11 in 1, während die Telefon-Endgeräte 41 dem Teilnehmer 11a entsprechen. Möchte sich ein zusätzliches Telefon-Endgerät 42 an der Datenkommunikation beteiligen, dann muss es sich zunächst mittels eines erfindungsgemäßen Anmeldeverfahrens, wie dies anhand von 1 beschrieben wurde, bei der als Master fungierenden Basisstation 40 anmelden. Hierzu muss das Telefon-Endgerät 42 innerhalb eines Abstands A1 zu dieser Basisstation gebracht werden, sodass mittels RFID-Technologie der erfindungsgemäße Anmeldevorgang stattfinden kann. Nach erfolgreichem Anmelden, bei dem der zusätzliche Teilnehmer 42 als berechtigter Teilnehmer authentifiziert wurde, kann auch mit diesem Teilnehmer 42 eine Datenkommunikationsverbindung zu der Basisstation 40 und somit zu den übrigen Teilnehmern 41 aufgebaut werden.
  • Obgleich die vorliegende Erfindung vorstehend anhand bevorzugter Ausführungsbeispiele beschrieben wurde, sei sie nicht darauf beschränkt, sondern lässt sich auf mannigfaltige Art und Weise modifizieren.
  • So ist die Erfindung nicht notwendigerweise für ein DECT-basiertes Kommunikationssystem, wie es in 4 beschrieben wurde, beschränkt, sondern lässt sich auf beliebige, Bluetooth-basierte Kommunikationssysteme erweitern. Auch ist die Erfindung nicht notwendigerweise auf den exakten Aufbau von Bluetooth-Teilnehmern entsprechend den 2 und 3 beschränkt. Vielmehr wäre auch denkbar, dass der schaltungstechnische Aufbau dieser Teilnehmer, insbesondere hinsichtlich deren Kodier- und/oder Dekodiereinrichtungen, programmgesteuerter Einrichtungen, Sende-/Empfangseinrichtungen, Auswerteeinrichtungen, etc., beliebig anders ausgebildet sein kann, sofern dies von der jeweiligen Applikation gestützt wird.
  • Auch wurde der Anmeldevorgang vorstehend lediglich durch eine einfache Schlüsseletablierung, bei der die Schlüsseletablierungssignale quasi ungeschützt, also mehr oder weniger unverschlüsselt, zwischen den Teilnehmern ausgetauscht wurde, beschrieben. Selbstverständlich wäre auch denkbar, zur Erhöhung der Sicherheit diese Schlüsseletablierungssignale zusätzlich zu verschlüsseln. Hierzu sind verschiedene Verschlüsselungsprotokolle bekannt, die allerdings allgemein bekannt sind, sodass im Rahmen der vorliegenden Patentanmeldung nicht näher darauf eingegangen wurde. Für die Frage der Verschlüsselung und Schlüsseletablierung und somit für die Frage der Sicherheit des Anmeldevorgangs gilt jeweils, je höher die Sicherheit gewünscht ist, desto höher sind die Anforderungen an die Schlüsseletablierung und an die Verschlüsselung zu stellen.
  • Auch sei die Erfindung nicht auf ein Bluetooth-basiertes Kommunikationssystem und entsprechende Teilnehmer beschränkt, sondern lässt sich auf beliebige Kommunikationssysteme und deren Teilnehmer erweitern, deren Reichweite der Datenkommunikation zumindest größer und insbesondere signifikant größer ist als die der RFID-Kommunikation.

Claims (24)

  1. Anmeldeverfahren zwischen Teilnehmern (11, 11a) eines drahtlos arbeitenden Kommunikationssystems (10), bei dem für eine Schlüsseletablierung im Anmeldebetrieb zwischen an einer nachfolgenden Datenkommunikation vorgesehenen Teilnehmern (11, 11a) hochfrequente elektromagnetische Schlüsseletablierungssignale (Xa1, Xa2) nach dem RFID-Standard ausgetauscht werden, welche eine gegenüber den Datensignalen (Xd1, Xd2) der Datenkommunikation (Xd1, Xd2) geringere Reichweite aufweisen, wobei im Anmeldebetrieb keine Verschlüsselung vorgesehen ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das drahtlos arbeitende Kommunikationssystem als ein nach dem Bluetooth-Standard arbeitendes Kommunikationssystem (10) oder als ein WLAN-Kommunikationssystem ausgebildet ist.
  3. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren zumindest zwei Betriebsmodi umfasst: – einen Anmeldebetrieb, bei dem zunächst eine Schlüsseletablierung der an einer Datenkommunikation teilnehmenden Teilnehmer (11, 11a) durch Austauschen von RFID-Schlüsseletablierungssignalen (Xa1, Xa2) durchgeführt wird, – einen sich daran anschließenden Normalbetrieb, bei dem nach durchgeführter und erfolgreicher Schlüsseletablierung die Datenkommunikation zum Austausch von Datensignalen (Xd1, Xd2) zwischen den Teilnehmern (11, 11a) erfolgt.
  4. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass eine maximale Distanz (A1, A2) zwischen den Teilnehmern (11, 11a) für die Schlüsseletablierung im Anmeldebetrieb geringer ist als für die Datenkommunikation im Normalbetrieb.
  5. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die maximale Reichweite (A1) der Schlüsseletablierung im Anmeldebetrieb kleiner ist als 1,5 Meter, insbesondere kleiner ist als 0,5 Meter und vorzugsweise kleiner ist als 10 cm, und dass die maximale Reichweite (A2) der Datenkommunikation im Normalbetrieb größer ist als 2 Meter und insbesondere größer ist als 10 Meter.
  6. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass eine Schlüsseletablierung im Anmeldebetrieb eine Initialisierung sowie eine nachfolgende Link-Key-Erzeugung umfasst.
  7. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass im Anschluss an eine Schlüsseletablierung im Rahmen eines Authentifikationsbetriebs eine Authentifikation der ausgetauschten RFID-Schlüsseletablierungssignale (Xa1, Xa2) vorgenommen wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Authentifikation der ausgetauschten RFID-Schlüsseletablierungssignale (Xa1, Xa2) nach dem Bluetooth-Standard erfolgt.
  9. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass zu Beginn des Anmeldebetriebs zunächst ein Initialisierungsschlüssel zwischen den an der Anmeldung beteiligten Teilnehmern (11, 11a) ausgetauscht wird, auf dem die weitere Schlüsseletablierung basiert.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass als Initialisierungsschlüssel im Anmeldebetrieb ein Passwort und/oder eine PIN-Nummer übertragen wird.
  11. Verfahren nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, dass zur Erzeugung des Initialisierungsschlüssel ein Schlüsseletablierungsprotokoll, insbesondere das Diffie Hellmann Protokoll, herangezogen wird.
  12. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass für die Schlüsseletablierung ein Random-Generator (36) herangezogen wird.
  13. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die an einer Anmeldung beteiligten Teilnehmern (11, 11a) jeweils ein gemeinsames Geheimnis aufweisen, welches im Anmeldebetrieb zwischen diesen ausgetauscht wird.
  14. Verfahren nach wenigstens einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Anmeldebetrieb Teil des Protokolls der Datenkommunikation ist.
  15. Teilnehmer (11, 11a) für ein Kommunikationssystem (10) zum Betreiben eines Verfahrens nach wenigstens einem der vorstehenden Ansprüche, – mit einem Kommunikations-Modul (12, 12a) für eine Datenkommunikation, welches zum Senden und Empfangen von Datensignalen (Xd1, Xd2), – mit einer programmgesteuerten Einrichtung (31), die zumindest die Steuerung der Datenkommunikation und die Auswertung der empfangenen Datensignale (Xd1, Xd2) vornimmt, – mit einem RFID-Modul (14, 14a) für einen Anmeldebetrieb, das zum Senden und Empfangen von RFID-Schlüsseletablierungssignalen (Xa1, Xa2), welche eine gegenüber den Datensignalen (Xd1, Xd2) geringere Reichweite aufweisen, ausgelegt ist.
  16. Teilnehmer nach Anspruch 15, dadurch gekennzeichnet, dass der Teilnehmer (11, 11a) als Bluetooth-Teilnehmer (11, 11a) für ein nach dem Bluetooth-Standard arbeitendes Kommunikationssystem (10) ausgebildet ist und dass das Kommunikations-Modul (12, 12a) als Bluetooth-Modul (12, 12a) für eine Datenkommunikation nach dem Bluetooth-Standard ausgelegt ist.
  17. Teilnehmer nach wenigstens einem der Ansprüche 15 oder 16, dadurch gekennzeichnet, dass die programmgesteuerte Einrichtung (31) zusätzlich auch die Steuerung des Anmeldebetriebs und/oder die Auswertung der RFID-Schlüsseletablierungssignale (Xa1, Xa2) vornimmt.
  18. Teilnehmer nach wenigstens einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, dass die programmgesteuerte Einrichtung Bestandteil des Kommunikations-Moduls (12, 12a) ist.
  19. Teilnehmer nach wenigstens einem der Ansprüche 15 bis 18, dadurch gekennzeichnet, dass das Kommunikations-Modul (12, 12a) eine mit einer ersten Sende-/Empfangsantenne (13, 13a) verbundene erste Sende-/Empfangseinrichtung (30, 30a) zum Senden und/oder Empfangen von Datensignalen (Xd1, Xd2), eine Codiereinrichtung (33) zum Codieren der zu sendenden Datensignale, eine Decodiereinrichtung (33) zum Decodieren der empfangenen Datensignale, eine Auswerteeinrichtung (31) zum Auswerten der empfangenen Datensignale sowie einen Speicher (32) zum Speichern von Programm-, Adress- und/oder empfangenen Daten aufweist.
  20. Teilnehmer nach wenigstens einem der Ansprüche 15 bis 19, dadurch gekennzeichnet, dass das RFID-Modul (14, 14a) eine mit einer zweiten Sende-/Empfangsantenne (15, 15a) verbundene zweite Sende-/Empfangseinrichtung (20, 20a) zum Senden und/oder Empfangen von RFID-Schlüsseletablierungssignalen (Xa1, Xa2), eine Modulatoreinrichtung zum Modulieren der zu sendenden RFID-Schlüsseletablierungssignalen (Xa2) und eine Demodulatoreinrichtung zum Demodulieren der empfangenen RFID-Schlüsseletablierungssignale (Xa1) aufweist.
  21. Teilnehmer nach wenigstens einem der Ansprüche 15 oder 20, dadurch gekennzeichnet, dass das RFID-Modul (14, 14a) einen Transponder und/oder ein Schreib-/Lesegerät aufweist.
  22. Teilnehmer nach wenigstens einem der Ansprüche 15 bis 21, dadurch gekennzeichnet, dass ein Schlüsseletablierungsgenerator (36) vorgesehen ist, der mit der zweiten Sende-/Empfangseinrichtung (20, 20a) gekoppelt ist und der einen Schlüssel für die zu sendenden RFID-Schlüsseletablierungssignale erzeugt.
  23. Teilnehmer nach Anspruch 22, dadurch gekennzeichnet, dass ein Random-Schlüsselgenerator (36) als Bestandteil des Schlüsseletablierungsgenerators (36) zur Erzeugung eines Zufallschlüssels vorgesehen ist.
  24. Teilnehmer nach wenigstens einem der Ansprüche 15 bis 23, dadurch gekennzeichnet, dass ein Speicher (32) vorgesehen ist, in dem Informationen über die empfangenen Schlüsseletablierungssignale (Xa1, Xa2) ablegbar sind.
DE102005045118A 2005-09-21 2005-09-21 Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer Expired - Fee Related DE102005045118B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102005045118A DE102005045118B4 (de) 2005-09-21 2005-09-21 Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer
PCT/EP2006/066415 WO2007033940A2 (de) 2005-09-21 2006-09-15 Anmeldeverfahren zwischen teilnehmern eines kommunikationssystems und teilnehmer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005045118A DE102005045118B4 (de) 2005-09-21 2005-09-21 Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer

Publications (2)

Publication Number Publication Date
DE102005045118A1 DE102005045118A1 (de) 2007-03-29
DE102005045118B4 true DE102005045118B4 (de) 2007-08-23

Family

ID=37768668

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005045118A Expired - Fee Related DE102005045118B4 (de) 2005-09-21 2005-09-21 Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer

Country Status (2)

Country Link
DE (1) DE102005045118B4 (de)
WO (1) WO2007033940A2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2112823A1 (de) * 2008-04-23 2009-10-28 Samsung Electronics Co., Ltd. Rundfunkempfangsgerät, drahtlose Schnittstellenvorrichtung und Steuerungsverfahren dafür
DE102008029376A1 (de) * 2008-06-20 2010-02-11 Gigaset Communications Gmbh Verfahren, Mobilteil und Basisstation zum Bereitstellen eines schnurlosen Telekommunikationssystems
EP3376733A1 (de) 2017-03-17 2018-09-19 Siemens Aktiengesellschaft Verfahren zur datenübertragung, datenübertragungssystem und anlernmodul
EP3389297A1 (de) 2017-04-13 2018-10-17 Siemens Aktiengesellschaft Verfahren und datenübertragungssystem zum bestimmen einer sicherheitskonfiguration

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009104131A1 (en) * 2008-02-19 2009-08-27 Nxp B.V. System and method for entering a pairing mode without user intervention
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
US8340577B2 (en) 2009-09-24 2012-12-25 Research In Motion Limited Communications device using electromagnet and activated communications circuit
EP2302885B1 (de) * 2009-09-24 2012-07-11 Research In Motion Limited Kommunikationsvorrichtung unter Verwendung einer elektromagnetischen und aktivierten Kommunikationsschaltung
DE102017131462A1 (de) 2017-06-08 2018-12-13 Festool Gmbh Elektrisches Gerät als Systemkomponente zur Ansteuerung eines Staubsaugers
DE102017131460A1 (de) 2017-06-08 2018-12-13 Festool Gmbh Konfigurationsvorrichtung für ein System mit Werkzeugmaschine und Staubsauger

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020069364A1 (en) * 2000-07-19 2002-06-06 Dosch & Amand Gmbh & Co. Kg Internet terminal with identification module
US20030050009A1 (en) * 2001-09-12 2003-03-13 Kurisko Mark A. Security apparatus and method during BLUETOOTH pairing
US20040192206A1 (en) * 2003-03-07 2004-09-30 Nokia Corporation Method and device for identifying and pairing bluetooth devices
US20050132193A1 (en) * 2003-12-05 2005-06-16 Buffalo Inc. Cipher key setting system, access point, wireless LAN terminal, and cipher key setting method
US20050160138A1 (en) * 2003-11-07 2005-07-21 Buffalo Inc. Access point, terminal, encryption key configuration system, encryption key configuration method, and program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1024626A1 (de) * 1999-01-27 2000-08-02 International Business Machines Corporation Verfahren, Vorrichtung, und Kommunikationssystem für Informationsaustausch in zerstreute Umgebungen
DE10055237A1 (de) * 2000-11-08 2002-05-23 Siemens Ag Verfahren zur Kontrolle des Zugriffs auf ein zugriffsbeschränktes System und zugriffsbeschränktes System
WO2002062024A2 (en) * 2001-01-30 2002-08-08 Broadcom Corporation Method for adding a new device to a wireless network
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
JP3915481B2 (ja) * 2001-11-14 2007-05-16 セイコーエプソン株式会社 無線通信装置
TWI262011B (en) * 2003-11-06 2006-09-11 Buffalo Inc System, access point and method for setting of encryption key and authentication code

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020069364A1 (en) * 2000-07-19 2002-06-06 Dosch & Amand Gmbh & Co. Kg Internet terminal with identification module
US20030050009A1 (en) * 2001-09-12 2003-03-13 Kurisko Mark A. Security apparatus and method during BLUETOOTH pairing
US20040192206A1 (en) * 2003-03-07 2004-09-30 Nokia Corporation Method and device for identifying and pairing bluetooth devices
US20050160138A1 (en) * 2003-11-07 2005-07-21 Buffalo Inc. Access point, terminal, encryption key configuration system, encryption key configuration method, and program
US20050132193A1 (en) * 2003-12-05 2005-06-16 Buffalo Inc. Cipher key setting system, access point, wireless LAN terminal, and cipher key setting method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FINKENZELLER, K.: RFID Handbuch, dritte Aufl., Hansa Verlag, 2002 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2112823A1 (de) * 2008-04-23 2009-10-28 Samsung Electronics Co., Ltd. Rundfunkempfangsgerät, drahtlose Schnittstellenvorrichtung und Steuerungsverfahren dafür
DE102008029376A1 (de) * 2008-06-20 2010-02-11 Gigaset Communications Gmbh Verfahren, Mobilteil und Basisstation zum Bereitstellen eines schnurlosen Telekommunikationssystems
EP3376733A1 (de) 2017-03-17 2018-09-19 Siemens Aktiengesellschaft Verfahren zur datenübertragung, datenübertragungssystem und anlernmodul
EP3389297A1 (de) 2017-04-13 2018-10-17 Siemens Aktiengesellschaft Verfahren und datenübertragungssystem zum bestimmen einer sicherheitskonfiguration

Also Published As

Publication number Publication date
WO2007033940A3 (de) 2008-01-10
WO2007033940A2 (de) 2007-03-29
DE102005045118A1 (de) 2007-03-29

Similar Documents

Publication Publication Date Title
DE102005045118B4 (de) Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer
EP2235978B1 (de) Verfahren zur verwaltung der autorisierung von mobiltelefonen mit und ohne sim-karte
DE102005054685A1 (de) Verfahren zur Vereinbarung eines Schlüssels zwischen Kommunikationsteilnehmern eines drahtlos arbeitenden Kommunikationssystems
DE102017210523B3 (de) Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung
DE102013224330A1 (de) Verfahren und System zum Erkennen von Annäherung eines Endgeräts an ein Fahrzeug, das auf der Information über eine Signalstärke basiert, die über einen Bluetooth-Sendekanal von geringer Energie (BLE) empfangen wird
DE69836942T2 (de) Verfahren zur Initialisierung einer Verbindung zwischen einer Mobilstation und einer Haushaltsbasisstation
EP1058467A2 (de) Verfahren zum Betrieb von zwei SIM-Karten in ein Mobiltelefon
EP2304693B1 (de) Zugangskontrollverfahren und zugangskontrollsystem
EP1075161B1 (de) Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
EP1317824A2 (de) Verfahren und system zur zugangskontrolle
EP0963674B1 (de) Zu einem öffentlichen mobilkommunikationssystem kompatibles schnurlos-kommunikationssystem
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
EP3235275B1 (de) Einbringen einer identität in ein secure element
DE602004004157T2 (de) Verfahren, system und mobiles endgerät zur herstellung einer vpn-verbindung
DE102014116172A1 (de) Datenübertragungseinheit für ein Fahrzeug
EP3739554A1 (de) Verfahren zum betreiben eines zutrittskontrollsystems sowie zutrittskontrollsystem
EP3444150B1 (de) Sicherung einer funkkommunikation für fahrzeug-zugangssysteme
EP1768316B1 (de) Entsperren einer mobilfunkkarte
DE102013010171A1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
DE102020129224B4 (de) Datenverarbeitungsvorrichtung zum Aufbauen einer sicheren Kommunikationsverbindung über einen Zugangspunkt
WO2018145826A1 (de) Verfahren zur positionsbestimmung eines mobilen ble-geräts
EP2063380A2 (de) Kommunikationsgerät zur kontaktlosen Datenübertragung über ein Nahfeld
DE102016208453A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102011112855A1 (de) Verfahren zur elektronischen Durchführung einer Zahlungstransaktion
DE10106209A1 (de) Verfahren und Vorrichtung zum erstmaligen Einbuchen eines DECT/GAP-Handsets oder eines -Systemterminals in eine DECT-Telekommunikationsanlage

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110401