Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND COMMUNICATION DEVICE FOR SETTING UP A SECURE COMMUNICATION LINK
Document Type and Number:
WIPO Patent Application WO/2016/198277
Kind Code:
A1
Abstract:
The invention relates to a method for setting up a secure communication link via a radio interface (F) between a 1st communication device (MS1) and a 2nd communication device (MS2), wherein the distance between the two communication devices is in a range suitable for a point-to-point connection, – wherein a processing unit generates a one-time password (OTP) for identifying a 1st of said communication devices and wherein – a transmission device (S) of the same communication device sends the one-time password (OTP) for reception to the other 2nd communication device, – wherein the communication device receiving the one-time password performs or prompts a comparison between the one-time password and a test password (ID) and permits set-up of a communication link between said communication devices on the basis of the comparison result. Besides the method, an associated communication arrangement and associated communication devices are provided.

Inventors:
JOHNSON REBECCA (DE)
Application Number:
PCT/EP2016/062212
Publication Date:
December 15, 2016
Filing Date:
May 31, 2016
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04L29/06; H04W4/80
Foreign References:
US8832807B12014-09-09
US20110083161A12011-04-07
Other References:
None
Download PDF:
Claims:
Patentansprüche

1. Verfahren zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle (F) zwischen einer ersten Kommunikationseinrichtung (MSI) und einer zweiten Kommunikationseinrichtung (MS2), wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt- zu-Punkt-Verbindung geeigneten Reichweite liegt,

wobei eine Verarbeitungseinheit ein Einmalkennwort (OTP) zur Identifikation einer ersten der genannten

Kommunikationseinrichtungen erzeugt und wobei

eine Sendeeinrichtung (S) derselben Kommunikationseinrichtung das Einmalkennwort (OTP) zum Empfang an die andere zweite Kommunikationseinrichtung sendet,

- wobei die das Einmalkennwort empfangende Kommunikations- einrichtung einen Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort (ID) durchführt oder veranlasst und das Herstellen einer Kommunikationsverbindung zwischen den genannten Kommunikationseinrichtungen in Ab- hängigkeit vom Vergleichsergebnis zulässt.

2. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die zweite Kommunikationseinrichtung das Prüfkennwort (ID) von einer mit ihr direkt oder abgesetzt verbundenen Kennwortvergabestelle (A) erhält.

3. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Einmalpasswort (OTP) nach einer von der Kennwortvergabestelle (A) vorgegebenen Methode erzeugt wird.

4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Einmalkennwort (OTP) und/oder das Prüfkennwort (ID) nur innerhalb eines vorgebbaren Zeitfens- ters gültig ist.

5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen und/oder Senden des Einmal- kennworts und der Vergleich mit dem Prüfkennwort zeitgesteuert und/oder ereignisgesteuert synchronisiert werden.

6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die sendende Kommunikationseinrichtung eine Funktionalität eines sogenannten IBeacon aufweist.

7. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass für das Einmalkennwort die Parameter Major und/oder Minor des IBeacon-Protokolls verwendet werden.

8. Kommunikationsanordnung zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle (F) zwischen einer ersten Kommunikationseinrichtung (MSI) und einer zweiten Kommunikationseinrichtung (MS2), wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite liegt, aufweisend :

eine Verarbeitungseinheit zum Erzeugen eines Einmal - kennwort (OTP) zur Identifikation einer ersten der beiden Kommunikationseinrichtungen und

eine Sendeeinheit (S) derselben Kommunikationseinrichtung zum Senden des Einmalkennworts (OTP) für den Empfang an der anderen zweiten Kommunikationseinrichtung, wobei die das Einmalkennwort empfangende Kommunikations- einrichtung eine Empfangseinheit (E) zum Erhalt eines Vergleichsergebnisses aus dem Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort (ID) umfasst, wobei diese Empfangseinheit (E) in Abhängigkeit vom Vergleichsergebnis das Herstellen einer Kommunikationsverbindung zwischen den genannten Kommunikationseinrichtungen zulassen kann.

9. Kommunikationsanordnung nach dem vorhergehenden Anord- nungsanspruch, dadurch gekennzeichnet, dass die zweite Kommunikationseinrichtung das Prüfkennwort (ID) von einer mit ihr direkt oder abgesetzt verbundenen Kennwortvergabestelle (A) erhält .

10. Kommunikationsanordnung nach dem vorhergehenden Anordnungsanspruch, dadurch gekennzeichnet, dass das Einmalpass- wort nach einer von der Kennwortvergabestelle vorgegebenen Methode erzeugbar ist.

11. Kommunikationsanordnung nach einem der vorhergehenden Anordnungsansprüche, dadurch gekennzeichnet, dass das Einmal - kennwort (OTP) und/oder das Prüfkennwort (ID) nur innerhalb eines vorgebbaren Zeitfensters gültig ist.

12. Kommunikationsanordnung nach einem der vorhergehenden Anordnungsansprüche, dadurch gekennzeichnet, dass der Erhalt des Prüfkennworts (ID) und das Erzeugen und/oder Senden des Einmalkennworts (OTP) zeitgesteuert und/oder ereignisgesteuert synchronisierbar sind.

13. Kommunikationsanordnung nach einem der vorhergehenden Anordnungsansprüche, dadurch gekennzeichnet, dass die senden- de Kommunikationseinrichtung eine Funktionalität eines sogenannten IBeacon aufweist.

14. Kommunikationsanordnung nach dem vorhergehenden Anordnungsanspruch, dadurch gekennzeichnet, dass für das Einmal - kennwort die Parameter Major und/oder Minor des IBeacon- Protokolls verwendbar sind.

15. Kommunikationseinrichtung (MS2) mit Mittel zur Herstellung einer sicheren Punkt-zu-Punkt-Kommunikationsverbindung über eine Funkschnittstelle (F) aufweisend: eine Empfangseinheit zum Empfang eines Einmalkennwortes (OTP) und

eine weitere Empfangseinheit (E) zum Erhalt eines Ver- gleichsergebnisses aus dem Vergleich zwischen dem Einmalkennwort (OTP) und einem Prüfkennwort (ID) , die in Abhängigkeit vom Vergleichsergebnis das Herstellen ei- ner Kommunikationsverbindung zu einer anderen Kommunikationseinrichtung zulassen kann.

16. Kommunikationseinrichtung nach dem vorhergehenden An- 5 spruch, dadurch gekennzeichnet, dass das Prüfkennwort (ID) von einer mit ihr direkt oder abgesetzt verbundenen Kennwort- vergabestelle (A) erhältlich ist.

17. Kommunikationseinrichtung (MSI) mit Mitteln zur Herstellt) lung einer sicheren Punkt-zu-Punkt-Kommunikationsverbindung über eine Funkschnittstelle (F) , aufweisend:

eine Verarbeitungseinheit zum Erzeugen eines Einmal - kennwort zur Identifikation der Kommunikationseinrichtung und

15 - eine Sendeeinrichtung (S) zum Senden des Einmalkennworts (OTP) für den Empfang an einer anderen Kommunikationseinrichtung .

18. Kommunikationseinrichtung nach dem vorhergehenden An-

20 spruch, dadurch gekennzeichnet, dass das Einmalpasswort (OTP) nach einer von einer Kennwortvergabestelle (A) vorgegebenen Methode erzeugbar ist.

19. Kommunikationseinrichtung nach einem der vorhergehenden 25 Ansprüche 13 oder 14, dadurch gekennzeichnet, dass diese eine

Funktionalität eines sogenannten IBeacon aufweist.

20. Kommunikationseinrichtung nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass für das Einmalkennwort

30 (OTP) die Parameter Major und/oder Minor des IBeacon- Protokolls verwendbar sind.

21. Kommunikationseinrichtung nach einem der vorhergehenden Ansprüche 13 bis 16, dadurch gekennzeichnet, dass das Einmal -

35 kennwort (OTP) nur innerhalb eines vorgebbaren Zeitfensters gültig ist.

Description:
Beschreibung

Verfahren und Kommunikationseinrichtung zum Herstellen einer sicheren Kommunikations erbindung

Die Erfindung betrifft ein Verfahren zum Herstellen einer sicheren Kommunikationsverbindung sowie eine zugehörige Kommunikationsanordnung und zugehörige Kommunikationseinrichtungen . iBeacon ist von Apple Inc. eingeführter, proprietärer Standard. Basierend auf iBeacon, sind eine Reihe von Diensten möglich: Diese reichen beispielsweise von Navigation in geschlossenen Räumen, der gezielten Einblendung von Produktin- formationen am Point of Sale (POS) über Sonderangebote, Lenkung der Besucherwege beim Betreten eines Geschäftes bis zum mobilen Einkauf im Einzelhandel. iBeacon basiert auf einem Sender-Empfänger-Prinzip. Dazu wer- den im Raum kleine Sender (Beacons) als Signalgeber platziert, die in festen Zeitintervallen Signale senden. Kommt ein Empfänger - z. B. eine mobile Kommunikationseinrichtung z.B. in Form eines Smartphone mit einer installierten Mobile App die für den Empfang von iBeacon Signalen konfiguriert ist - in die Reichweite eines Senders, kann die UUID (Universally Unique Identifier) des Senders identifiziert und seine Signalstärke gemessen werden. iBeacons können normalerweise selbst keine Push-Benachrichtigungen auf Empfangsgeräte senden, Nutzerdaten sammeln oder speichern. Sie senden lediglich Informationen zur eigenen Identität (die Werte UUID, Major und Minor) in einem Umkreis von etwa 70 Metern.

Die Datenübertragung geschieht hierbei über die sogenannte Bluetooth Low Energy (BLE) Technologie, welche extrem stroms- parend arbeitet.

Laut Wikipedia gelten Bluetooth-Übertragungen als abhörsicher oder sicher gegen unbefugtes Eindringen nur dann, wenn sie als Verbindung mit mehrstufiger dynamischer Schlüsselvergabe betrieben werden. Bei statischer Schlüsselvergabe ist die Sicherheit eingeschränkt. Bei Übertragung des Schlüssels ist genau dieser Teil der Kommunikation besonders gefährdet, da erst der erfolgreiche Schlüsselaustausch eine Verbindung schützt .

Daten-Phishing beruht unter anderem darauf, eine bestehende Verbindung durch entsprechende Störsignale zu unterbrechen und die Teilnehmer dazu zu bewegen, erneut eine authentifizierte Verbindung aufzubauen. Dabei müssen die Angegriffenen erneut ihre PIN bei den verwendeten Geräten eingeben. Die daraufhin stattfindende Authentifizierung mit Neuaushandlung des Verbindungsschlüssels kann dann mit einfach erhältlicher Spezialhardware abgehört und bei schlecht gewählter (weil zum Beispiel achtstellig-numerischer) PIN durch Ausprobieren geknackt werden. Der Angreifer befindet sich nach erfolgreichem Angriff im Besitz des geheimen Verbindungsschlüssels und kann beliebige Verbindungen zu den angegriffenen Geräten aufbauen. Jedoch muss der Angreifer die Bluetooth-Adresse eines verbundenen Bluetooth-Moduls kennen. Dies kann auch nicht durch den „Unsichtbarkeitsmodus " unterbunden werden.

Dieser Angriff ist dann möglich, wenn der Angreifer die Kom- munikation während des bei Bluetooth angewandten Pairing-

Prozesses abhört, der Angegriffene eine Neu-Authentifizierung vornimmt und er eine zu kurze PIN verwendet. Für Geräte, die die Schlüssel permanent speichern, besteht demnach keine Gefahr, da nach Verbindungsstörungen oder manuellem erneuten Verbindungsaufbau keine erneute PIN-Authentifizierung ausgelöst wird, sondern auf den auf beiden Geräten gespeicherten Schlüssel zurückgegriffen wird. Als Schutz vor solchen Angriffen wird empfohlen, Gegenstellen möglichst selten mit PIN-Eingabe anzumelden. Sicherer sei es, einmal erkannte Ge- genstellen dauerhaft in den jeweiligen Authentifizierungslis- ten zu speichern und eine Reauthentifizierung per PIN zu deaktivieren. Eine weitere Möglichkeit, die Sicherheit zu erhöhen, besteht darin, dass die Authentifizierungsinformation auf dem Beacon regelmäßig manuell mit einer neuen Authentifi- zierungsinformation überschrieben wird.

Bisherige Ansätze sind aufgrund des geringen Speicherplatzes von iBeacons nicht praktikabel bzw. erfordern oft einen hohen Wartungsaufwand.

Ausgehend von diesem Stand der Technik ist es Aufgabe der Erfindung, eine verbesserte und wenig aufwendige Möglichkeit zu schaffen, durch die eine mobile Kommunikationseinrichtung über zumindest eine Funkschnittstelle eine sichere Kommunikationsverbindung zu einer weiteren Kommunikationseinrichtung herstellen kann.

Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche .

Die Erfindung beansprucht ein Verfahren zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle zwischen einer ersten Kommunikationseinrichtung und einer zweiten Kommunikationseinrichtung, wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite liegt, wobei eine Verarbeitungseinheit ein Einmalkennwort zur Identifikation einer ersten der genannten Kommunikationseinrichtungen erzeugt und wobei

eine Sendeeinrichtung derselben Kommunikationseinrichtung das Einmalkennwort zum Empfang an die andere zweite Kommunikationseinrichtung sendet,

- wobei die das Einmalkennwort empfangende Kommunikations- einrichtung einen Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort durchführt oder veranlasst und das Herstellen einer Kommunikationsverbindung zwischen den genannten Kommunikationseinrichtungen in Abhängig- keit vom Vergleichsergebnis zulässt.

Der Vergleich kann hierbei von der zweiten Kommunikationseinrichtung direkt durchgeführt werden, wenn diese das Prüfkenn- wort kennt. Die zweite Kommunikationseinrichtung kann das Prüfkennwort von einer mit ihr direkt oder abgesetzt (remote) verbundenen Kennwortvergabestelle erhalten. Der Vergleich kann jedoch auch von einer Kennwortvergabestelle oder einer anderen das Prüfkennwort kennenden Stelle vorgenommen werden. In diesem Fall veranlasst die den Vergleich durchführende Stelle die Herstellung der Kommunikationsverbindung durch die zweite und/oder erste Kommunikationseinrichtung. Das Einmalpasswort kann nach einer von der Kennwortvergabe- stelle vorgegebenen Methode erzeugt werden. Das Einmalkennwort und/oder das Prüfkennwort können auch nur innerhalb eines vorgebbaren Zeitfensters gültig sein. Das Erzeugen bzw. Generieren und/oder Senden des Einmalkennworts und der Vergleich mit dem Prüfkennwort können zeitgesteuert und/oder ereignisgesteuert synchronisiert werden. Dies ist sinnvoll, dass wenn ein neues Einmalkennwort nach Ablauf der Gültigkeit des vorhergehenden Einmalkennworts ge- neriert werden soll, sollte das Generieren und/oder Senden des Einmalkennworts mit der gültigen Prüfkennwort synchronisiert sein.

Die sendende Kommunikationseinrichtung kann eine Funktionali - tat eines sogenannten IBeacon aufweisen. Für das Einmalkennwort können hierbei die Parameter Major und/oder Minor des IBeacon-Protokolls verwendet werden.

Ein weiterer Aspekt der Erfindung ist eine Kommunikationsan- Ordnung zum Herstellen einer sicheren Kommunikationsverbindung über eine Funkschnittstelle zwischen einer ersten Kommunikationseinrichtung und einer zweiten Kommunikationseinrichtung, wobei die Entfernung zwischen den beiden Kommunikationseinrichtungen in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite liegt, aufweisend:

eine Verarbeitungseinheit zum Erzeugen eines Einmal - kennwort zur Identifikation einer ersten der beiden Kommunikationseinrichtungen und eine Sendeeinheit derselben Kommunikationseinrichtung zum Senden des Einmalkennworts für den Empfang an der anderen zweiten Kommunikationseinrichtung,

wobei die das Einmalkennwort empfangende Kommunikations- einrichtung eine Empfangseinheit zum Erhalt eines Vergleichsergebnisses aus dem Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort umfasst, wobei diese Einheit in Abhängigkeit vom Vergleichsergebnis das Herstellen einer Kommunikationsverbindung zwischen den ge- nannten Kommunikationseinrichtungen zulassen kann.

Ein weiterer Aspekt der Erfindung ist Kommunikationseinrichtung mit Mittel zur Herstellung einer sicheren Punkt-zuPunkt-Kommunikationsverbindung über eine Funkschnittstelle aufweisen: eine Empfangseinheit zum Empfang eines Einmalkennwortes und

eine weitere Empfangseinheit zum Erhalt eines Ver- gleichsergebnisses aus dem Vergleich zwischen dem Einmalkennwort und einem Prüfkennwort , die in Abhängigkeit vom Vergleichsergebnis das Herstellen einer Kommunikationsverbindung zu einer anderen Kommunikationseinrichtung zulassen kann.

Ein weiterer Aspekt der Erfindung ist eine Kommunikationseinrichtung mit Mitteln zur Herstellung einer sicheren Punkt-zuPunkt-Kommunikationsverbindung über eine Funkschnittstelle, aufweisend :

- eine Verarbeitungseinheit zum Erzeugen eines Einmalkennwort zur Identifikation der Kommunikationseinrichtung und

eine Sendeeinrichtung zum Senden des Einmalkennworts für den Empfang an einer anderen Kommunikationseinrich- tung.

Die Kommunikationsanordnung sowie die Kommunikationseinrichtungen zur Herstellung einer sicheren Kommunikationsverbin- dung weisen Mittel bzw. Module zur Durchführung des oben genannten Verfahrens auf, wobei diese jeweils hardwaremäßig und/oder softwaremäßig bzw. als Computerprogramm bzw. Computerprogrammprodukt ausgeprägt sein können.

Ein weiterer Aspekt der Erfindung kann ein Computerprogramm bzw. ein Computerprogrammprodukt mit Mitteln zur Durchführung des Verfahrens und dessen genannte Ausgestaltungen sein, wenn das Computerprogramm (produkt) innerhalb der genannten Kommu- nikationsanordnung bzw. auf zumindest einer der genannten

Kommunikationseinrichtungen, die wie vorstehend erwähnt ausgebildet sein kann, zur Ausführung gebracht wird.

Die Kommunikationsanordnung und die Kommunikationseinrichtun- gen sowie das Computerprogramm (produkt) können wie das Verfahren entsprechend weitergebildet werden.

Die Erfindung weist folgende Vorteile auf: Es kann eine sichere Kommunikationsverbindung zwischen Kommunikationseinrichtungen/ -geräten bzw. in gegenseitiger Funkreichweite hergestellt werden. Das Pishing bzw. Mitnehmen des Pairingpasswortes wird dadurch erschwert, dass das verwendete Einmalpasswort seine Gültigkeit verliert. Die Erfindung kann insbesondere bei Geräten mit kleiner Speicherkapazität wie einem IBeacon eingesetzt werden, da hierfür nur wenige Bytes für das Einmalpasswort reserviert werden.

Weitere Vorteile, Einzelheiten und Weiterbildungen der Erfin- dung ergeben sich aus der nachfolgenden Beschreibung von Aus- führungsbeispielen in Verbindung mit den Zeichnungen.

Es zeigt Die Figur eine schematische Darstellung einer Kommunikation zwischen einer ersten MSI und einer zweiten Mobilstation MS2. Gemäß der Figur beabsichtigt eine Mobilstation MSI, eine Kommunikationsverbindung (siehe 4) über eine Funkschnittstelle F, die im Beispiel vorzugsweise als Bluetooth-Schnittstelle ausgestaltet ist, mit einer Mobilstation MS2 herzustellen.

Jeder Kommunikationspartner können als Mobilstation, aber auch als feste Kommunikationseinrichtungen ausgestaltet sein. Zumindest eine der Mobilstationen, vorzugsweise MSI, sollte dabei so ausgestattet sein, das geeignete Eingabemittel bzw. Erfassungseinheiten besitzt (z.B. Mikrofon für Audio, Kamera K für Bilder bzw. Video, Tastatur für Text, etc.) und in der Lage ist an einem Netzwerk teilzunehmen.

Die Gruppe potentieller Kommunikationspartner befindet sich vorzugsweise in einer für eine Punkt-zu-Punkt-Verbindung geeigneten Reichweite. Bei Verwendung des sogenannten IBeacon- Protokolls beträgt diese Reichweite - wie eingangs bereits erwähnt - bis zu ca. 70 Meter oder etwas mehr. Die Kommunikation ist hierbei nicht auf eine Punkt-zu-Punkt-Verbindung be- schränkt. Sie kann ebenso eine Punkt- zu-Mehrpunkt-Verbindung umfassen. Im Beispiel gäbe es dann noch weitere Mobilstationen. Es kann ein spontanes ad-hoc Netzwerk zwischen den Mobilstationen MSI und MS2 hergestellt (z.B. per Bluetooth oder WLAN im MAN (mobile ad-hoc network) ) werden oder eine Mobil - Station z.B. MS2 stellt einen Hotspot zur Verfügung in welchen weitere in der Figur nicht dargestellte Mobilstationen sich einwählen können.

Möchte ein Benutzer ("Initiator") mit seiner Mobilstation MSI nun eine sichere Interaktion bzw. Kommunikationsverbindung initiieren, so sendet die Mobilstation MSI mit seiner Sendeeinheit S an die Mobilstation MS2 (siehe 1) ein Einmalkennwort OTP, das nur in einem bestimmten Zeitfenster z.B. ca. 30 Sekunden gültig ist. In der Mobilstation ist eine Verarbei- tungseinheit zum Erzeugen solch eines Einmalkennworts integriert. Das Erzeugen eines Einmalkennworts kann hierbei nach einer Methode bzw. einem Algorithmus erfolgen, der der Kennwortvergabestelle A bekannt ist bzw. von dieser vorgegeben wird. Diese Verarbeitungseinheit zum Erzeugen des Einmalkennworts und die Sendeeinheit S können in Form eines IBeacon ausgeprägt sein. Bei Verwendung des IBeacon-Protokolls wird für das Versenden des Einmalkennworts die Parameter Major und/oder Minor benutzt. Die Kennwortvergabestelle A kann als Server ausgeprägt sein. Bei Verwendung von RSA Security wird ein Einmalkennwort bzw. Einmalpasswort für ein bestimmtes Zeitfenster generiert, das nach Ablauf dieses Zeitfensters dann seine Gültigkeit verliert. Das Einmalkennwort wird dann an die Mobilstation MS2 gesendet. Die dort integrierte Empfangseinheit (E) ist so ausgestaltet, dass Sie das Einmalkennwort an die Kennwortvergabestelle weiterleitet (siehe 2) . Die Kennwortvergabestelle vergleicht das Einmalkennwort mit einem Prüfkennwort ID und sendet abhängig vom Vergleichser- gebnis ein Zustimmungssignal Ok (siehe 3) zur Herstellung der Kommunikationsverbindung (siehe 4) an die Mobilstation MS2 oder gegebenenfalls ein Ablehnungssignal , dass keine Kommunikationsverbindung aufgebaut wird. Üblicherweise wird bei einem solchen Vergleich eine kryptographische Hashfunktion mit der Prüfung: Hash(OTP) = ID eingesetzt. Das bringt den Vorteil mit sich, dass so eine Hashfunktion nicht inventierbar ist. So kann das für ein begrenztes Zeitfenster gültige Einmalkennwort nicht rückgerechnet werden und erhöht damit die Sicherheit .

Es ist aber auch denkbar, dass die Mobilstation MS2 eine Prüfkennwortliste von der Kennwortvergabestelle A erhält und diese mit dem Einmalkennwort selbst vergleicht. Abhängig vom Vergleichsergebnis kann dann die Kommunikationsverbindung zwischen MSI und MS2 hergestellt (siehe 4) werden.

Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele einge- schränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen .