WO2016198277A1 - Method and communication device for setting up a secure communication link - Google Patents
Method and communication device for setting up a secure communication link Download PDFInfo
- Publication number
- WO2016198277A1 WO2016198277A1 PCT/EP2016/062212 EP2016062212W WO2016198277A1 WO 2016198277 A1 WO2016198277 A1 WO 2016198277A1 EP 2016062212 W EP2016062212 W EP 2016062212W WO 2016198277 A1 WO2016198277 A1 WO 2016198277A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- password
- communication device
- communication
- time password
- otp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
Definitions
- the invention relates to a method for establishing a secure communication connection as well as an associated communication arrangement and associated communication devices.
- iBeacon is a proprietary standard introduced by Apple Inc. Based on iBeacon, a range of services are possible, ranging from closed-space navigation, targeted display of product information at the point of sale (POS) to special offers, guidance of visitor routes when entering a shop, and mobile retail shopping , iBeacon is based on a transmitter-receiver principle. For this purpose, small transmitters (beacons) are placed in the room as signal transmitters, which send signals at fixed time intervals. Is a receiver - z.
- a mobile communication device e.g.
- iBeacon in the form of a smartphone with an installed mobile app configured to receive iBeacon signals - within range of a transmitter, the transmitter's UUID (Universally Unique Identifier) can be identified and its signal strength measured.
- UUID Universally Unique Identifier
- iBeacons can not normally send push notifications to receivers themselves, collect or store user data. They only send information about their own identity (the values UUID, Major and Minor) within a radius of about 70 meters.
- the data transmission takes place via the so-called Bluetooth Low Energy (BLE) technology, which works extremely power-saving.
- BLE Bluetooth Low Energy
- Bluetooth transmissions are considered tap-proof or secure against unauthorized intrusion only if they are be operated as a connection with multilevel dynamic key assignment. With static key assignment, security is limited. When the key is transmitted, this very part of the communication is particularly at risk because only the successful key exchange protects a connection.
- data phishing is based on interrupting an existing connection with corresponding interference signals and on persuading subscribers to re-establish an authenticated connection.
- the attacked must enter their PIN again for the devices used.
- the subsequent authentication with renegotiation of the connection key can then be intercepted with easily available special hardware and cracked by trying out badly chosen (because, for example, eight-digit numeric) PIN.
- the attacker is in possession of the secret connection key after a successful attack and can establish any connections to the attacked devices.
- the attacker needs to know the Bluetooth address of a connected Bluetooth module. This can not be prevented by the "invisibility mode".
- This attack is possible if the attacker blocks the communication during the Bluetooth pairing process.
- the attacker re-authenticates and uses too short a PIN. Accordingly, there is no danger for devices which store the keys permanently, because after a connection disruption or a manual reconnection no renewed PIN authentication is triggered, but instead the key stored on both devices is used. To protect against such attacks, it is recommended to register remote stations as rarely as possible with PIN entry. It would be safer to store recognized peers permanently in the respective authentication lists and to deactivate a reauthentication via PIN. Another way to increase security is to use the authentication information on the beacon is regularly overwritten manually with a new authentication information.
- the invention claims a method for establishing a secure communication connection via a radio interface between a first communication device and a second communication device, wherein the distance between the two communication devices is in a range suitable for a point-to-point connection, wherein a processing unit assigns a one-time password to Identification of a first of said communication devices generated and wherein
- a transmission device of the same communication device sends the one-time password for reception to the other second communication device
- the Einmalkennwort receiving communication device performs or causes a comparison between the one-time password and a test password and allows establishing a communication connection between said communication devices depending on the comparison result.
- the comparison can be carried out directly by the second communication device if the latter has passed the test code. knows word.
- the second communication device may receive the verification password from a password assigned directly or remotely to it.
- the comparison can also be made by a password assignment office or another authority that identifies the check password.
- the body performing the comparison causes the communication link to be established by the second and / or first communication device.
- the one-time password can be generated according to a method specified by the password proxy.
- the one-time password and / or the test password can only be valid within a predefinable time window.
- the generating or generating and / or sending of the one-time password and the comparison with the check password can be synchronized in a time-controlled and / or event-controlled manner. This makes sense that if a new one-time password is to be generated after expiry of the validity of the previous one-time password, the generation and / or transmission of the one-time password should be synchronized with the valid check password.
- the sending communication device can have a functionality of a so-called IBeacon.
- the parameters Major and / or Minor of the IBeacon protocol can be used.
- a further aspect of the invention is a communication arrangement for establishing a secure communication connection via a radio interface between a first communication device and a second communication device, wherein the distance between the two communication devices lies in a range suitable for a point-to-point connection :
- a processing unit for generating a one - time password for identifying a first of the two communication devices and a transmission unit of the same communication device for transmitting the one-time password for reception at the other second communication device
- the communication device receiving the one-time password comprises a receiving unit for obtaining a comparison result from the comparison between the one-time password and a check password, which unit may allow a communication connection between the said communication devices to be established depending on the result of the comparison.
- a further aspect of the invention is a communication device comprising means for establishing a secure point-to-point communication connection via a radio interface: a receiving unit for receiving a one-time password and
- a further receiving unit for obtaining a comparison result from the comparison between the one-time password and a test password, which may allow depending on the comparison result to establish a communication connection to another communication device.
- a further aspect of the invention is a communication device with means for establishing a secure point-to-point communication connection via a radio interface, comprising:
- a processing unit for generating a one-time password for identifying the communication device
- a transmitting device for transmitting the one-time password for reception at another communication device.
- the communication arrangement and the communication devices for establishing a secure communication connection have means or modules for carrying out the above-mentioned method, wherein these may each be pronounced in terms of hardware and / or software or as a computer program or computer program product.
- a further aspect of the invention may be a computer program or a computer program product with means for carrying out the method and its mentioned embodiments, if the computer program (product) within said communication arrangement or on at least one of said
- the communication arrangement and the communication devices as well as the computer program (product) can be further developed in the same way as the method.
- the invention has the following advantages: A secure communication connection between communication devices / devices or in mutual radio range can be established. Pinging or taking along the pairing password is made more difficult by the fact that the one-time password used loses its validity.
- the invention can be used in particular for devices with a small storage capacity, such as an IBeacon, since only a few bytes are reserved for the one-time password.
- the figure shows a schematic representation of a communication between a first MSI and a second mobile station MS2.
- a mobile station MSI intends to establish a communication connection (see FIG. 4) via a radio interface F, which in the example is preferably designed as a Bluetooth interface, to a mobile station MS2.
- Each communication partner can be designed as a mobile station, but also as fixed communication devices.
- At least one of the mobile stations, preferably MSI should in this case be equipped with suitable input means or acquisition units (eg microphone for audio, camera K for pictures or video, keyboard for text, etc.) and capable of being connected to a network participate.
- suitable input means or acquisition units eg microphone for audio, camera K for pictures or video, keyboard for text, etc.
- the group of potential communication partners is preferably in a range suitable for a point-to-point connection.
- this range is - as already mentioned - up to about 70 meters or something more.
- Communication is not limited to a point-to-point connection. It can also include a point-to-multipoint connection. In the example, there would be more mobile stations.
- a spontaneous ad hoc network can be established between the mobile stations MSI and MS2 (e.g., via Bluetooth or WLAN in the MAN (mobile ad-hoc network)) or a mobile station e.g. MS2 provides a hotspot available in which other mobile stations not shown in the figure can dial.
- a user wants to initiate a secure interaction or communication connection with his mobile station MSI, then the mobile station MSI transmits with its transmission unit S to the mobile station MS2 (see FIG. 1) a one-time password OTP which, for example, is only approx .30 seconds is valid.
- a processing unit for generating such a one-time password is integrated. The generation of a one-time password can in this case take place according to a method or an algorithm which is known or predefined by the password assignment point A. becomes.
- This processing unit for generating the one-time password and the transmitting unit S may be in the form of an IBeacon. When using the IBeacon protocol, the Major and / or Minor parameters are used to send the one-time password.
- the password assignment point A can be pronounced as server.
- a one-time password or one-time password is generated for a specific time window, which then expires after this time window expires.
- the one-time password is then sent to the mobile station MS2.
- the receiving unit (E) integrated there is designed to forward the one-time password to the password assignment point (see 2).
- the password proxy compares the one-time password with a check password ID and, depending on the comparison result, sends a consent signal Ok (see FIG. 3) for establishing the communication connection (see FIG. 4) to the mobile station MS2 or, if appropriate, a reject signal that no communication connection is established.
- the mobile station MS2 receives a check password list from the password assignment point A and compares it with the one-time password itself. Depending on the result of the comparison, the communication link between MSI and MS2 can then be established (see 4).
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Beschreibung description
Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikations erbindung Method and communication device for establishing a secure communication connection
Die Erfindung betrifft ein Verfahren zum Herstellen einer sicheren Kommunikationsverbindung sowie eine zugehörige Kommunikationsanordnung und zugehörige Kommunikationseinrichtungen . iBeacon ist von Apple Inc. eingeführter, proprietärer Standard. Basierend auf iBeacon, sind eine Reihe von Diensten möglich: Diese reichen beispielsweise von Navigation in geschlossenen Räumen, der gezielten Einblendung von Produktin- formationen am Point of Sale (POS) über Sonderangebote, Lenkung der Besucherwege beim Betreten eines Geschäftes bis zum mobilen Einkauf im Einzelhandel. iBeacon basiert auf einem Sender-Empfänger-Prinzip. Dazu wer- den im Raum kleine Sender (Beacons) als Signalgeber platziert, die in festen Zeitintervallen Signale senden. Kommt ein Empfänger - z. B. eine mobile Kommunikationseinrichtung z.B. in Form eines Smartphone mit einer installierten Mobile App die für den Empfang von iBeacon Signalen konfiguriert ist - in die Reichweite eines Senders, kann die UUID (Universally Unique Identifier) des Senders identifiziert und seine Signalstärke gemessen werden. iBeacons können normalerweise selbst keine Push-Benachrichtigungen auf Empfangsgeräte senden, Nutzerdaten sammeln oder speichern. Sie senden lediglich Informationen zur eigenen Identität (die Werte UUID, Major und Minor) in einem Umkreis von etwa 70 Metern. The invention relates to a method for establishing a secure communication connection as well as an associated communication arrangement and associated communication devices. iBeacon is a proprietary standard introduced by Apple Inc. Based on iBeacon, a range of services are possible, ranging from closed-space navigation, targeted display of product information at the point of sale (POS) to special offers, guidance of visitor routes when entering a shop, and mobile retail shopping , iBeacon is based on a transmitter-receiver principle. For this purpose, small transmitters (beacons) are placed in the room as signal transmitters, which send signals at fixed time intervals. Is a receiver - z. A mobile communication device e.g. in the form of a smartphone with an installed mobile app configured to receive iBeacon signals - within range of a transmitter, the transmitter's UUID (Universally Unique Identifier) can be identified and its signal strength measured. iBeacons can not normally send push notifications to receivers themselves, collect or store user data. They only send information about their own identity (the values UUID, Major and Minor) within a radius of about 70 meters.
Die Datenübertragung geschieht hierbei über die sogenannte Bluetooth Low Energy (BLE) Technologie, welche extrem stroms- parend arbeitet. The data transmission takes place via the so-called Bluetooth Low Energy (BLE) technology, which works extremely power-saving.
Laut Wikipedia gelten Bluetooth-Übertragungen als abhörsicher oder sicher gegen unbefugtes Eindringen nur dann, wenn sie als Verbindung mit mehrstufiger dynamischer Schlüsselvergabe betrieben werden. Bei statischer Schlüsselvergabe ist die Sicherheit eingeschränkt. Bei Übertragung des Schlüssels ist genau dieser Teil der Kommunikation besonders gefährdet, da erst der erfolgreiche Schlüsselaustausch eine Verbindung schützt . According to Wikipedia, Bluetooth transmissions are considered tap-proof or secure against unauthorized intrusion only if they are be operated as a connection with multilevel dynamic key assignment. With static key assignment, security is limited. When the key is transmitted, this very part of the communication is particularly at risk because only the successful key exchange protects a connection.
Daten-Phishing beruht unter anderem darauf, eine bestehende Verbindung durch entsprechende Störsignale zu unterbrechen und die Teilnehmer dazu zu bewegen, erneut eine authentifizierte Verbindung aufzubauen. Dabei müssen die Angegriffenen erneut ihre PIN bei den verwendeten Geräten eingeben. Die daraufhin stattfindende Authentifizierung mit Neuaushandlung des Verbindungsschlüssels kann dann mit einfach erhältlicher Spezialhardware abgehört und bei schlecht gewählter (weil zum Beispiel achtstellig-numerischer) PIN durch Ausprobieren geknackt werden. Der Angreifer befindet sich nach erfolgreichem Angriff im Besitz des geheimen Verbindungsschlüssels und kann beliebige Verbindungen zu den angegriffenen Geräten aufbauen. Jedoch muss der Angreifer die Bluetooth-Adresse eines verbundenen Bluetooth-Moduls kennen. Dies kann auch nicht durch den „Unsichtbarkeitsmodus " unterbunden werden. Among other things, data phishing is based on interrupting an existing connection with corresponding interference signals and on persuading subscribers to re-establish an authenticated connection. In this case, the attacked must enter their PIN again for the devices used. The subsequent authentication with renegotiation of the connection key can then be intercepted with easily available special hardware and cracked by trying out badly chosen (because, for example, eight-digit numeric) PIN. The attacker is in possession of the secret connection key after a successful attack and can establish any connections to the attacked devices. However, the attacker needs to know the Bluetooth address of a connected Bluetooth module. This can not be prevented by the "invisibility mode".
Dieser Angriff ist dann möglich, wenn der Angreifer die Kom- munikation während des bei Bluetooth angewandten Pairing-This attack is possible if the attacker blocks the communication during the Bluetooth pairing process.
Prozesses abhört, der Angegriffene eine Neu-Authentifizierung vornimmt und er eine zu kurze PIN verwendet. Für Geräte, die die Schlüssel permanent speichern, besteht demnach keine Gefahr, da nach Verbindungsstörungen oder manuellem erneuten Verbindungsaufbau keine erneute PIN-Authentifizierung ausgelöst wird, sondern auf den auf beiden Geräten gespeicherten Schlüssel zurückgegriffen wird. Als Schutz vor solchen Angriffen wird empfohlen, Gegenstellen möglichst selten mit PIN-Eingabe anzumelden. Sicherer sei es, einmal erkannte Ge- genstellen dauerhaft in den jeweiligen Authentifizierungslis- ten zu speichern und eine Reauthentifizierung per PIN zu deaktivieren. Eine weitere Möglichkeit, die Sicherheit zu erhöhen, besteht darin, dass die Authentifizierungsinformation auf dem Beacon regelmäßig manuell mit einer neuen Authentifi- zierungsinformation überschrieben wird. Process, the attacker re-authenticates and uses too short a PIN. Accordingly, there is no danger for devices which store the keys permanently, because after a connection disruption or a manual reconnection no renewed PIN authentication is triggered, but instead the key stored on both devices is used. To protect against such attacks, it is recommended to register remote stations as rarely as possible with PIN entry. It would be safer to store recognized peers permanently in the respective authentication lists and to deactivate a reauthentication via PIN. Another way to increase security is to use the authentication information on the beacon is regularly overwritten manually with a new authentication information.
Bisherige Ansätze sind aufgrund des geringen Speicherplatzes von iBeacons nicht praktikabel bzw. erfordern oft einen hohen Wartungsaufwand. Previous approaches are not practicable due to the low storage space of iBeacons or often require a high maintenance.
Ausgehend von diesem Stand der Technik ist es Aufgabe der Erfindung, eine verbesserte und wenig aufwendige Möglichkeit zu schaffen, durch die eine mobile Kommunikationseinrichtung über zumindest eine Funkschnittstelle eine sichere Kommunikationsverbindung zu einer weiteren Kommunikationseinrichtung herstellen kann. Based on this prior art, it is an object of the invention to provide an improved and less expensive possibility by which a mobile communication device can establish a secure communication connection to a further communication device via at least one radio interface.
Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche . This object is solved by the independent claims. Advantageous developments are the subject of the dependent claims.
Die Erfindung beansprucht ein Verfahren zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle zwischen einer ersten Kommunikationseinrichtung und einer zweiten Kommunikationseinrichtung, wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite liegt, wobei eine Verarbeitungseinheit ein Einmalkennwort zur Identifikation einer ersten der genannten Kommunikationseinrichtungen erzeugt und wobei The invention claims a method for establishing a secure communication connection via a radio interface between a first communication device and a second communication device, wherein the distance between the two communication devices is in a range suitable for a point-to-point connection, wherein a processing unit assigns a one-time password to Identification of a first of said communication devices generated and wherein
eine Sendeeinrichtung derselben Kommunikationseinrichtung das Einmalkennwort zum Empfang an die andere zweite Kommunikationseinrichtung sendet, a transmission device of the same communication device sends the one-time password for reception to the other second communication device,
- wobei die das Einmalkennwort empfangende Kommunikations- einrichtung einen Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort durchführt oder veranlasst und das Herstellen einer Kommunikationsverbindung zwischen den genannten Kommunikationseinrichtungen in Abhängig- keit vom Vergleichsergebnis zulässt. - Wherein the Einmalkennwort receiving communication device performs or causes a comparison between the one-time password and a test password and allows establishing a communication connection between said communication devices depending on the comparison result.
Der Vergleich kann hierbei von der zweiten Kommunikationseinrichtung direkt durchgeführt werden, wenn diese das Prüfkenn- wort kennt. Die zweite Kommunikationseinrichtung kann das Prüfkennwort von einer mit ihr direkt oder abgesetzt (remote) verbundenen Kennwortvergabestelle erhalten. Der Vergleich kann jedoch auch von einer Kennwortvergabestelle oder einer anderen das Prüfkennwort kennenden Stelle vorgenommen werden. In diesem Fall veranlasst die den Vergleich durchführende Stelle die Herstellung der Kommunikationsverbindung durch die zweite und/oder erste Kommunikationseinrichtung. Das Einmalpasswort kann nach einer von der Kennwortvergabe- stelle vorgegebenen Methode erzeugt werden. Das Einmalkennwort und/oder das Prüfkennwort können auch nur innerhalb eines vorgebbaren Zeitfensters gültig sein. Das Erzeugen bzw. Generieren und/oder Senden des Einmalkennworts und der Vergleich mit dem Prüfkennwort können zeitgesteuert und/oder ereignisgesteuert synchronisiert werden. Dies ist sinnvoll, dass wenn ein neues Einmalkennwort nach Ablauf der Gültigkeit des vorhergehenden Einmalkennworts ge- neriert werden soll, sollte das Generieren und/oder Senden des Einmalkennworts mit der gültigen Prüfkennwort synchronisiert sein. In this case, the comparison can be carried out directly by the second communication device if the latter has passed the test code. knows word. The second communication device may receive the verification password from a password assigned directly or remotely to it. However, the comparison can also be made by a password assignment office or another authority that identifies the check password. In this case, the body performing the comparison causes the communication link to be established by the second and / or first communication device. The one-time password can be generated according to a method specified by the password proxy. The one-time password and / or the test password can only be valid within a predefinable time window. The generating or generating and / or sending of the one-time password and the comparison with the check password can be synchronized in a time-controlled and / or event-controlled manner. This makes sense that if a new one-time password is to be generated after expiry of the validity of the previous one-time password, the generation and / or transmission of the one-time password should be synchronized with the valid check password.
Die sendende Kommunikationseinrichtung kann eine Funktionali - tat eines sogenannten IBeacon aufweisen. Für das Einmalkennwort können hierbei die Parameter Major und/oder Minor des IBeacon-Protokolls verwendet werden. The sending communication device can have a functionality of a so-called IBeacon. For the one-time password, the parameters Major and / or Minor of the IBeacon protocol can be used.
Ein weiterer Aspekt der Erfindung ist eine Kommunikationsan- Ordnung zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle zwischen einer ersten Kommunikationseinrichtung und einer zweiten Kommunikationseinrichtung, wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite liegt, aufweisend: A further aspect of the invention is a communication arrangement for establishing a secure communication connection via a radio interface between a first communication device and a second communication device, wherein the distance between the two communication devices lies in a range suitable for a point-to-point connection :
eine Verarbeitungseinheit zum Erzeugen eines Einmal - kennwort zur Identifikation einer ersten der beiden Kommunikationseinrichtungen und eine Sendeeinheit derselben Kommunikationseinrichtung zum Senden des Einmalkennworts für den Empfang an der anderen zweiten Kommunikationseinrichtung, a processing unit for generating a one - time password for identifying a first of the two communication devices and a transmission unit of the same communication device for transmitting the one-time password for reception at the other second communication device,
wobei die das Einmalkennwort empfangende Kommunikations- einrichtung eine Empfangseinheit zum Erhalt eines Vergleichsergebnisses aus dem Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort umfasst, wobei diese Einheit in Abhängigkeit vom Vergleichsergebnis das Herstellen einer Kommunikationsverbindung zwischen den ge- nannten Kommunikationseinrichtungen zulassen kann. wherein the communication device receiving the one-time password comprises a receiving unit for obtaining a comparison result from the comparison between the one-time password and a check password, which unit may allow a communication connection between the said communication devices to be established depending on the result of the comparison.
Ein weiterer Aspekt der Erfindung ist Kommunikationseinrichtung mit Mittel zur Herstellung einer sicheren Punkt-zuPunkt-Kommunikationsverbindung über eine Funkschnittstelle aufweisen: eine Empfangseinheit zum Empfang eines Einmalkennwortes und A further aspect of the invention is a communication device comprising means for establishing a secure point-to-point communication connection via a radio interface: a receiving unit for receiving a one-time password and
eine weitere Empfangseinheit zum Erhalt eines Ver- gleichsergebnisses aus dem Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort , die in Abhängigkeit vom Vergleichsergebnis das Herstellen einer Kommunikationsverbindung zu einer anderen Kommunikationseinrichtung zulassen kann. a further receiving unit for obtaining a comparison result from the comparison between the one-time password and a test password, which may allow depending on the comparison result to establish a communication connection to another communication device.
Ein weiterer Aspekt der Erfindung ist eine Kommunikationseinrichtung mit Mitteln zur Herstellung einer sicheren Punkt-zuPunkt-Kommunikationsverbindung über eine Funkschnittstelle, aufweisend : A further aspect of the invention is a communication device with means for establishing a secure point-to-point communication connection via a radio interface, comprising:
- eine Verarbeitungseinheit zum Erzeugen eines Einmalkennwort zur Identifikation der Kommunikationseinrichtung und a processing unit for generating a one-time password for identifying the communication device and
eine Sendeeinrichtung zum Senden des Einmalkennworts für den Empfang an einer anderen Kommunikationseinrich- tung. a transmitting device for transmitting the one-time password for reception at another communication device.
Die Kommunikationsanordnung sowie die Kommunikationseinrichtungen zur Herstellung einer sicheren Kommunikationsverbin- dung weisen Mittel bzw. Module zur Durchführung des oben genannten Verfahrens auf, wobei diese jeweils hardwaremäßig und/oder softwaremäßig bzw. als Computerprogramm bzw. Computerprogrammprodukt ausgeprägt sein können. The communication arrangement and the communication devices for establishing a secure communication connection have means or modules for carrying out the above-mentioned method, wherein these may each be pronounced in terms of hardware and / or software or as a computer program or computer program product.
Ein weiterer Aspekt der Erfindung kann ein Computerprogramm bzw. ein Computerprogrammprodukt mit Mitteln zur Durchführung des Verfahrens und dessen genannte Ausgestaltungen sein, wenn das Computerprogramm (produkt) innerhalb der genannten Kommu- nikationsanordnung bzw. auf zumindest einer der genanntenA further aspect of the invention may be a computer program or a computer program product with means for carrying out the method and its mentioned embodiments, if the computer program (product) within said communication arrangement or on at least one of said
Kommunikationseinrichtungen, die wie vorstehend erwähnt ausgebildet sein kann, zur Ausführung gebracht wird. Communication devices, which may be formed as mentioned above, is carried out.
Die Kommunikationsanordnung und die Kommunikationseinrichtun- gen sowie das Computerprogramm (produkt) können wie das Verfahren entsprechend weitergebildet werden. The communication arrangement and the communication devices as well as the computer program (product) can be further developed in the same way as the method.
Die Erfindung weist folgende Vorteile auf: Es kann eine sichere Kommunikationsverbindung zwischen Kommunikationseinrichtungen/ -geräten bzw. in gegenseitiger Funkreichweite hergestellt werden. Das Pishing bzw. Mitnehmen des Pairingpasswortes wird dadurch erschwert, dass das verwendete Einmalpasswort seine Gültigkeit verliert. Die Erfindung kann insbesondere bei Geräten mit kleiner Speicherkapazität wie einem IBeacon eingesetzt werden, da hierfür nur wenige Bytes für das Einmalpasswort reserviert werden. The invention has the following advantages: A secure communication connection between communication devices / devices or in mutual radio range can be established. Pinging or taking along the pairing password is made more difficult by the fact that the one-time password used loses its validity. The invention can be used in particular for devices with a small storage capacity, such as an IBeacon, since only a few bytes are reserved for the one-time password.
Weitere Vorteile, Einzelheiten und Weiterbildungen der Erfin- dung ergeben sich aus der nachfolgenden Beschreibung von Aus- führungsbeispielen in Verbindung mit den Zeichnungen. Further advantages, details and developments of the invention will become apparent from the following description of exemplary embodiments in conjunction with the drawings.
Es zeigt Die Figur eine schematische Darstellung einer Kommunikation zwischen einer ersten MSI und einer zweiten Mobilstation MS2. Gemäß der Figur beabsichtigt eine Mobilstation MSI, eine Kommunikationsverbindung (siehe 4) über eine Funkschnittstelle F, die im Beispiel vorzugsweise als Bluetooth-Schnittstelle ausgestaltet ist, mit einer Mobilstation MS2 herzustellen. The figure shows a schematic representation of a communication between a first MSI and a second mobile station MS2. According to the figure, a mobile station MSI intends to establish a communication connection (see FIG. 4) via a radio interface F, which in the example is preferably designed as a Bluetooth interface, to a mobile station MS2.
Jeder Kommunikationspartner können als Mobilstation, aber auch als feste Kommunikationseinrichtungen ausgestaltet sein. Zumindest eine der Mobilstationen, vorzugsweise MSI, sollte dabei so ausgestattet sein, das geeignete Eingabemittel bzw. Erfassungseinheiten besitzt (z.B. Mikrofon für Audio, Kamera K für Bilder bzw. Video, Tastatur für Text, etc.) und in der Lage ist an einem Netzwerk teilzunehmen. Each communication partner can be designed as a mobile station, but also as fixed communication devices. At least one of the mobile stations, preferably MSI, should in this case be equipped with suitable input means or acquisition units (eg microphone for audio, camera K for pictures or video, keyboard for text, etc.) and capable of being connected to a network participate.
Die Gruppe potentieller Kommunikationspartner befindet sich vorzugsweise in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite. Bei Verwendung des sogenannten IBeacon- Protokolls beträgt diese Reichweite - wie eingangs bereits erwähnt - bis zu ca. 70 Meter oder etwas mehr. Die Kommunikation ist hierbei nicht auf eine Punkt-zu-Punkt-Verbindung be- schränkt. Sie kann ebenso eine Punkt- zu-Mehrpunkt-Verbindung umfassen. Im Beispiel gäbe es dann noch weitere Mobilstationen. Es kann ein spontanes ad-hoc Netzwerk zwischen den Mobilstationen MSI und MS2 hergestellt (z.B. per Bluetooth oder WLAN im MAN (mobile ad-hoc network) ) werden oder eine Mobil - Station z.B. MS2 stellt einen Hotspot zur Verfügung in welchen weitere in der Figur nicht dargestellte Mobilstationen sich einwählen können. The group of potential communication partners is preferably in a range suitable for a point-to-point connection. When using the so-called IBeacon protocol this range is - as already mentioned - up to about 70 meters or something more. Communication is not limited to a point-to-point connection. It can also include a point-to-multipoint connection. In the example, there would be more mobile stations. A spontaneous ad hoc network can be established between the mobile stations MSI and MS2 (e.g., via Bluetooth or WLAN in the MAN (mobile ad-hoc network)) or a mobile station e.g. MS2 provides a hotspot available in which other mobile stations not shown in the figure can dial.
Möchte ein Benutzer ("Initiator") mit seiner Mobilstation MSI nun eine sichere Interaktion bzw. Kommunikationsverbindung initiieren, so sendet die Mobilstation MSI mit seiner Sendeeinheit S an die Mobilstation MS2 (siehe 1) ein Einmalkennwort OTP, das nur in einem bestimmten Zeitfenster z.B. ca. 30 Sekunden gültig ist. In der Mobilstation ist eine Verarbei- tungseinheit zum Erzeugen solch eines Einmalkennworts integriert. Das Erzeugen eines Einmalkennworts kann hierbei nach einer Methode bzw. einem Algorithmus erfolgen, der der Kennwortvergabestelle A bekannt ist bzw. von dieser vorgegeben wird. Diese Verarbeitungseinheit zum Erzeugen des Einmalkennworts und die Sendeeinheit S können in Form eines IBeacon ausgeprägt sein. Bei Verwendung des IBeacon-Protokolls wird für das Versenden des Einmalkennworts die Parameter Major und/oder Minor benutzt. Die Kennwortvergabestelle A kann als Server ausgeprägt sein. Bei Verwendung von RSA Security wird ein Einmalkennwort bzw. Einmalpasswort für ein bestimmtes Zeitfenster generiert, das nach Ablauf dieses Zeitfensters dann seine Gültigkeit verliert. Das Einmalkennwort wird dann an die Mobilstation MS2 gesendet. Die dort integrierte Empfangseinheit (E) ist so ausgestaltet, dass Sie das Einmalkennwort an die Kennwortvergabestelle weiterleitet (siehe 2) . Die Kennwortvergabestelle vergleicht das Einmalkennwort mit einem Prüfkennwort ID und sendet abhängig vom Vergleichser- gebnis ein Zustimmungssignal Ok (siehe 3) zur Herstellung der Kommunikationsverbindung (siehe 4) an die Mobilstation MS2 oder gegebenenfalls ein Ablehnungssignal , dass keine Kommunikationsverbindung aufgebaut wird. Üblicherweise wird bei einem solchen Vergleich eine kryptographische Hashfunktion mit der Prüfung: Hash(OTP) = ID eingesetzt. Das bringt den Vorteil mit sich, dass so eine Hashfunktion nicht inventierbar ist. So kann das für ein begrenztes Zeitfenster gültige Einmalkennwort nicht rückgerechnet werden und erhöht damit die Sicherheit . If a user ("initiator") wants to initiate a secure interaction or communication connection with his mobile station MSI, then the mobile station MSI transmits with its transmission unit S to the mobile station MS2 (see FIG. 1) a one-time password OTP which, for example, is only approx .30 seconds is valid. In the mobile station, a processing unit for generating such a one-time password is integrated. The generation of a one-time password can in this case take place according to a method or an algorithm which is known or predefined by the password assignment point A. becomes. This processing unit for generating the one-time password and the transmitting unit S may be in the form of an IBeacon. When using the IBeacon protocol, the Major and / or Minor parameters are used to send the one-time password. The password assignment point A can be pronounced as server. When using RSA Security, a one-time password or one-time password is generated for a specific time window, which then expires after this time window expires. The one-time password is then sent to the mobile station MS2. The receiving unit (E) integrated there is designed to forward the one-time password to the password assignment point (see 2). The password proxy compares the one-time password with a check password ID and, depending on the comparison result, sends a consent signal Ok (see FIG. 3) for establishing the communication connection (see FIG. 4) to the mobile station MS2 or, if appropriate, a reject signal that no communication connection is established. Usually, such a comparison uses a cryptographic hash function with the check: Hash (OTP) = ID. This has the advantage that such a hash function can not be inventoried. Thus, the one-time password valid for a limited time window can not be recalculated, thus increasing security.
Es ist aber auch denkbar, dass die Mobilstation MS2 eine Prüfkennwortliste von der Kennwortvergabestelle A erhält und diese mit dem Einmalkennwort selbst vergleicht. Abhängig vom Vergleichsergebnis kann dann die Kommunikationsverbindung zwischen MSI und MS2 hergestellt (siehe 4) werden. However, it is also conceivable that the mobile station MS2 receives a check password list from the password assignment point A and compares it with the one-time password itself. Depending on the result of the comparison, the communication link between MSI and MS2 can then be established (see 4).
Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele einge- schränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen . Although the invention has been further illustrated and described in detail by the preferred embodiment, the invention is not limited to the disclosed examples, and other variations can be derived therefrom by those skilled in the art without departing from the scope of the invention.
Claims
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102015210614.4A DE102015210614A1 (en) | 2015-06-10 | 2015-06-10 | Method and communication device for establishing a secure communication connection |
| DE102015210614.4 | 2015-06-10 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2016198277A1 true WO2016198277A1 (en) | 2016-12-15 |
Family
ID=56119465
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/EP2016/062212 Ceased WO2016198277A1 (en) | 2015-06-10 | 2016-05-31 | Method and communication device for setting up a secure communication link |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE102015210614A1 (en) |
| WO (1) | WO2016198277A1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107580001A (en) * | 2017-10-20 | 2018-01-12 | 珠海市魅族科技有限公司 | Using login and authentication information method to set up, device, computer installation and storage medium |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110083161A1 (en) * | 2008-06-04 | 2011-04-07 | Takayuki Ishida | Vehicle, maintenance device, maintenance service system, and maintenance service method |
| US8832807B1 (en) * | 2010-08-05 | 2014-09-09 | Christine E. Kuo | Method and apparatus for asynchronous dynamic password |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060136739A1 (en) * | 2004-12-18 | 2006-06-22 | Christian Brock | Method and apparatus for generating one-time password on hand-held mobile device |
| JP5950691B2 (en) * | 2012-02-09 | 2016-07-13 | シャープ株式会社 | Information processing system, information processing apparatus, and communication connection method |
-
2015
- 2015-06-10 DE DE102015210614.4A patent/DE102015210614A1/en not_active Withdrawn
-
2016
- 2016-05-31 WO PCT/EP2016/062212 patent/WO2016198277A1/en not_active Ceased
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110083161A1 (en) * | 2008-06-04 | 2011-04-07 | Takayuki Ishida | Vehicle, maintenance device, maintenance service system, and maintenance service method |
| US8832807B1 (en) * | 2010-08-05 | 2014-09-09 | Christine E. Kuo | Method and apparatus for asynchronous dynamic password |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107580001A (en) * | 2017-10-20 | 2018-01-12 | 珠海市魅族科技有限公司 | Using login and authentication information method to set up, device, computer installation and storage medium |
| CN107580001B (en) * | 2017-10-20 | 2021-04-13 | 珠海市魅族科技有限公司 | Application login and authentication information setting method and device, computer device and storage medium |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102015210614A1 (en) | 2016-12-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3138258B1 (en) | Method for generating a secret or a key in a network | |
| EP3175384B1 (en) | Method and apparatus for logging into medical devices | |
| DE112009000416T5 (en) | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel | |
| DE102011016513A1 (en) | Threat alleviation in a vehicle-to-vehicle communication network | |
| DE102012103106A1 (en) | A method of authenticating a user to a service on a service server, application and system | |
| DE102014222222A1 (en) | Method for securing a network | |
| EP2011302B1 (en) | Method and system for the manipulation protected generation of a cryptographic key | |
| DE112015003792T5 (en) | System and method for managing secure communications in an ad hoc network | |
| EP2572490A1 (en) | Method for registering a wireless communication device at a base device and corresponding system | |
| WO2016198277A1 (en) | Method and communication device for setting up a secure communication link | |
| EP3769554B1 (en) | Method and system for authorising the communication of a network node | |
| DE102015225222A1 (en) | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel | |
| WO2023217645A1 (en) | Secured access system | |
| WO2011144418A1 (en) | Method for the secure establishment of a security key via an unencrypted radio interface | |
| DE102014208974A1 (en) | Method for determining information about the distance between two devices and devices and computer programs set up for this purpose | |
| EP3264714B1 (en) | Method for operating a voice control system for authenticated voice control, household appliance, voice control unit, management unit and voice control system | |
| DE102015221372A1 (en) | Method for activating a configuration mode of a device | |
| DE102012104955A1 (en) | Method for cryptographically verified proof of the presence of an identity token in the area of an identity sensor and identity sensor for such a method | |
| DE102017219809A1 (en) | Method for securing a connection between a terminal and access point to a network | |
| DE102023121500A1 (en) | DETECTING AN UNTRUSTED CONFIGURATOR | |
| EP2661022A2 (en) | Method for communicating securely between a mobile terminal and an apparatus for building systems technology or door communication | |
| DE102014222216A1 (en) | Method and device for securing a communication | |
| DE102014212229A1 (en) | Method and device for authenticating a mobile device | |
| DE102014217330A1 (en) | Method for comparing information between devices and device set up for this purpose | |
| DE102014205331A1 (en) | Transmitter for sending a message and receiver for receiving a message |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16728642 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 16728642 Country of ref document: EP Kind code of ref document: A1 |