AT412314B - METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK - Google Patents

METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK Download PDF

Info

Publication number
AT412314B
AT412314B AT0045501A AT4552001A AT412314B AT 412314 B AT412314 B AT 412314B AT 0045501 A AT0045501 A AT 0045501A AT 4552001 A AT4552001 A AT 4552001A AT 412314 B AT412314 B AT 412314B
Authority
AT
Austria
Prior art keywords
access
data network
dev2
dev1
dev3
Prior art date
Application number
AT0045501A
Other languages
German (de)
Other versions
ATA4552001A (en
Inventor
Peter Grubmair
Martin Rohrer
Original Assignee
Siemens Ag Oesterreich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag Oesterreich filed Critical Siemens Ag Oesterreich
Priority to AT0045501A priority Critical patent/AT412314B/en
Publication of ATA4552001A publication Critical patent/ATA4552001A/en
Application granted granted Critical
Publication of AT412314B publication Critical patent/AT412314B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

       

   <Desc/Clms Page number 1> 
 



   Die Erfindung betrifft ein Verfahren zum Aufbau einer Verbindung zwischen einem ersten Gerät und einem Datennetz, wobei - diese Verbindung über ein zweites Gerät im Datennetz hergestellt wird und - die Kommunikation zwischen erstem und zweitem Gerät nach dem Bluetooth Standard abgewickelt wird. 



   Weiterhin betrifft die Erfindung eine Anordnung zur Durchführung des erfindungsgemässen Ver- fahrens. 



   In der jüngeren Vergangenheit wurden vermehrt Anstrengungen unternommen, die Kommuni- kation zwischen Geräten mittels Funkwellen über vergleichsweise kurze Distanzen zu standardisie- ren. Ein Resultat dieser Bemühungen ist der unter dem Begriff   "Bluetooth"   bekannte Standard, welcher die Nutzung des 2.4 GHz Industrial Scientific Medicine" Bandes, kurz 2. 4 GHz ISM-Band, vorsieht und auf den gültigen Funkvorschriften für Europa, Japan und Nordamerika basiert. Die für den Standard relevanten Dokumente sind die "Specification of the Bluetooth System - Core v1.OB" vom 1 Dezember 1999 und die "Specification of the Bluetooth System - Profiles v1.0B" vom 1 Dezember 1999. Beide können unter der Internetadresse http://www.bluetooth.com" erhalten werden. 



   Ein wesentliches Merkmal des erwähnten Standards ist die Art und Weise der Datenübertra- gung zwischen den Geräten. Einerseits besteht die Möglichkeit einen synchronen verbindungsori- entierten Datenkanal, kurz SCO-Link, aufzubauen, andererseits kann auch ein asynchroner nicht verbindungsorientierter Datenkanal, kurz ACL-Link, geschaltet werden. Ein Gerät fungiert dabei als Master, die weiteren als Slaves, wobei die Geräte in einem Netzwerk zusammengefasst werden. 



   Der SCO-Link ist eine symmetrische Punkt-zu-Punkt Verbindung zwischen einem Master und einem einzigen Slave in einem Netzwerk. Der Master hält dabei den SCO-Link aufrecht indem regelmässig reservierte Schlitze des Kanals verwendet werden. Typischerweise werden auf einem SCO-Link Sprachdaten übertragen. Vorraussetzung für den Aufbau einer solchen Datenverbindung ist ein bereits existierender ACL-Link. 



   Der ACL-Link ist eine Punkt zu Mehrpunkt Verbindung zwischen einem Master und allen Sla- ves des Netzwerkes und ermöglicht den paketvermittelten Datenverkehr zwischen den einzelnen Geräten. Zumeist wird dabei zwecks Datensicherung eine Rückmeldung an das sendende Gerät übermittelt. 



   Ein weiteres wesentliches Merkmal des Standards ist, dass zwischen den Geräten eines Netz- werkes stets eine bidirektionale Datenverbindung aufgebaut wird. Jedes Gerät umfasst daher immer eine Sende- und eine Empfangseinheit. 



   Ein Anwendungsfall für die Funkverbindung gemäss dem Bluetooth Standard ist in die Anbin- dung eines Gerätes, welches für die Kommunikation gemäss dem Bluetooth Standard geeignet ist, an ein Datennetz. Dieses Gerät kann beispielsweise ein Personal-Computers, ein Laptop, ein Personal Digital Assistant, kurz PDA, oder auch ein Mobiltelefon sein. Für das Datennetz kann zum Beispiel ein lokales Netzwerk, kurz LAN, wie es innerhalb von Betrieben häufig zu finden ist, oder aber auch das Internet vorgesehen sein. 



   Der Zugang zum Datennetz wird dabei in der Regel mit Hilfe eines speziellen Gerätes bewerk- stelligt, das einerseits für die Kommunikation gemäss dem Bluetooth Standard geeignet ist, ande- rerseits aber auch die Einbindung in eine Datennetz ermöglicht. 



   Nach dem Bluetooth-Standard wird der Aufbau einer Verbindung eines Gerätes in ein LAN fol- gendermassen realisiert: 
Zu Beginn wird vom Benutzer des Bluetooth-fähigen Gerätes ein sogenannter LAN Access Point, kurz LAP, ausgewählt, der sich innerhalb seines Empfangsbereichs befindet. Dieser LAP muss für die Kommunikation gemäss dem Point to Point Protocol, kurz PPP, dem Logical Link Control and Adaption Protocol, kurz L2CAP, und dem Serial Cable Emulation Protocol, kurz RFCOMM, geeignet sein. 



   Danach wird eine Verbindung zwischen dem Bluetooth-fähigen Gerät und dem LAP aufgebaut und in Folge eine   PPPIRFCOMM/L2CAP-Verbindung   hergestellt. Für die Authentifizierung kann auch die Abfrage eines Benutzernamens und eines Passworts vorgesehen sein. Erst wenn diese korrekt übermittelt wurden, bleibt die Verbindung dauerhaft bestehen. 



   Eine Authentifizierung nach dem PPP-Protocol ist dabei unabhängig von der Authentifizierung nach dem Bluetooth-Standard. Denkbar ist daher auch die Kombination dieser beiden Mechanis- 

 <Desc/Clms Page number 2> 

 men. 



   Zwischen dem LAP und dem Gerät wird dann eine Adresse gemäss dem Internet Protocol, kurz IP-Adresse, vereinbart. Der Benutzer des Bluetooth-fähigen Geräts kann nun die Dienste des Datennetzes nutzen. 



   Da es in der Regel nicht erwünscht sein wird, dass jeder Dienst für jedermann zugänglich ist, müssen entsprechende Zugriffsberechtigungen verteilt werden. Versucht ein Benutzer einen Dienst in Anspruch zu nehmen, für den er kein Zugriffsrecht erhalten hat, so wird diese Anforderung abgewiesen. 



   Aus dem Stand der Technik sind hierzu einige Möglichkeiten bekannt: 
Aus der EP 0 579 338 A1, Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken", vom 18. November 1993 ist beispielsweise bekannt, dass der gesamte Datenverkehr in einem Netzwerk durch eine zentrale Überwachungs- einrichtung abgehört wird und Telegramme einer bestimmten Art unwirksam gemacht werden. Die Datensicherung erfolgt dabei auf der "Grundlage des Vertrauens", das heisst der Datenverkehr wird prinzipiell zugelassen und lediglich im Einzelfall nachträglich unterbunden. Nachteilig an diesem Verfahren ist, dass dies zu unnötigem Datenverkehr führt und dass eine zentrale Überwachung insbesondere bei grossen, verteilten Netzwerken schwierig durchzuführen ist. 



   Die Schrift JP 9 293 052 A, "Method and system for authorization management between plural networks", vom 11. November 1997 offenbart weiters eine Sicherungseinrichtung zwischen zwei Netzwerken. Auch hier wird eine Dienstanforderung prinzipiell zugelassen und allenfalls an einer Netzwerkgrenze abgewiesen, was auch hier zu erhöhtem Datenverkehr führt. 



   Weiters wird in der EP 0 952 698 A2, System and method for restricting database access to managed object information using a permissons table", vom 27. Oktober 1999 eine Zugriffssiche- rung zu Objekten einer Datenbank mit Hilfe einer Berechtigungstabelle bekannt. Dabei erteilt ein Zutrittskontrollsystem den Nutzern eine Zutrittsberechtigung anhand von den in einer Zutrittskon- trolldatenbank spezifizierten Rechten. Diese Rechte definieren die Berechtigung bestimmter Benutzer oder Benutzergruppen, auf einen bestimmten Satz von verwalteten Objekten zuzugreifen. 



  Da eine etwaige Berechtigung hier erst beim Zugriff auf ein Objekt selbst erteilt wird, kommt es auch bei diesem Verfahren zu unnötigem Datenverkehr. 



   Schliesslich wird in der Druckschrift US 6 131 120 A, "Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers", vom 10. Oktober 2000 ein Netzwerkverwaltungsverzeichnis offengelegt, welches Netzwerkadres- sen von Benutzern und Geräten enthält und Zutrittslisten für Router und Server verfügbar macht. 



   Nach dem Stand der Technik ist es für den Benutzer also im Normalfall erst dann erkennbar ob er einen Dienst benutzen kann oder nicht, nachdem er diesen Dienst angefordert hat. 



   Diese Art der Erteilung eines Zugangs zu einem Dienst eines Datennetzes ist unkomfortabel und ineffizient, da in das Datennetz eine Vielzahl von Anfragen über den Zugang übermittelt wer- den müssen. 



   Aufgabe der Erfindung ist es daher den Zugang zu Diensten eines Datennetzes mittels Gerä- ten, welche zur Kommunikation nach dem Bluetooth Standard geeignet sind, auf vergleichsweise einfache Weise zu ermöglichen. 



   Dies geschieht erfindungsgemäss mit einem Verfahren der eingangs genannten Art, - bei dem das zweite Gerät vor dem Aufbau der Verbindung zwischen erstem Gerät und dem Datennetz eine Anforderung zur Vergabe von Zugriffsrechten zu einem dritten Gerät im Datennetz sendet, - bei dem mittels drittem Gerät Zugriffsrechte für das erste Gerät, sowie eine Liste jener 
Dienste, die auf einer Anzeigeeinheit des ersten Gerätes angezeigt werden sollen, ermittelt und an das zweite Gerät zurückgesendet werden, - bei dem mit Hilfe dieser Zugriffsrechte der Zugang zu zumindest einem Teil der Dienste des Datennetzes für das erste Gerät geregelt wird und - bei dem die Liste anzuzeigender Dienste zum ersten Gerät weitergeleitet wird und dort auf einer Anzeigeeinheit angezeigt wird. 



   Unter Diensten eines Datennetzes können sämtliche Dienste des Internets und innerbetriebli- cher Netze, auch bekannt unter dem Begriff   "Intranet",   verstanden werden. Darüber hinaus sind noch weitere Dienste denkbar, bei denen Geräte, weiche einen Dienst zur Verfügung stellen, in ein 

 <Desc/Clms Page number 3> 

 Datennetz eingebunden sind. 



   Dazu gehören unter anderem Systeme in der Haustechnik, beispielsweise zur Steuerung von Rollladen, Jalousien, Fensteröffnern, Alarmanlagen und Garagentoren, sowie Systeme in der Unterhaltungselektronik, zum Beispiel zur Steuerung von Fernsehern, Audiogeräten, Spielzeugen und dergleichen. Des weiteren finden sich auch in der industriellen Umgebung zahlreiche Beispie- le, wie etwa Systeme zur Steuerung von Kränen, Beleuchtung, Maschinen und Fahrzeugen. In der Büro-Umgebung können Geräte, wie zum Beispiel Drucker, Scanner und dergleichen angesteuert werden. 



   Die erwähnten Beispiele sind keinesfalls als vollständige Aufzählung der möglichen Anwen- dungsfälle zu verstehen und sollen nur dazu dienen, den grossen Anwendungsbereich dieser Systeme aufzuzeigen. 



   Für die Anforderung zur Vergabe von Zugriffsrechten wird beispielsweise die entsprechende Adresse des ersten Geräts an das dritte Gerät übermittelt. Dort können die entsprechenden Zugriffsrechte, zum Beispiel unter Verwendung einer Tabelle, in der jeder Geräteadresse ein bestimmter Umfang von Diensten zugeordnet wird, leicht ermittelt werden. Ist für die entsprechen- de Geräteadresse kein Eintrag vorhanden, weil das zugehörige erste Gerät noch nicht registriert wurde, so können auch standardmässige Zugriffsrechte für verschiedene Dienste erteilt werden. Für diesen Zweck kann in der Tabelle ein sogenannter   &num;Dummy-Eintrag"   vorgesehen sein, der immer dann ausgewählt wird, wenn sich für die übermittelte Adresse kein spezifischer Eintrag ermitteln lässt. 



   Den einzelnen Diensten können wiederum weitere Parameter zugeordnet werden, beispiels- weise welches Protokoll für die Nutzung eines Dienstes verwendet werden soll, zeitliche Beschrän- kungen für die Nutzung eines Dienstes und dergleichen. 



   Die entsprechenden Tabellen im dritten Gerät können durch die Einbindung des dritten Gerä- tes in ein Datennetz auf vergleichsweise einfache Weise verwaltet werden. Denkbar ist dabei eine für das Internet gebräuchliche Schnittstelle über einen sogenannten   "Webbrowser".   Der Verwen- dung von Tabellen zur Erteilung von Zugriffsrechten ist aber nicht zwingend, sondern stellt nur eine von vielen möglichen Ausgestaltungen dar. 



   Vorteilhaft an der Erfindung ist auch, dass der Benutzer des ersten Gerätes überhaupt nur aus jenen Diensten auswählen kann, für die er auch das Zugangsrecht erhalten hat. Für den Benutzer wird die Nutzung der Dienste eines Datennetzes daher wesentlich vereinfacht. Es wird in der Regel daher nicht vorkommen, dass der Zugang zu einem Dienst erst nach dessen Anforderung abge- wiesen wird, es sei denn, dass der Dienst noch über eine zusätzliche Absicherung verfügt. Diese Sicherung kann bei besonders kritischen Diensten im Bezug auf die Sicherheit, aber auch bei- spielsweise bei der Nutzung von kostenpflichtigen Diensten vorgesehen sein. In letzterem Fall ist die Angabe einer Kreditkartennummer, einer Bankverbindung oder eines auf einer Wertkarte enthaltenen Codes denkbar. 



   Günstig ist es, wenn die Verbindung zwischen erstem Gerät und dem Datennetz nur dann her- gestellt wird, wenn das Zugriffsrecht dafür erteilt wurde. Somit werden Ressourcen geschont, da nur jene Geräte in das Datennetz eingebunden werden, mit denen die Nutzung zumindest eines Dienstes des Datennetzes potentiell möglich ist. Darüber hinaus ist es unter Berücksichtigung sicherheitsrelevanter Aspekte günstiger, Geräte, für die aus bestimmten Gründen ein Zugang zu den Diensten eines Datennetzes nicht vorgesehen ist, überhaupt nicht mit dem Datennetz zu verbinden. 



   Vorteilhaft ist es auch, - wenn mittels drittem Gerät ein dem ersten Gerät zugeordneter Zugangscode ermittelt und an das zweite Gerät zurückgesendet wird und - wenn der Zugriff auf bestimmte Dienste des Datennetzes nur gewährt wird, wenn der 
Zugangscode mittels erstem Gerät an das zweite Gerät übermittelt wird. 



   Für diese Variante kann im dritten Gerät eine Tabelle verwaltet werden, in der jeder Adresse eines ersten Geräts ein Zugangscode, beispielsweise eine Personal Identification Number, kurz PIN, zugeordnet ist. Mittels dieser Tabelle kann der Zugangscode im dritten Gerät vergleichsweise einfach ermittelt und an das zweite Gerät zurückgeschickt werden. Neben der Geräteadresse stellt dieser Zugangscode eine weitere Möglichkeit zur Absicherung von Diensten eines Datennetzes dar. Dabei kann die Verbindung zwischen erstem Gerät und Datennetz an sich von der Übermitt- 

 <Desc/Clms Page number 4> 

 lung eines korrekten Zugangscodes abhängig gemacht werden. Denkbar ist auch, dass der Zugang verwehrt wird, wenn der Zugangscode mehrmals falsch eingegeben wurde. 



   Besonders vorteilhaft ist es weiterhin, wenn die vom dritten Gerät aufgrund einer Anforderung ermittelten Daten zumindest teilweise im zweiten Gerät zwischengespeichert werden. Dies ist eine sehr effiziente Ausgestaltung der Erfindung, da die Anfragen an das dritte Gerät auf diese Weise minimiert werden und darüber hinaus die für die Kommunikation zwischen erstem und zweitem Gerät relevanten Daten nach der ersten Abfrage wesentlich schneller verfügbar sind, als dies bei einer neuerlichen Abfrage beim dritten Gerät möglich wäre. 



   Eine besonders vorteilhafte Ausgestaltung der Erfindung ist auch gegeben, wenn die zwi- schengespeicherten Daten nach einer vorgebbaren Zeit verworfen werden. Da die Verbindung des ersten Gerätes in das Datennetz in der Regel nur über eine vergleichsweise kurze Zeitspanne genützt wird, also vom Wesen her eine temporäre Verbindung darstellt, werden die zwischenge- speicherten Daten nach einer vorgebbaren Zeit verworfen. Diese Zeitspanne kann dabei vom Beginn der Verbindung an gerechnet werden, zum Beispiel eine Stunde ab Beginn der Verbindung,    bis zu einem bestimmten Zeitpunkt, beispielsweise bis 24 :00, von einem bestimmten Ereignis   weg, zum Beispiel 5 Minuten seit der letzten Eingabe.

   Bei der Bemessung der Zeitspanne können auch sicherheitsrelevante Aspekte berücksichtigt werden, damit der Zugang zu einem Datennetz nicht auf unbestimmte Zeit möglich ist. Weiterhin wird so auch auf vergleichsweise einfache Weise vermieden, dass auf dem zweiten und dritten Gerät unterschiedliche Daten verwaltet werden. 



  Andernfalls können die Daten auf dem zweiten und dritten Gerät auch durch regelmässiges Abglei- chen konsistent gehalten werden. 



   Die erfindungsgemässe Aufgabe wird auch gelöst durch eine Anordnung zur Durchführung des erfindungsgemässen Verfahrens, - bei der ein Datennetz ein zweites Gerät und ein drittes Gerät umfasst, - bei der das zweite Gerät als Zugangspunkt für ein erstes Gerät zu diesem Datennetz vor- gesehen ist, - bei der das erste und das zweite Gerät und für die Kommunikation nach dem Bluetooth- 
Standard ausgerüstet sind, - bei der das dritte Gerät für die Vergabe von Zugriffsrechten für den Zugang zu zumindest einem Teil der Dienste des Datennetzes für das erste Gerät, sowie für die Ermittlung einer 
Liste jener Dienste, die auf einer Anzeigeeinheit des ersten Gerätes angezeigt werden sol- len, geeignet ist und - bei der das dritte Gerät für das Senden und das zweite Gerät für das Empfangen dieser 
Zugriffsrechte und dieser Liste geeignet ist. 



   Vorteilhaft wird so die Möglichkeit geschaffen, dass ein drittes Gerät in einem Datennetz für die Vergabe von Zugriffsrechten an mehrere zweite Geräte vorgesehen ist. Die zweiten Geräte können so vergleichsweise einfach aufgebaut werden, da die Vergabe zentral erfolgt. 



   Mit der erfindungsgemässen Anordnung werden auch die Voraussetzungen für eine komfortable Nutzung der Dienste eines Datennetzes durch den Benutzer des ersten Gerätes geschaffen. Die Anforderung eines Dienstes kann bei mangelndem Zugriffsrecht so nämlich schon im vorhinein abgewiesen werden. 



   Günstig ist es, - wenn das dritte Gerät für die Ermittlung eines dem ersten Gerät zugeordneten Zugangsco- des geeignet ist und - wenn das dritte Gerät für das Senden und das zweite Gerät für das Empfangen dieses 
Zugangscodes geeignet ist. 



   Diese Variante der Erfindung kann vorteilhaft eingesetzt werden, wenn eine bessere Absiche- rung der Dienste eines Datennetzes erwünscht ist. Dabei ist beispielsweise in einer Tabelle im dritten Gerät jeder registrierten Geräteadresse ein Zugangscode zugeordnet. 



   Eine besonders vorteilhafte Ausgestaltung der Erfindung ist bei einer Anordnung gegeben, bei der das zweite Gerät Mittel zur Speicherung der vom dritten Gerät aufgrund einer Anforderung ermittelten Daten umfasst. Auf diese Weise können die Anfragen an das dritte Gerät wesentlich reduziert werden, da das zweite Gerät gegebenenfalls auf die intern gespeicherten Daten zurück- greifen kann. 



   Günstig ist dabei auch, wenn das zweite Gerät Mittel für das Verwerfen dieser Daten nach 

 <Desc/Clms Page number 5> 

 einer vorgebbaren Zeit umfasst. 



   Dies ist eine ressourcenschonende Variante der Erfindung, da die zwischengespeicherten Daten nicht auf unbestimmte Zeit im zweiten Gerät verwaltet werden müssen. Darüber hinaus wird so auch vermieden, dass im zweiten und dritten Gerät unterschiedliche Daten gespeichert sind. 



   Es wird darauf hingewiesen das die für das erfindungsgemässe Verfahren angeführten Vorteile auch sinngemäss für die erfindungsgemässe Anordnung gelten. 



   Die Erfindung wird anhand einer Figur näher erläutert, welche eine beispielhafte Anordnung zur Durchführung des erfindungsgemässen Verfahrens zeigt. 



   Die Figur umfasst ein erstes Gerät DEV1, ein zweites Gerät DEV2 und ein drittes Gerät DEV3, wobei das erste Gerät DEV1 mit dem zweiten Gerät DEV2 über eine Funkverbindung gemäss dem Bluetooth-Standard und das zweite Gerät DEV2 mit dem dritten Gerät DEV3 über eine bidirektio- nale Datenleitung, verbunden ist. Optional kann das dritte Gerät DEV3 mit einem zweiten zweiten Gerät DEV22 und einem dritten zweiten Gerät DEV23 verbunden sein. Das zweite Gerät DEV2, das dritte Gerät DEV3, das zweite zweite Gerät DEV22 und das dritte zweite Gerät DEV23 sind Bestandteil eines Datennetzes NET. Zusätzlich kann das dritte Gerät DEV3 mit einem zweiten Datennetz NET2 verbunden sein. Unter Datenleitungen sind in diesem Zusammenhang auch Funkverbindungen zu verstehen, beispielsweise Richtfunkstrecken. 



   Das dritte Gerät DEV3 umfasst in diesem Beispiel eine erste Tabelle TAB13, wobei in der ers- ten Spalte die Geräteadresse ADDR in der zweiten Spalte der Zugangscode PIN, in der dritten Spalte das Zugriffrecht zum Datennetz GRANT, in der vierten, fünften und sechsten Spalte das Zugriffsrecht zu einem ersten Dienst S1, einem zweiten Dienst S2 und einem dritten Dienst S3 eingetragen ist. Der leichteren Verständlichkeit halber werden in der Figur nicht mehr als drei Dienste dargestellt. 



   Jedes erste Gerät DEV1, das registriert wurde, wird durch eine Zeile repräsentiert. Im gezeig- ten Beispiel ist in der ersten Zeile die Geräteadresse A1, der Zugangscode P1, für das Zugriffs- recht zum Datennetz YES, für das Zugriffsrecht zum ersten Dienst V & U, für das Zugriffsrecht zum zweiten Dienst V und für das Zugriffsrecht auf den dritten Dienst NO eingetragen. Der leichteren Verständlichkeit halber wird in der Figur nur eine Zeile dargestellt, alle weiteren durch Punkte symbolisiert. Eine Zeile kann dabei auch einer Gruppe von ersten Geräten DEV1 zugeordnet werden. Ein Spezialfall ist die Zuordnung zu allen ersten Geräten DEV1, die nicht durch eine eingetragene Geräteadresse ADDR repräsentiert werden. Für diesen Spezialfall ist auch der Begriff "Dummy" gebräuchlich. 



   Weiterhin umfasst das dritte Gerät DEV3 eine zweite Tabelle TAB23, wobei in die erste Spalte der Name eines Dienstes SERV, in die zweite Spalte die Authentifizierung AUTH und die dritte Spalte die Verschlüsselung KRYPT eingetragen wird. 



   Jeder Dienst des Datennetzes NET wird durch eine Zeile repräsentiert. Im gezeigten Beispiel ist in der ersten Zeile der Name des Dienstes S1, für die Authentifizierung NO und für die Ver- schlüsselung YES eingetragen. Der leichteren Verständlichkeit halber wird auch in dieser Tabelle nur eine Zeile dargestellt, alle weiteren durch Punkte symbolisiert. Eine Zeile kann dabei auch einer Gruppe von Diensten zugeordnet werden. Ein Spezialfall ist auch hier die Zuordnung zu allen Diensten, die nicht durch einen eingetragenen Namen SERV repräsentiert werden. 



   Das zweite Gerät DEV2 ist im Beispiel hinsichtlich der ersten Tabelle TAB12 und der zweiten Tabelle TAB22 identisch mit dem dritten Gerät DEV3 aufgebaut. Diese Vereinfachung wurde vorgenommen um das Beispiel übersichtlich zu gestalten. Keinesfalls ist dieser Umstand zwingend erforderlich. Gegebenenfalls kann eine Tabelle im zweiten Gerät DEV2 überhaupt fehlen. 



   An dieser Stelle wird auch darauf hingewiesen, dass der Aufbau des zweiten Gerätes DEV2 und des dritten Gerätes DEV3 lediglich beispielhaft zu sehen ist. Auch der Aufbau und Inhalt der ersten Tabelle TAB1 und der zweiten Tabelle TAB2 ist nicht zwingend und dient lediglich der Veranschaulichung der Erfindung. 



   Die Funktion der in der Figur gezeigten Anordnung ist wie folgt: 
Während eines Initialisierungsvorgangs werden die erforderlichen Daten, beispielsweise von einem Netzwerkadministrator, im dritten Gerät DEV3 gespeichert. 



   Der Eintrag in der ersten Zeile in der ersten Tabelle TAB13 ist dabei einem Gerät mit Geräte- adresse A1 und dem Zugriffscode P1 zugeordnet. Für dieses Gerät wird das Zugriffsrecht auf das Datennetz NET durch den Eintrag YES in die Spalte GRANT erteilt, andernfalls wäre NO einzutra- 

 <Desc/Clms Page number 6> 

 gen. Der erste Dienst S1 soll auf dem ersten Gerät DEV1 angezeigt werden. Zusätzlich wird der Zugriff auf diesen Dienst gewährt. In die Spalte S2 wird daher V für sichtbar oder "visible" und U für nutzbar oder   "usable",   also V & U eingetragen. Der zweite Dienst S2 soll nur beim ersten Gerät DEV1 angezeigt werden aber nicht unmittelbar nutzbar sein, weil vorher beispielsweise noch die Eingabe eines zusätzlichen Codes oder einer Kreditkartennummer erforderlich ist. Der Eintrag in die Spalte S2 lautet daher lediglich V.

   Das Zugriffsrecht für den dritten Dienst S3 soll nicht gewährt werden, weswegen in die Spalte S3 der Wert NO eingetragen wird. 



   In die zweite Tabelle TAB23 werden ebenfalls während eines Initialisierungsvorganges die ein- zelnen Dienste eingetragen. Beispielhaft wird in die erste Spalte SERV für den ersten Dienst S1 eingetragen. 



   Eine Authentifizierung bei der Nutzung dieses Dienstes soll nicht erforderlich sein, weswegen in die Spalte AUTH der Wert NO eingetragen wird. Andernfalls müsste der Wert YES eingetragen werden. Für die Verschlüsselung wird in die Spalte KRYPT der Wert YES eingetragen. Der Initiali- sierungsvorgang ist damit im gezeigten Beispiel abgeschlossen. 



   Vereinfachend wird angenommen, dass die erste Tabelle TAB12 im zweiten Gerät DEV2 zu diesem Zeitpunkt noch leer ist und die zweite Tabelle TAB22 des zweiten Geräts DEV2 identisch mit der zweiten Tabelle TAB23 des dritten Geräts DEV3 ist. Der Abgleich der beiden zweiten Tabellen TAB22 und TAB33 kann dabei beispielsweise in regelmässigen Abständen erfolgen. 



   Soll nun zwischen erstem Gerät DEV1 und dem Datennetz NET eine Verbindung aufgebaut werden, wird mittels zweitem Gerät DEV2 vor dem Aufbau der endgültigen Verbindung eine Anfor- derung zur Vergabe von Zugriffsrechten zum dritten Gerät DEV3 gesendet. Zusätzlich wird dabei die Geräteadresse des ersten Gerätes DEV1 übermittelt. Im gezeigten Beispiel soll diese Adresse A1 lauten. 



   Der Aufbau der Verbindung zwischen erstem Gerät DEV1 und dem Datennetz NET ist unab- hängig von einer bestehende Verbindung zwischen erstem und zweiten Gerät DEV1 und DEV2 nach dem Bluetooth-Standard. Letztere ist selbstverständlich nötig um überhaupt eine Anfrage vom ersten Gerät DEV1 an das zweite Gerät DEV2 zu richten und bildet die Grundlage für eine Verbindung in das Datennetz (NET), ist aber nicht mit der eigentlichen Verbindung in das Daten- netz (NET) gleichzusetzen. 



   Mittels drittem Gerät DEV3 und erster Tabelle TAB13 werden nun die Zugriffsrechte für die Dienste ermittelt. Dabei wird die erste Zeile in der ersten Tabelle TAB13 als massgebend erkannt und an das zweite Gerät DEV2 zurückgesendet. Im der ersten Tabelle TAB12 des zweiten Geräts DEV2 wird eine Kopie dieser Zeile zwischengespeichert und der Zugriff auf das Datennetz NET erteilt, da in der Spalte GRANT für die Geräteadresse A1 der Wert YES eingetragen ist. Andem- falls würde die Zeile verworfen und die Verbindung zum ersten Gerät DEV1 nicht gestattet werden. 



   In der Folge wird, in der Regel automatisch, eine Anfrage vom ersten Gerät DEV1 an das zwei- te Gerät DEV2 gesendet, welche Dienste nun zur Verfügung stehen. Mittels zweitem Gerät DEV2 und der ersten Tabelle TAB12 wird nun ermittelt, für welche Dienste das Zugriffsrecht erteilt wurde. 



  Im gezeigten Beispiel wird also eine Liste an das erste Gerät DEV1 gesendet, die den ersten Dienst S1 und den zweiten Dienst S2 beinhaltet. Da in der ersten Tabelle TAB12 für beide Dienste der Wert V eingetragen wurde, werden diese auch beim ersten Gerät DEV1 angezeigt. 



   Der Benutzer des ersten Gerätes DEV1 kann nun aus dieser Liste auswählen und eine Anfor- derung zum Start eines Dienstes an das zweite Gerät DEV2 stellen. Der Zugriff auf den ersten Dienst S1 wird mittels zweitem Gerät DEV2 unmittelbar gewährt, da in der ersten Tabelle TAB12 für diesen Dienst neben dem Wert V auch der Wert U, also V & U eingetragen wurde. 



   Für die Nutzung des zweiten Dienstes S2 ist dagegen im gezeigten Beispiel noch die Angabe einer weiteren Zugangsberechtigung erforderlich, da in der ersten Tabelle TAB12 für diesen Dienst lediglich der Wert V eingetragen wurde. 



   Es wird darauf hingewiesen, dass unabhängig von der Erteilung eines Zugriffsrechts auf einen bestimmten Dienst durch das zweite Gerät DEV2 noch weitere Beschränkungen im Zugang zu diesem Dienst bestehen können. Ein Beispiel wäre, wenn etwa der prinzipielle Zugang zum Inter- net mittels zweitem Gerät DEV2 gewährt wird, ein bestimmter Dienst im Internet aber nur mit Hilfe eines Zugangscodes ausgeführt werden kann. 



   Mittels zweiter Tabelle TAB22 und zweitem Gerät DEV2 wird weiterhin bestimmt, wie die Nut- zung eines Dienstes erfolgen soll. Im gezeigten Beispiel wird für die Nutzung des ersten Dienstes 

 <Desc/Clms Page number 7> 

 S1 keine Authentifizierung verlangt, da in der zweiten Tabelle TAB22 des zweiten Geräts DEV2 in der Spalte AUTH der Wert NO eingetragen wurde. Weiterhin erfolgt die Datenübertragung unver- schlüsselt, da in der zweiten Tabelle TAB22 des zweiten Geräts DEV2 in der Spalte KRYPT der Wert YES eingetragen wurde. 



   Der Eintrag für die Geräteadresse A1 in der ersten Tabelle TAB12 des zweiten Gerätes DEV2 wird in der Regel nach einer bestimmten Zeit verworfen, um nicht unnötig Ressourcen zu belegen und die nötige Sicherheit beim Zugriff auf das Datennetz NET zu gewähren. Möchte der Benutzer des ersten Gerätes DEV1 nochmals eine Verbindung zum Datennetz NET herstellen, muss das angeführte Verfahren nochmals ausgeführt werden. 



   PATENTANSPRÜCHE: 
1. Verfahren zum Aufbau einer Verbindung zwischen einem ersten Gerät und einem Daten- netz, wobei - diese Verbindung über ein zweites Gerät im Datennetz hergestellt wird und - die Kommunikation zwischen erstem und zweitem Gerät nach dem Bluetooth Standard abgewickelt wird, dadurch gekennzeichnet, - dass das zweite Gerät (DEV2) vor dem Aufbau der Verbindung zwischen erstem Gerät (DEV1) und dem Datennetz (NET) eine Anforderung zur Vergabe von Zugriffsrechten zu einem dritten Gerät (DEV3) im Datennetz (NET) sendet, - dass mittels drittem Gerät (DEV3) Zugriffsrechte für das erste Gerät   (DEV1),   sowie eine 
Liste jener Dienste (SERV), die auf einer Anzeigeeinheit des ersten Gerätes   (DEV1 )   angezeigt werden sollen, ermittelt und an das zweite Gerät (DEV2) zurückgesendet werden,

   - dass mit Hilfe dieser Zugriffsrechte der Zugang zu zumindest einem Teil der Dienste (SERV) des Datennetzes (NET) für das erste Gerät   (DEV1)   geregelt wird und - dass die Liste anzuzeigender Dienste zum ersten Gerät   (DEV1)   weitergeleitet wird und dort auf einer Anzeigeeinheit angezeigt wird.



   <Desc / Clms Page number 1>
 



   The invention relates to a method for establishing a connection between a first device and a data network, wherein - this connection is established via a second device in the data network and - the communication between the first and second device is handled according to the Bluetooth standard.



   Furthermore, the invention relates to an arrangement for carrying out the method according to the invention.



   In the recent past, efforts have been made to standardize the communication between devices by means of radio waves over comparatively short distances. One result of these efforts is the standard known under the term "Bluetooth", which uses 2.4 GHz industrial scientific medicine "Band, in short 2.4 GHz ISM band, provides and is based on the applicable radio regulations for Europe, Japan and North America. The documents relevant to the standard are the" Specification of the Bluetooth System - Core v1.OB "from December 1, 1999 and the "Specification of the Bluetooth System - Profiles v1.0B" dated December 1, 1999. Both can be obtained at the Internet address http://www.bluetooth.com ".



   An essential feature of the standard mentioned is the way in which data is transferred between the devices. On the one hand, it is possible to set up a synchronous connection-oriented data channel, or SCO-Link for short, and on the other hand, an asynchronous, non-connection-oriented data channel, or ACL-Link for short, can also be switched. One device acts as a master, the others as slaves, whereby the devices are combined in a network.



   The SCO-Link is a symmetrical point-to-point connection between a master and a single slave in a network. The master maintains the SCO link using regularly reserved slots in the channel. Typically, voice data is transmitted on a SCO link. A prerequisite for the establishment of such a data connection is an already existing ACL link.



   The ACL link is a point-to-multipoint connection between a master and all slaves in the network and enables packet-switched data traffic between the individual devices. In most cases, feedback is sent to the sending device for data backup.



   Another essential feature of the standard is that a bidirectional data connection is always established between the devices in a network. Each device therefore always includes a sending and a receiving unit.



   One application for the radio connection in accordance with the Bluetooth standard is in the connection of a device which is suitable for communication in accordance with the Bluetooth standard to a data network. This device can be, for example, a personal computer, a laptop, a personal digital assistant, or PDA for short, or a mobile phone. For the data network, for example, a local network, or LAN for short, as is often found within companies, or the Internet can also be provided.



   Access to the data network is usually accomplished with the help of a special device that is suitable for communication according to the Bluetooth standard on the one hand, but also enables integration into a data network on the other.



   According to the Bluetooth standard, a device is connected to a LAN as follows:
At the beginning, the user of the Bluetooth-enabled device selects a so-called LAN access point, or LAP for short, which is within its reception range. This LAP must be suitable for communication in accordance with the Point to Point Protocol, PPP for short, the Logical Link Control and Adaption Protocol, L2CAP for short, and the Serial Cable Emulation Protocol, RFCOMM for short.



   A connection is then established between the Bluetooth-compatible device and the LAP and a PPPIRFCOMM / L2CAP connection is subsequently established. A user name and password can also be requested for authentication. The connection will only remain permanently if these have been transmitted correctly.



   Authentication according to the PPP protocol is independent of authentication according to the Bluetooth standard. It is therefore also conceivable to combine these two mechanisms

 <Desc / Clms Page number 2>

 men.



   An address according to the Internet Protocol, or IP address for short, is then agreed between the LAP and the device. The user of the Bluetooth-enabled device can now use the services of the data network.



   Since it will generally not be desirable for every service to be accessible to everyone, appropriate access authorizations must be distributed. If a user tries to use a service for which he has not been granted access, this request is rejected.



   A number of possibilities are known from the prior art:
From EP 0 579 338 A1, Method and Device for Access Monitoring and Access Protection in Communication Networks, dated November 18, 1993, it is known, for example, that the entire data traffic in a network is intercepted by a central monitoring device and telegrams of a certain type are ineffective The data is backed up on the "basis of trust", which means that data traffic is permitted in principle and only subsequently prevented in individual cases. The disadvantage of this method is that this leads to unnecessary data traffic and that central monitoring, especially with large, distributed networks is difficult to implement.



   JP 9 293 052 A, "Method and system for authorization management between plural networks", dated November 11, 1997 further discloses a security device between two networks. Here too, a service request is principally permitted and possibly rejected at a network boundary, which also leads to increased data traffic.



   Furthermore, in EP 0 952 698 A2, System and method for restricting database access to managed object information using a permissons table ", from October 27, 1999 an access protection to objects of a database using an authorization table is known. An access control system issues this give users access authorization based on the rights specified in an access control database, which define the rights of certain users or user groups to access a specific set of managed objects.



  Since any authorization is only granted when an object itself is accessed, this procedure also results in unnecessary data traffic.



   Finally, in October 6, 2000, US 6 131 120 A, “Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers”, discloses a network administration directory which contains network addresses of users and devices and makes access lists available for routers and servers.



   According to the state of the art, it is normally only recognizable to the user whether he can use a service or not after he has requested this service.



   This type of granting access to a service of a data network is uncomfortable and inefficient, since a large number of requests for access have to be transmitted to the data network.



   The object of the invention is therefore to enable access to services of a data network by means of devices which are suitable for communication according to the Bluetooth standard in a comparatively simple manner.



   This is done according to the invention with a method of the type mentioned at the outset, - in which the second device sends a request to assign access rights to a third device in the data network before the connection between the first device and the data network is established, - in which access rights for by means of the third device the first device, as well as a list of those
Services to be displayed on a display unit of the first device are determined and sent back to the second device, - in which access to at least some of the services of the data network for the first device is regulated with the aid of these access rights, and - in which the List of services to be displayed is forwarded to the first device and displayed there on a display unit.



   Services of a data network can be understood to mean all services of the Internet and intra-company networks, also known under the term "intranet". In addition, other services are conceivable in which devices which provide a service are integrated into one

 <Desc / Clms Page number 3>

 Data network are integrated.



   These include systems in domestic technology, for example for controlling roller shutters, blinds, window openers, alarm systems and garage doors, as well as systems in consumer electronics, for example for controlling televisions, audio devices, toys and the like. There are also numerous examples in the industrial environment, such as systems for controlling cranes, lighting, machines and vehicles. Devices such as printers, scanners and the like can be controlled in the office environment.



   The examples mentioned are by no means to be understood as a complete listing of the possible applications and are only intended to show the wide range of applications of these systems.



   For the request to assign access rights, for example, the corresponding address of the first device is transmitted to the third device. The corresponding access rights can easily be determined there, for example using a table in which a certain range of services is assigned to each device address. If there is no entry for the corresponding device address because the associated first device has not yet been registered, standard access rights for various services can also be granted. For this purpose, a so-called "dummy entry" can be provided in the table, which is always selected when no specific entry can be determined for the transmitted address.



   Further parameters can in turn be assigned to the individual services, for example which protocol is to be used for the use of a service, time restrictions for the use of a service and the like.



   The corresponding tables in the third device can be managed in a comparatively simple manner by integrating the third device into a data network. An interface common to the Internet via a so-called "web browser" is conceivable. However, the use of tables for granting access rights is not mandatory, but only represents one of many possible configurations.



   Another advantage of the invention is that the user of the first device can only select from those services for which he has also received the right of access. The use of the services of a data network is therefore considerably simplified for the user. As a rule, therefore, it will not happen that access to a service is only denied after it has been requested, unless the service still has additional security. This security can be provided for particularly critical services with regard to security, but also for example when using paid services. In the latter case, it is conceivable to provide a credit card number, bank details or a code contained on a prepaid card.



   It is beneficial if the connection between the first device and the data network is only established if the right to access it has been granted. This saves resources since only those devices are integrated into the data network with which the use of at least one service of the data network is potentially possible. In addition, taking security-relevant aspects into account, it is more favorable not to connect devices to the data network at all, for which access to the services of a data network is not provided for certain reasons.



   It is also advantageous if - by means of a third device an access code assigned to the first device is determined and sent back to the second device and - if access to certain services of the data network is only granted if the
Access code is transmitted to the second device using the first device.



   For this variant, a table can be managed in the third device, in which an access code, for example a personal identification number, or PIN for short, is assigned to each address of a first device. Using this table, the access code in the third device can be determined comparatively easily and sent back to the second device. In addition to the device address, this access code is another way of securing the services of a data network. The connection between the first device and the data network itself can depend on the transmission

 <Desc / Clms Page number 4>

 correct access code. It is also conceivable that access will be denied if the access code has been entered incorrectly several times.



   It is also particularly advantageous if the data determined by the third device on the basis of a request is at least partially buffered in the second device. This is a very efficient embodiment of the invention, since the queries to the third device are minimized in this way and, moreover, the data relevant for the communication between the first and second devices are available much faster after the first query than is the case with a new query would be possible with the third device.



   A particularly advantageous embodiment of the invention is also given if the buffered data are discarded after a predefinable time. Since the connection of the first device to the data network is generally only used over a comparatively short period of time, that is to say essentially represents a temporary connection, the temporarily stored data are discarded after a predefinable time. This period of time can be calculated from the start of the connection, for example one hour from the start of the connection, to a specific point in time, for example until 24:00, away from a specific event, for example 5 minutes since the last entry.

   When dimensioning the time span, security-relevant aspects can also be taken into account so that access to a data network is not possible for an indefinite period. Furthermore, it is also avoided in a comparatively simple manner that different data are managed on the second and third device.



  Otherwise, the data on the second and third device can also be kept consistent by regular comparison.



   The object according to the invention is also achieved by an arrangement for carrying out the method according to the invention, in which a data network comprises a second device and a third device, in which the second device is provided as an access point for a first device to this data network, where the first and the second device and for the communication after the Bluetooth
Standard are equipped, - in which the third device for the assignment of access rights for access to at least part of the services of the data network for the first device, and for the determination of a
List of those services which are to be displayed on a display unit of the first device is suitable and - in which the third device for sending and the second device for receiving them
Access rights and this list is appropriate.



   This advantageously creates the possibility that a third device is provided in a data network for the assignment of access rights to several second devices. The second devices can be set up comparatively easily because the allocation is done centrally.



   With the arrangement according to the invention, the requirements for comfortable use of the services of a data network by the user of the first device are also created. The request for a service can be rejected in advance if access rights are lacking.



   It is favorable if - the third device is suitable for determining an access code assigned to the first device and - if the third device for sending and the second device for receiving it
Access codes is suitable.



   This variant of the invention can be used advantageously if better protection of the services of a data network is desired. For example, an access code is assigned to each registered device address in a table in the third device.



   A particularly advantageous embodiment of the invention is given in an arrangement in which the second device comprises means for storing the data determined by the third device on the basis of a request. In this way, the requests to the third device can be significantly reduced, since the second device may have access to the internally stored data.



   It is also advantageous if the second device has means for discarding this data

 <Desc / Clms Page number 5>

 includes a predeterminable time.



   This is a resource-saving variant of the invention, since the temporarily stored data does not have to be managed indefinitely in the second device. This also prevents different data from being stored in the second and third devices.



   It is pointed out that the advantages stated for the method according to the invention also apply analogously to the arrangement according to the invention.



   The invention is explained in more detail with reference to a figure which shows an exemplary arrangement for carrying out the method according to the invention.



   The figure comprises a first device DEV1, a second device DEV2 and a third device DEV3, the first device DEV1 with the second device DEV2 via a radio link according to the Bluetooth standard and the second device DEV2 with the third device DEV3 via a bidirectional nale data line is connected. Optionally, the third device DEV3 can be connected to a second second device DEV22 and a third second device DEV23. The second device DEV2, the third device DEV3, the second second device DEV22 and the third second device DEV23 are part of a data network NET. In addition, the third device DEV3 can be connected to a second data network NET2. In this context, data lines are also to be understood as radio connections, for example directional radio links.



   In this example, the third device DEV3 comprises a first table TAB13, in the first column the device address ADDR in the second column the access code PIN, in the third column the access right to the GRANT data network, in the fourth, fifth and sixth column the Right of access to a first service S1, a second service S2 and a third service S3 is entered. For the sake of clarity, no more than three services are shown in the figure.



   Each first device DEV1 that has been registered is represented by a line. In the example shown, in the first line the device address A1, the access code P1, for the access right to the data network YES, for the access right to the first service V & U, for the access right to the second service V and for the access right to the third service entered NO. For the sake of clarity, only one line is shown in the figure, all others are symbolized by dots. A line can also be assigned to a group of first devices DEV1. A special case is the assignment to all first DEV1 devices that are not represented by a registered device address ADDR. The term "dummy" is also used for this special case.



   Furthermore, the third device DEV3 comprises a second table TAB23, the name of a service SERV being entered in the first column, the authentication AUTH in the second column and the encryption KRYPT in the third column.



   Each service of the data network NET is represented by a line. In the example shown, the name of the service S1 is entered in the first line, NO for the authentication and YES for the encryption. For the sake of clarity, only one line is shown in this table, all others are symbolized by dots. A line can also be assigned to a group of services. A special case is the assignment to all services that are not represented by a registered name SERV.



   In the example, the second device DEV2 is constructed identically to the third device DEV3 with regard to the first table TAB12 and the second table TAB22. This simplification was made to make the example clear. Under no circumstances is this necessary. If necessary, a table may be missing in the second device DEV2.



   At this point, it is also pointed out that the structure of the second device DEV2 and the third device DEV3 can only be seen as an example. The structure and content of the first table TAB1 and the second table TAB2 is not mandatory and only serves to illustrate the invention.



   The function of the arrangement shown in the figure is as follows:
During an initialization process, the necessary data, for example by a network administrator, are stored in the third device DEV3.



   The entry in the first line in the first table TAB13 is assigned to a device with device address A1 and access code P1. For this device, the right to access the NET data network is granted by entering YES in the GRANT column, otherwise NO would have to be entered.

 <Desc / Clms Page number 6>

 The first service S1 is to be displayed on the first device DEV1. Access to this service is also granted. V for visible or "visible" and U for usable or "usable", ie V & U, is therefore entered in column S2. The second service S2 should only be displayed on the first device DEV1 but should not be immediately usable because, for example, the entry of an additional code or a credit card number is required beforehand. The entry in column S2 is therefore only V.

   The access right for the third service S3 should not be granted, which is why the value NO is entered in column S3.



   The individual services are also entered in the second table TAB23 during an initialization process. As an example, S1 is entered in the first column SERV for the first service.



   Authentication when using this service should not be necessary, which is why the value NO is entered in the AUTH column. Otherwise the value YES would have to be entered. For encryption, the value YES is entered in the KRYPT column. The initialization process is thus completed in the example shown.



   To simplify matters, it is assumed that the first table TAB12 in the second device DEV2 is still empty at this time and the second table TAB22 of the second device DEV2 is identical to the second table TAB23 of the third device DEV3. The two second tables TAB22 and TAB33 can be compared at regular intervals, for example.



   If a connection is now to be set up between the first device DEV1 and the data network NET, a request to assign access rights to the third device DEV3 is sent by means of a second device DEV2 before the final connection is established. In addition, the device address of the first device DEV1 is transmitted. In the example shown, this address should be A1.



   The establishment of the connection between the first DEV1 device and the NET data network is independent of an existing connection between the first and second DEV1 and DEV2 devices according to the Bluetooth standard. The latter is of course necessary to send a request from the first device DEV1 to the second device DEV2 and forms the basis for a connection to the data network (NET), but is not the same as the actual connection to the data network (NET).



   The access rights for the services are now determined using a third device DEV3 and first table TAB13. The first line in the first table TAB13 is recognized as decisive and sent back to the second device DEV2. A copy of this line is temporarily stored in the first table TAB12 of the second device DEV2 and access to the data network NET is granted, since the value YES is entered in the GRANT column for the device address A1. Otherwise the line would be discarded and the connection to the first device DEV1 would not be permitted.



   As a result, a request is sent, usually automatically, from the first device DEV1 to the second device DEV2 which services are now available. Using a second device DEV2 and the first table TAB12, it is now determined for which services the access right has been granted.



  In the example shown, a list is therefore sent to the first device DEV1, which contains the first service S1 and the second service S2. Since the value V was entered for both services in the first table TAB12, these are also displayed on the first device DEV1.



   The user of the first device DEV1 can now select from this list and make a request to start a service on the second device DEV2. Access to the first service S1 is granted directly by means of a second device DEV2, since in addition to the value V, the value U, that is to say V & U, was also entered in the first table TAB12 for this service.



   To use the second service S2, on the other hand, in the example shown, a further access authorization is required, since only the value V was entered in the first table TAB12 for this service.



   It is pointed out that regardless of the granting of an access right to a specific service by the second device DEV2, there may be further restrictions on access to this service. An example would be if, for example, the basic access to the Internet is granted using a second DEV2 device, but a certain service on the Internet can only be carried out with the help of an access code.



   The second table TAB22 and the second device DEV2 also determine how a service is to be used. In the example shown, the first service is used

 <Desc / Clms Page number 7>

 S1 does not require authentication because the value NO was entered in the AUTH column in the second table TAB22 of the second device DEV2. Furthermore, the data transmission is unencrypted, because the value YES was entered in the column KRYPT in the second table TAB22 of the second device DEV2.



   The entry for the device address A1 in the first table TAB12 of the second device DEV2 is generally discarded after a certain time in order not to occupy resources unnecessarily and to guarantee the necessary security when accessing the data network NET. If the user of the first device DEV1 would like to establish a connection to the data network NET again, the above procedure must be carried out again.



   CLAIMS:
1. A method for establishing a connection between a first device and a data network, wherein - this connection is established via a second device in the data network and - the communication between the first and second device is handled according to the Bluetooth standard, characterized in that - the second device (DEV2) sends a request to grant access rights to a third device (DEV3) in the data network (NET) before establishing the connection between the first device (DEV1) and the data network (NET), - that by means of a third device (DEV3 ) Access rights for the first device (DEV1) and one
List of those services (SERV) which are to be displayed on a display unit of the first device (DEV1) are determined and sent back to the second device (DEV2),

   - That these access rights are used to regulate access to at least some of the services (SERV) of the data network (NET) for the first device (DEV1) and - that the list of services to be displayed is forwarded to the first device (DEV1) and there on one Display unit is displayed.


    

Claims (1)

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Verbindung zwischen erstem Gerät (DEV1) und dem Datennetz (NET) nur dann hergestellt wird, wenn das Zugriffsrecht dafür erteilt wurde.  2. The method according to claim 1, characterized in that the connection between the first device (DEV1) and the data network (NET) is only established if the Permission to do so has been granted. 3. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, - dass mittels drittem Gerät (DEV3) ein dem ersten Gerät (DEV1) zugeordneter Zugangscode (PIN) ermittelt und an das zweite Gerät (DEV2) zurückgesendet wird und - dass der Zugriff auf bestimmte Dienste (SERV) des Datennetzes (NET) nur gewährt wird, wenn der Zugangscode (PIN) mittels erstem Gerät (DEV1) an das zweite Gerät (DEV2) übermittelt wird.  3. The method according to any one of claims 1 to 2, characterized in that - assigned to the first device (DEV1) by means of a third device (DEV3) Access code (PIN) is determined and sent back to the second device (DEV2) and - that access to certain services (SERV) of the data network (NET) is only granted if the access code (PIN) is sent to the second via the first device (DEV1) Device (DEV2) is transmitted. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die vom dritten Gerät (DEV3) aufgrund einer Anforderung ermittelten Daten zumindest teilweise im zweiten Gerät (DEV2) zwischengespeichert werden.  4. The method according to any one of claims 1 to 3, characterized in that the data determined by the third device (DEV3) based on a request is at least partially buffered in the second device (DEV2). 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die zwischengespeicherten Daten nach einer vorgebbaren Zeit verworfen werden.  5. The method according to claim 4, characterized in that the cached Data is discarded after a predefinable time. 6. Anordnung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, - dass Datennetz (NET) ein zweites Gerät (DEV2) und ein drittes Gerät (DEV3) umfasst, - dass das zweite Gerät (DEV2) als Zugangspunkt für erstes Gerät (DEV1) zu diesem Datennetz (NET) vorgesehen ist, - dass das erste und das zweite Gerät (DEV1) und (DEV2) für die Kommunikation nach dem Bluetooth-Standard ausgerüstet sind, - dass das dritte Gerät (DEV3) für die Vergabe von Zugriffsrechten für den Zugang zu zumindest einem Teil der Dienste (SERV) des Datennetzes (NET) für das erste Gerät (DEV1), sowie für die Ermittlung einer Liste jener Dienste (SERV), die auf einer Anzei- geeinheit des ersten Gerätes (DEV1) angezeigt werden sollen, geeignet ist und <Desc/Clms Page number 8> - dass das dritte Gerät (DEV3)  6. Arrangement for performing the method according to one of claims 1 to 6, characterized in that - data network (NET) comprises a second device (DEV2) and a third device (DEV3), - that the second device (DEV2) as an access point for first device (DEV1) to this Data network (NET) is provided - that the first and the second device (DEV1) and (DEV2) are equipped for communication according to the Bluetooth standard, - that the third device (DEV3) for the assignment of access rights for access to At least some of the services (SERV) of the data network (NET) are suitable for the first device (DEV1) and for determining a list of those services (SERV) that are to be displayed on a display unit of the first device (DEV1) is and  <Desc / Clms Page number 8>  - that the third device (DEV3) für das Senden und das zweite Gerät (DEV2) für das Empfangen dieser Zugriffsrechte und dieser Liste geeignet ist.  for sending and the second device (DEV2) for the Receive these access rights and this list is appropriate. 7. Anordnung nach Anspruch 6, dadurch gekennzeichnet, - dass das dritte Gerät (DEV3) für die Ermittlung eines dem ersten Gerät (DEV1) zuge- ordneten Zugangscodes (PIN) geeignet ist und - dass das dritte Gerät (DEV3) für das Senden und das zweite Gerät (DEV2) für das Empfangen dieses Zugangscodes (PIN) geeignet ist. 7. Arrangement according to claim 6, characterized in that - the third device (DEV3) is suitable for determining an access code (PIN) assigned to the first device (DEV1) and - that the third device (DEV3) for sending and the second device (DEV2) for the Receiving this access code (PIN) is suitable. 8. Anordnung nach einem der Ansprüche 6 bis 7, dadurch gekennzeichnet, dass das zwei- te Gerät (DEV2) Mittel zur Speicherung der vom dritten Gerät (DEV3) aufgrund einer Anforderung ermittelten Daten umfasst. 8. Arrangement according to one of claims 6 to 7, characterized in that the second device (DEV2) means for storing the third device (DEV3) due to a Requested data includes. HIEZU 1 BLATT ZEICHNUNGEN  THEREFORE 1 SHEET OF DRAWINGS
AT0045501A 2001-03-21 2001-03-21 METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK AT412314B (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AT0045501A AT412314B (en) 2001-03-21 2001-03-21 METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT0045501A AT412314B (en) 2001-03-21 2001-03-21 METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK

Publications (2)

Publication Number Publication Date
ATA4552001A ATA4552001A (en) 2004-05-15
AT412314B true AT412314B (en) 2004-12-27

Family

ID=32234882

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0045501A AT412314B (en) 2001-03-21 2001-03-21 METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK

Country Status (1)

Country Link
AT (1) AT412314B (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0579338A1 (en) * 1990-01-25 1994-01-19 Canon Kabushiki Kaisha Ink jet recording head, substrate for said head and ink jet recording device
JPH09293052A (en) * 1996-04-26 1997-11-11 Nec Corp Method and system for authorization management between plural networks
EP0952698A2 (en) * 1998-03-25 1999-10-27 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table
US6131120A (en) * 1997-10-24 2000-10-10 Directory Logic, Inc. Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0579338A1 (en) * 1990-01-25 1994-01-19 Canon Kabushiki Kaisha Ink jet recording head, substrate for said head and ink jet recording device
JPH09293052A (en) * 1996-04-26 1997-11-11 Nec Corp Method and system for authorization management between plural networks
US6131120A (en) * 1997-10-24 2000-10-10 Directory Logic, Inc. Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers
EP0952698A2 (en) * 1998-03-25 1999-10-27 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table

Also Published As

Publication number Publication date
ATA4552001A (en) 2004-05-15

Similar Documents

Publication Publication Date Title
DE602004012870T2 (en) METHOD AND SYSTEM FOR USER AUTHENTICATION IN A USER-PROVIDER ENVIRONMENT
DE602004005461T2 (en) Mobile authentication for network access
DE69731965T2 (en) ACCESS TO COMPUTER EQUIPMENT FROM OUTSIDE THROUGH A FIREWALL
DE60319722T2 (en) HOME END DEVICE AND COMMUNICATION SYSTEM
DE102016226323A1 (en) Revocation of device access
EP1320962B1 (en) Method for controlling access
DE112017007393T5 (en) SYSTEM AND METHOD FOR NETWORK DEVICE SAFETY AND TRUST VALUATION
DE112011102224B4 (en) Identity mediation between client and server applications
DE112017002794T5 (en) METHOD AND DEVICE FOR ISSUING A CERTIFICATE OF AUTHORITY FOR AN INCIDENT AREA NETWORK
EP1494401B1 (en) Router and method of activating a deactivated computer
AT412314B (en) METHOD AND DEVICE FOR CONNECTING A DEVICE USING THE BLUETOOTH STANDARD TO A DATA NETWORK
EP2557733A1 (en) Configuration of a communication network
EP3669501B1 (en) Method for providing data packets from a can bus, control device and system having a can bus
DE60310872T2 (en) A method of managing a gateway setting by a user of the gateway
DE19645006B4 (en) Process for communication between processes
DE10107883A1 (en) Method for transmitting data, proxy server and data transmission system
EP1845689B1 (en) Method and communication system for providing personalised access to a group of devices
DE102018105495B4 (en) Method and system for determining a configuration of an interface
DE102004034363B4 (en) Method for controlling the access of mobile terminals to computer networks
DE102020129228B4 (en) Data processing device for establishing a secure communication connection
EP1116085A1 (en) Method and array for updating a password
WO1997023982A2 (en) Process for cryptographically securing computer-controlled digital communications between a program and at least one user unit
EP2720169A1 (en) System and method for releasing a data connection between a terminal and a gateway of an email server
DE10358021B3 (en) Setting up two types of communication connections between two users, performing multi-step process to set up either first connection, e.g. telephone connection, or second connection based on computer network, e.g. internet
EP1183847A2 (en) Method for securely transmitting protected data

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20180515