DE102014209459A1 - Authentication procedure for mobile devices with access control - Google Patents

Authentication procedure for mobile devices with access control Download PDF

Info

Publication number
DE102014209459A1
DE102014209459A1 DE102014209459.3A DE102014209459A DE102014209459A1 DE 102014209459 A1 DE102014209459 A1 DE 102014209459A1 DE 102014209459 A DE102014209459 A DE 102014209459A DE 102014209459 A1 DE102014209459 A1 DE 102014209459A1
Authority
DE
Germany
Prior art keywords
mobile communication
communication device
degree
access protection
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014209459.3A
Other languages
German (de)
Inventor
Gerrit Rothmaier
Tim Wambach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102014209459.3A priority Critical patent/DE102014209459A1/en
Publication of DE102014209459A1 publication Critical patent/DE102014209459A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Abstract

Es wird ein Verfahren zur Authentifizierung bei mobilen Kommunikationsgeräten (6) mit Zugangsschutz beschrieben, wobei in Abhängigkeit von einer aktuellen Position des mobilen Kommunikationsgerätes ein Grad des Zugangsschutzes zum mobilen Kommunikationsgerät (6) festgelegt und dem mobilen Kommunikationsgerät zugeordnet wird, eine Kombination aus der aktuellen Position des mobilen Kommunikationsgerätes (6) mit dem Grad des Zugangsschutzes zum mobilen Kommunikationsgerät (6) abspeichert wird, und zur anfänglichen Endsperrung des mobilen Kommunikationsgerätes (6) der Grad des Zugangsschutzes für die aktuelle Position oder den Bereich am mobilen Kommunikationsgerät (6) aktiviert ist.A method is described for authentication in mobile communication devices (6) with access protection, wherein depending on a current position of the mobile communication device, a degree of access protection to the mobile communication device (6) is determined and assigned to the mobile communication device, a combination of the current position the mobile communication device (6) with the degree of access protection to the mobile communication device (6) is stored, and for the initial Endperrung the mobile communication device (6) the degree of access protection for the current position or the area on the mobile communication device (6) is activated.

Description

Die Erfindung betrifft ein Authentifizierungssystem für mobile Kommunikationsgeräte, welche durch eine Zugangskontrolle am Gerät vor nicht autorisierter Benutzung des Gerätes schützt. The invention relates to an authentication system for mobile communication devices, which protects against unauthorized use of the device by an access control on the device.

Der zunehmende Umgang von Menschen mit elektronischen Systemen im Alltagsleben erfordert sichere, jedoch auch einfach verwendbare Authentisierungsmechanismen. Eine große Anzahl verschiedener Verfahren die für unterschiedliche Schutzklassen eingesetzt werden können sind sowohl frei, als auch kommerziell, verfügbar. The increasing use of people with electronic systems in everyday life requires secure, but also easy to use authentication mechanisms. A large number of different methods that can be used for different protection classes are available both freely and commercially.

Die große Herausforderung von sicheren, alltagstauglichen Authentisierungssystemen besteht darin, die Benutzbarkeit, durch eine hohe Komplexität bei der Anwendung nicht zu sehr einzuschränken. Ein Smartphone ist üblicherweise erst dann nutzbar, nachdem eine korrekte, meist vierstellige PIN, persönliche Identifizierungs-Nummer, eingegeben worden ist. Für eine achtstellige PIN oder sogar ein alphanumerisches Passwort ist der Aufwand für den Benutzer meist sehr groß und wird nicht akzeptiert. Die Folge ist, dass die Sicherheitsmaßnahmen vom Benutzer umgangen bzw. komplett abgeschaltet werden. Insbesondere für Smartphones wurden deshalb in den letzten Jahren neue Mechanismen umgesetzt, wie beispielsweise das Aufmalen eines Musters per Finger auf einem Touchscreen, wie es in Zusammenhang mit den Betriebssystemen "Android" oder "Windows 8" bekannt ist oder ein biometrischer Fingerabdrucksensor, bekannt vom "IPhone 5s". The big challenge of secure, day-to-day authentication systems is that they are not too restrictive for usability due to the high complexity of the application. A smartphone is usually only available after a correct, usually four-digit PIN, personal identification number, has been entered. For an eight-digit PIN or even an alphanumeric password, the effort for the user is usually very large and will not be accepted. The result is that the security measures are bypassed by the user or completely shut down. Especially for smartphones, therefore, new mechanisms have been implemented in recent years, such as the painting of a pattern by a finger on a touchscreen, as it is known in connection with the operating systems "Android" or "Windows 8" or a biometric fingerprint sensor, known from " IPhone 5s ".

Bei gängigen Mobiltelefonen ist eine statische Konfiguration des Authentisierungssystems möglich. Somit kann bisher beim Zugangsschutz zwischen PIN, Passwort, Bild basiert bzw. Muster basiert oder biometrisch gewählt werden. With conventional mobile phones, a static configuration of the authentication system is possible. So far, access protection can be chosen between PIN, password, image based or pattern based or biometric.

Der Erfindung liegt die Aufgabe zugrunde, eine einfache Konfiguration des Authentifizierungssystems bei mobilen Geräten mit Zugangskontrolle zu beschreiben, um deren Bedienungskomfort zu verbessern. The invention has for its object to describe a simple configuration of the authentication system in mobile devices with access control to improve their ease of use.

Die Lösung dieser Aufgabe geschieht durch die jeweilige Merkmalskombination eines unabhängig formulierten Patentanspruchs. The solution of this task is done by the respective feature combination of an independently formulated claim.

Vorteilhafte Ausgestaltungen können den Unteransprüchen entnommen werden. Advantageous embodiments can be taken from the subclaims.

Der Erfindung liegt die Erkenntnis zugrunde, dass nicht zu jeder Zeit und an jedem Ort der gleiche Zugangsschutz eines Gerätes, insbesondere eines Kommunikationsgerätes, notwendig ist. The invention is based on the finding that the same access protection of a device, in particular a communication device, is not necessary at any time and at any location.

Der Benutzer oder Besitzer eines betreffenden Kommunikationsgerätes, beispielsweise eines Smartphones, gibt die Stufe oder den Grad für die Authentifizierung für jede gewünschte Position oder gewünschten Bereich vor. The user or owner of a particular communication device, such as a smartphone, sets the level or level of authentication for each desired location or range.

Ein Authentifizierungskonzept, welches Standortinformationen zu der Wahl einer Stärke eines Authentifizierungsschutzes, kontinuierlich oder gestuft verlaufend, entsprechend einem Grad oder einer Stufe des Zugangsschutzes zum mobilen Kommunikationsgerät, mit einbezieht, erleichtert dem Benutzer die Handhabung des mobilen Gerätes. An authentication concept involving location information on the selection of a strength of authentication protection, continuous or tiered, according to a degree or level of access protection to the mobile communication device, facilitates the handling of the mobile device for the user.

So ist beispielsweise das Mobiltelefon zu Hause vor einem Zugriff, wie bei einem Diebstahl, durch physikalische Gegebenheiten, wie Haustür, Wohnungseingangstür, etc. geschützt. In diesem Fall wäre für ein Mobiltelefon ein geringerer oder gar kein technischer Zugangsschutz notwendig. For example, the mobile phone at home is protected from access, such as theft, by physical conditions such as front door, front door, etc. In this case, less or no technical access protection would be necessary for a mobile phone.

Ist das mobile Kommunikationsgerät in einem bestimmten Netz oder über eine bestimmte Verbindungsart angemeldet und befindet es sich innerhalb des Empfangsbereichs, so hat bereits ein anfänglicher Datenaustausch zwischen mobilem Kommunikationsgerät und Netz, wie WLAN, Bluetooth oder weitere Dienste oder Verbindungsmöglichkeiten, stattgefunden, so dass bereits mit einer Kennung ein bestimmter Grad der Authentifizierung verbunden oder festgelegt ist und die Kennung nicht weiter abgefragt wird. If the mobile communication device is registered in a specific network or via a certain type of connection and is located within the reception area, an initial exchange of data between the mobile communication device and the network, such as WLAN, Bluetooth or other services or connection possibilities, has already taken place an identifier is connected or fixed a certain degree of authentication and the identifier is not further queried.

Dem mobilen Kommunikationsgerät bekannte Kennungen werden mit einer Stufe der Authentifizierung als Zugangsschutz für einen bestimmten Bereich zu diesem Gerät verknüpft und abgespeichert. Dabei wird jeweils einer bestimmten Adresse oder Kennung eine bestimmte Stufe für den Zugangsschutz zum Smartphone zugeordnet. The mobile communication device known identifiers are linked to a level of authentication as access protection for a particular area to this device and stored. In each case, a specific address or identifier is assigned a specific level for access protection for the smartphone.

Die Datenspeicherung der Daten kann an beliebigen Orten geschehen, solange das mobile Kommunikationsgerät darauf zugreifen kann. Data storage can be done anywhere, as long as the mobile communication device can access it.

Ermöglicht werden kann dies durch die Einbeziehung Standortspezifischer Faktoren. Zusätzlich können GPS-Koordinaten verwendet werden um die aktuelle Position des Benutzers zu ermitteln oder einen bestimmten Bereich festzulegen, in welchem dann eine bestimmte Stufe des Zugangsschutzes vorliegt oder vorgegeben ist. This can be made possible by the inclusion of site-specific factors. In addition, GPS coordinates can be used to determine the current position of the user or to specify a certain area, in which then a certain level of access protection is present or predetermined.

Die Wahl einer Stufe der Authentifizierung wird von weiteren bzw. zusätzlichen Faktoren, wie dem Standort, der aktuellen Position oder einem Aufenthaltsbereich abhängig gemacht. So benötigt das Smartphone für den Bereich "zu Hause" gar keine Authentifizierung und bei der "Arbeitsstelle" reicht eine vierstellige PIN zur Authentifizierung aus. Auf diese Weise kann der Benutzer an ausgewählten Orten oder Bereichen auf einfachem Wege Zugang zum Gerät und damit auf die Daten seines elektronischen Gerätes bekommen. Choosing a level of authentication will depend on additional or additional factors such as location, current location, or area of residence. For example, the smartphone does not require any authentication for the "home" area, and the "workstation" requires a four-digit PIN for authentication. On In this way, the user can easily get access to the device and thus to the data of his electronic device at selected locations or areas.

Sobald sich der Benutzer außerhalb eines solchen Bereiches aufhält, wird als Zugangskontrolle ein stärkeres beispielsweise 8-stelliges alphanumerisches Passwort für eine Zugangskontrolle, zugrunde gelegt. As soon as the user is outside of such an area, the access control is based on a stronger, for example, 8-digit alphanumeric password for access control.

Darüber hinaus ist es auch möglich bekannte kabellose WLAN Accesspoints, Verbindungsknotenpunkte, mit einzubeziehen. Ist das Smartphone beispielsweise in der Lage einen Einwahlvorgang in ein WLAN-Netz zu tätigen, wie dies beim WLAN Router zu Hause der Fall ist, so ist in vorteilhafter Weise, innerhalb der Reichweite dieses WLANs, keine Authentifizierung notwendig. In addition, it is also possible to include known wireless WLAN access points, connection nodes. If, for example, the smartphone is capable of dialing into a WLAN network, as is the case with the WLAN router at home, no authentication is necessarily required within the range of this WLAN.

Auf diese Weise kann der Benutzer zu Hause auf möglichst bequeme Art mit dem Gerät umgehen; ist allerdings außerhalb dieses Bereiches weiterhin vor unzulässiger Benutzung durch einen höheren Grad der Zugangskontrolle geschützt. In this way, the user can handle the device in the most comfortable way possible at home; However, outside this area, it is still protected from undue use by a higher degree of access control.

Falls das Mobiltelefon verloren geht, müsste ein Dieb das Gerät zur Benutzung in einen bevorzugten Bereich bringen, um ohne Authentifizierung, also ohne PIN, zugreifen zu können. Der Benutzer könnte in diesem Fall zur Abhilfe das Kommunikationsgerät für den Zugriff auf das betreffende WLAN sperren. If the mobile phone is lost, a thief would need to bring the device into a preferred area for use in order to access without authentication, ie without a PIN. In this case, the user could block the communication device for access to the relevant WLAN as a remedy.

Ebenfalls ist der Einsatz von Übertragungsstandards, wie Bluetooth denkbar. So könnte sich in einem bestimmten Raum beispielsweise auf dem Tisch eines Konferenzzimmers, ein Bluetooth basiertes Gerät befinden, welches den erforderlichen Grad der Authentifizierung in diesem Raum vorgibt. Sobald sich das Gerät außerhalb dieses Bereiches befindet, ist wieder ein höherer Schutz für den Zugang zu dem mobilen Gerät notwendig. Likewise, the use of transmission standards, such as Bluetooth is conceivable. For example, in a particular room, on the table of a conference room, there could be a Bluetooth-based device that provides the required degree of authentication in this room. Once the device is out of this range, higher protection for access to the mobile device is again required.

Moderne Autoradios lassen sich via Bluetooth mit dem Mobiltelefon koppeln. Das so mit dem Autoradio verbundene Mobiltelefon kann diesen Bereich "Auto" ebenfalls als eine "vertrauenswürdige Zone" erkennen und es wird die niedrigste Stufe des Authentisierungssystems entsprechend "keine PIN" verlangt. Modern car radios can be paired via Bluetooth with the mobile phone. The mobile phone thus connected to the car radio can also recognize this area "car" as a "trusted zone" and the lowest level of the authentication system corresponding to "no PIN" is required.

Gleiches gilt z.B. bei über Bluetooth ansprechbaren Lautsprechern, mit Funkradius ca. 5–10 Meter. Zur Benutzung eines Smartphones zur Ansteuerung der Lautsprecher ist kein Zugangsschutz erforderlich. The same applies e.g. with Bluetooth addressable speakers, with radio radius about 5-10 meters. No access protection is required to use a smartphone to control the speakers.

Die abgestufte Authentifizierung in ausgewählten Bereichen kann auch dadurch erreicht werden, dass der Benutzer selbst ein Authentifizierungsmerkmal mit sich trägt:
Befindet sich ein RFID-Chip am Schlüsselbund des Benutzers oder im Portemonnaie des Benutzers, so kann dieser ein Signal geben, dass das Smartphone dann ohne PIN zugänglich ist, aber nur, wenn sich der RFID-Chip in der Nähe befindet. Sobald RFID-Chip und Smartphone zunehmend voneinander getrennt werden, wird ein höherer Aufwand, entsprechend einer höheren Stufe zur Authentifizierung, entsprechend einer komplizierteren PIN, vom Benutzer gefordert.
The graduated authentication in selected areas can also be achieved by the user himself carrying an authentication feature:
If an RFID chip is located on the keychain of the user or in the wallet of the user, this can give a signal that the smartphone is then accessible without a PIN, but only if the RFID chip is located nearby. As soon as the RFID chip and smartphone are increasingly separated from one another, a higher outlay, corresponding to a higher level for authentication, corresponding to a more complicated PIN, is demanded by the user.

Im Folgenden werden anhand der begleitenden Figur schematische, die Erfindung nicht einschränkende, Ausführungsbeispiele beschrieben: In the following, with reference to the accompanying figure, schematic, non-limiting, embodiments of the invention described:

Die Figur zeigt eine Übersicht verschiedener Bereiche 15, wobei jeweils unterschiedliche Stufen einer Authentifizierung eingerichtet sind. The figure shows an overview of different areas 1 - 5 , wherein in each case different levels of authentication are set up.

Es werden exemplarisch am Beispiel eines Smartphones, eines intelligenten Mobiltelefons, Ausführungsbeispiele dargestellt. Weitere Anwendungsfälle sind ebenso denkbar, wie bei einem "Notebook". By way of example, exemplary embodiments are illustrated using the example of a smartphone, an intelligent mobile telephone. Other applications are also conceivable, as in a "notebook".

Befindet sich der Benutzer im Bereich 1, zu Hause, so hat er Zugriff auf sein WLAN, das drahtlose lokale Verwaltungsnetz seines Heimnetzwerks. In diesem Fall bedarf es keiner Authentifizierung des Benutzers am Kommunikationsgerät. Is the user in the area 1 At home, he has access to his wireless network, the wireless local management network of his home network. In this case, no authentication of the user to the communication device is required.

Während des Aufenthaltes im Bereich 2, im Auto, beispielsweise bei einer Autofahrt, ist das Kommunikationsgerät 6 via Bluetooth mit dem Bluetooth fähigen Autoradio verbunden. Eine erste Anmeldung des Kommunikationsgerätes am Autoradio erfordert eine Eingabe einer Kennung des Autoradios, womit diese Verbindung selbst einen bestimmten Grad für die Authentifizierung des Benutzers zu seinem Kommunikationsgerät aufweist. During the stay in the area 2 in the car, for example during a car ride, is the communication device 6 Connected via Bluetooth to the Bluetooth enabled car radio. A first registration of the communication device on the car radio requires an input of an identifier of the car radio, which this connection itself has a certain degree for the authentication of the user to his communication device.

Bewegt sich der Benutzer im Bereich 3, Arbeitsstelle, so genügt in diesem Fall die Eingabe einer 4-stelligen PIN. Does the user move in the area 3 , Workplace, in this case it is sufficient to enter a 4-digit PIN.

Weiterhin kann der Benutzer in einem Bereich 4, in einem GPS-Bereich, via GPS lokalisiert werden, woraus sich eine weitere Stufe der Authentifizierung ergibt. Es kann ein GPS-Bereich definiert werden durch GPS-Koordinaten, für den ein bestimmter Grad der Authentifizierung vorgegeben wird. Furthermore, the user can work in one area 4 , in a GPS area, are localized via GPS, resulting in another level of authentication. A GPS range can be defined by GPS coordinates, for which a certain degree of authentication is given.

Außerhalb der Bereiche 1 bis 4 wird im Bereich 5, im Außenbereich, eine starke Authentifizierung, wie mit einem 8-stelligen alphanumerischen Passwort, gefordert. Outside the areas 1 to 4 will be in the area 5 Outside, strong authentication is required, such as an 8-digit alphanumeric password.

Die Erfindung basiert auf der Berücksichtigung von Umgebungsfaktoren, die am aktuellen Aufenthaltsort des Smartphones, vorliegen. The invention is based on the consideration of environmental factors present at the current location of the smartphone.

Eine eingerichtete Bluetooth-Verbindung mit bestimmtem Grad der Authentifizierung oder ein RFID-Chip am Benutzer 7, kann zur dynamischen Anpassung des notwendigen Grades der Authentifizierung beitragen. Weiterhin kann im jeweiligen Bereich 1, zu Hause, Bereich 2, im Auto, Bereich 3, am Arbeitsplatz, Bereich 4, im GPS-Bereich, der Grad der Authentifizierung angepasst werden. A configured Bluetooth connection with some degree of authentication or an RFID chip on the user 7 , can contribute to the dynamic adaptation of the necessary degree of authentication. Furthermore, in each area 1 , at home, area 2 , in the car, area 3 , at work, area 4 , in the GPS area, the degree of authentication to be adjusted.

Der wesentliche Vorteil der Erfindung liegt in der Erleichterung der Benutzung des Kommunikationsgerätes durch den Benutzer bei gleichzeitiger Etablierung eines höheren Sicherheitsniveaus in dem jeweiligen Bereich 15. The main advantage of the invention is to facilitate the use of the communication device by the user while establishing a higher level of security in the respective area 1 - 5 ,

Beispiel: Jeweils vorgegebener Grad der Authentifizierung:
Bereich 1, keine PIN,
Bereich 2, keine PIN, Bluetooth-Verbindung eingerichtet,
Bereich 3, 4-stellige PIN,
Bereich 4, 8-stellige PIN,
Bereich 5, 8-stellige alphanumerische PIN.
Example: Each predefined degree of authentication:
Area 1 , no PIN,
Area 2 , no PIN, Bluetooth connection set up,
Area 3 , 4-digit PIN,
Area 4 , 8-digit PIN,
Area 5 , 8-digit alphanumeric PIN.

Claims (12)

Verfahren zur Authentifizierung bei mobilen Kommunikationsgeräten (6) mit Zugangsschutz, wobei – in Abhängigkeit von einer aktuellen Position des mobilen Kommunikationsgerätes ein Grad des Zugangsschutzes zum mobilen Kommunikationsgerät (6) festgelegt und dem mobilen Kommunikationsgerät zugeordnet wird, – eine Kombination aus der aktuellen Position des mobilen Kommunikationsgerätes (6) mit dem Grad des Zugangsschutzes zum mobilen Kommunikationsgerät (6) abspeichert wird, und – zur anfänglichen Entsperrung des mobilen Kommunikationsgerätes (6) der Grad des Zugangsschutzes für die aktuelle Position am mobilen Kommunikationsgerät (6) aktiviert ist. Authentication method for mobile communication devices ( 6 ) with access protection, wherein - depending on a current position of the mobile communication device, a degree of access protection to the mobile communication device ( 6 ) and assigned to the mobile communication device, - a combination of the current position of the mobile communication device ( 6 ) with the degree of access protection to the mobile communication device ( 6 ), and - for the initial unlocking of the mobile communication device ( 6 ) the degree of access protection for the current position on the mobile communication device ( 6 ) is activated. Verfahren nach Anspruch 1, wobei, falls das mobile Kommunikationsgerät (6) in einem Netz oder für eine Verbindungsart angemeldet ist, in einem anfänglichen Datenaustausch zwischen dem mobilen Kommunikationsgerät und dem Netz eine Authentifizierung stattgefunden hat und damit keine weitere Authentifizierung notwendig ist. Method according to claim 1, wherein if the mobile communication device ( 6 ) is registered in a network or for a connection type, in an initial data exchange between the mobile communication device and the network authentication has taken place and thus no further authentication is necessary. Verfahren nach Anspruch 1 oder 2, wobei der Verlauf des jeweiligen Grades des Zugangsschutzes stufenförmig ist, entsprechend einer variablen Authentifizierung, für verschiedene aktuelle Positionen oder Bereiche (1–5) mit aufsteigender Stärke des Zugangsschutzes und wie folgt eingeteilt ist: Bereich (1), zu Hause, keine PIN, Bereich (2), im Auto, keine PIN; falls Bluetooth- Verbindung eingerichtet, Bereich (3), Arbeitsstelle, 4-stellige PIN, Bereich (4), GPS-Bereich, 8-stellige PIN, Bereich (5), im Außenbereich, 8-stellige alphanumerische PIN; mit PIN entspricht:‚Persönliche Identifizierung Nummer‘. Method according to claim 1 or 2, wherein the course of the respective degree of access protection is step-like, corresponding to a variable authentication, for different current positions or areas (1-5) with increasing strength of the access protection and is classified as follows: Area ( 1 ), at home, no PIN, area ( 2 ), in the car, no PIN; if Bluetooth connection is set up, area ( 3 ), Work place, 4-digit PIN, area ( 4 ), GPS area, 8-digit PIN, area ( 5 ), outdoors, 8-digit alphanumeric PIN; with PIN corresponds to: 'Personal identification number'. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Festlegung des Grades des Zugangsschutzes durch den Einsatz eines RFID-Chips geschieht, welcher sich beim Benutzer des mobilen Kommunikationsgeräts (6) befindet, womit dem mobilen Kommunikationsgerät der Grad des Zugangsschutzes signalisiert wird, solange sich der RFID-Chips in der Nähe des Benutzers des mobilen Kommunikationsgeräts befindet. Method according to one of the preceding claims, wherein the determination of the degree of access protection by the use of an RFID chip is done, which is the user of the mobile communication device ( 6 ), whereby the degree of access protection is signaled to the mobile communication device as long as the RFID chip is located in the vicinity of the user of the mobile communication device. Verfahren nach einem der Ansprüche 1–3, wobei die Festlegung des Grades des Zugangsschutzes zum mobilen Kommunikationsgerät durch die Kennung bei der Anmeldung am WLAN, Bluetooth, an weiteren Diensten oder weiteren Verbindungsmöglichkeiten, geschieht, womit dem mobilen Kommunikationsgerät der Grad des Zugangsschutzes signalisiert wird, solange sich das mobile Kommunikationsgerät in einem entsprechenden Sendebereich befindet. Method according to one of claims 1-3, wherein the determination of the degree of access protection to the mobile communication device by the identifier when logging on the WLAN, Bluetooth, other services or other connection options happens, whereby the mobile communication device, the degree of access protection is signaled as long as the mobile communication device is located in a corresponding transmission range. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Benutzer (7) einen Bereich (4) mittels GPS-Koordinaten vorgibt, dem ein bestimmter Grad des Zugangsschutzes zugeordnet wird. Method according to one of the preceding claims, wherein the user ( 7 ) an area ( 4 ) by means of GPS coordinates, to which a certain degree of access protection is assigned. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Grad der Authentifizierung für jede aktuelle Position oder jeden gewünschten Bereich vom Benutzer des mobilen Kommunikationsgeräts vorgegeben wird. Method according to one of the preceding claims, wherein the degree of authentication for each current position or each desired range is predetermined by the user of the mobile communication device. Verfahren nach einem der vorhergehenden Ansprüche, wobei für den außerhalb der aktuellen Position oder eines Bereichs (1–4) befindlichen Benutzer (7) mit mobilem Kommunikationsgerät, als Zugangsschutz einen stärkeren Grad des Zugangsschutzes, insbesondere ein 8-stelliges alphanumerisches Passwort, beachten muss. Method according to one of the preceding claims, wherein for the user located outside the current position or a region (1-4) ( 7 ) with mobile communication device, as access protection a greater degree of access protection, in particular an 8-digit alphanumeric password must be observed. Verfahren nach einem der vorhergehenden Ansprüche, wobei durch eine Einwahl in bekannte kabellose WLAN-Accesspoints, Verbindungsknotenpunkte, sich in ein bestimmtes WLAN-Netz einwählen können, so kann, innerhalb der Reichweite des WLANs, eine Authentifizierung entfallen. Method according to one of the preceding claims, wherein by dialing into known wireless WLAN access points, connection nodes, can dial into a specific wireless network, so, within the range of the WLAN, an authentication can be omitted. Verfahren nach einem der vorhergehenden Ansprüche, wobei Autoradios über Bluetooth mit dem mobilen Kommunikationsgerät gekoppelt werden, womit am mobilen Kommunikationsgerät ein sehr niedriger Grad des Zugangsschutzes oder gar keiner verlangt wird. Method according to one of the preceding claims, wherein car radios are coupled via Bluetooth with the mobile communication device, whereby at the mobile communication device a very low degree of access protection or none is required. Verfahren nach einem der Ansprüche 1–10, wobei über Bluetooth ansprechbare Lautsprecher, mit einem Funkradius im Bereich von 3–10 Meter, über Bluetooth mit dem mobilen Kommunikationsgerät gekoppelt werden, womit am mobilen Kommunikationsgerät ein sehr niedriger Grad des Zugangsschutzes oder gar keiner verlangt wird. Method according to one of claims 1-10, wherein over Bluetooth addressable speakers, with a radio radius in the range of 3-10 meters, are coupled via Bluetooth with the mobile communication device, which at the mobile communication device a very low degree of access protection or none is required , Verfahren nach einem der vorhergehenden Ansprüche, wobei ein Bluetooth basiertes Gerät, welches den erforderlichen Grad der Authentifizierung in einem Raum vorgibt, signalisiert dem mobilen Kommunikationsgerät den Bereichs abhängigen Grad des Zugangsschutzes. Method according to one of the preceding claims, wherein a Bluetooth-based device, which specifies the required degree of authentication in a room, signals to the mobile communication device the area-dependent degree of access protection.
DE102014209459.3A 2014-05-19 2014-05-19 Authentication procedure for mobile devices with access control Withdrawn DE102014209459A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014209459.3A DE102014209459A1 (en) 2014-05-19 2014-05-19 Authentication procedure for mobile devices with access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014209459.3A DE102014209459A1 (en) 2014-05-19 2014-05-19 Authentication procedure for mobile devices with access control

Publications (1)

Publication Number Publication Date
DE102014209459A1 true DE102014209459A1 (en) 2015-11-19

Family

ID=54361740

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014209459.3A Withdrawn DE102014209459A1 (en) 2014-05-19 2014-05-19 Authentication procedure for mobile devices with access control

Country Status (1)

Country Link
DE (1) DE102014209459A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174336A1 (en) * 2001-04-17 2002-11-21 Mobilty Co., Ltd. Information protection system and information protection method
DE102012205462A1 (en) * 2012-04-03 2013-10-10 Siemens Aktiengesellschaft Transmission apparatus for data transmission with e.g. mobile terminal, has releasing device for releasing transmission of data if computer device determines that position of mobile terminal is within trusted spatial region

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174336A1 (en) * 2001-04-17 2002-11-21 Mobilty Co., Ltd. Information protection system and information protection method
DE102012205462A1 (en) * 2012-04-03 2013-10-10 Siemens Aktiengesellschaft Transmission apparatus for data transmission with e.g. mobile terminal, has releasing device for releasing transmission of data if computer device determines that position of mobile terminal is within trusted spatial region

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NAZARIAN, Robert: How to automatically disable Android’s security lock screen when connected to your home Wi-Fi, Bluetooth device or by location. 01.10.2013. URL: http://www.talkandroid.com/guides/beginner/how-to-automatically-disable-androids-security-lock-screen-when-connected-to-your-home-wi-fi-bluetooth-device-or-by-location/ [abgerufen am 12.12.2014]
NAZARIAN, Robert: How to automatically disable Android's security lock screen when connected to your home Wi-Fi, Bluetooth device or by location. 01.10.2013. URL: http://www.talkandroid.com/guides/beginner/how-to-automatically-disable-androids-security-lock-screen-when-connected-to-your-home-wi-fi-bluetooth-device-or-by-location/ [abgerufen am 12.12.2014] *

Similar Documents

Publication Publication Date Title
DE602005000552T2 (en) Wireless access control for telematics and voice services
WO2007009453A2 (en) Identifying and/or locking system for identifying and/or unblocking a technical system, and method for the operation thereof
EP2646940B1 (en) Method for displaying readable contents on a mobile reading device in a location-restricted manner
WO2018188956A1 (en) Access control system having radio and facial recognition
DE102005045118B4 (en) Registration procedure between participants of a communication system and participants
DE102015118142A1 (en) Method for configuring and controlling intelligent home appliances
WO2019214842A1 (en) Communication in a mobile radio network
DE102011008500A1 (en) Method for performing a transaction between a portable data carrier and a terminal
DE102014219502A1 (en) System and method for limited access to a vehicle
DE69730959T2 (en) MOBILE WIRELESS EQUIPMENT WITH CONTROLLED USE
EP2913906B2 (en) Method and system for remote control and/or remote monitoring of the operation of a household appliance with the aid of a communication device
DE102017011766A1 (en) Method for transmitting data
EP3433142B1 (en) Control method for a central locking system, central locking system and motor vehicle
WO2019105609A1 (en) Method for operating a locking device of a motor vehicle, authorisation device, access control device, control device, and mobile terminal
DE102014209459A1 (en) Authentication procedure for mobile devices with access control
DE102015219365A1 (en) Create a communication connection between the mobile device and the vehicle
DE102013017082A1 (en) Access- or drive authorization system for vehicle, has transmission link encrypted with key, where another key is transfered from database server to mobile end terminal over transmission link
EP3567555B1 (en) Method for operating an access system
EP3530022B1 (en) Machine for processing foods and packaging products
EP1768316B1 (en) Deblocking of a wireless card
WO2018219922A1 (en) Method and device for detecting a relay attack
DE102014208974A1 (en) Method for determining information about the distance between two devices and devices and computer programs set up for this purpose
DE10063403A1 (en) Group monitoring system has Bluetooth transmitters detects absence of members.
DE102014009827A1 (en) System for unlocking and locking a locking mechanism
DE202014005558U1 (en) Microscope with electrically adjustable microscope components

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee