DE102009032466B4 - Sicherheit in Netzwerken - Google Patents

Sicherheit in Netzwerken Download PDF

Info

Publication number
DE102009032466B4
DE102009032466B4 DE102009032466.6A DE102009032466A DE102009032466B4 DE 102009032466 B4 DE102009032466 B4 DE 102009032466B4 DE 102009032466 A DE102009032466 A DE 102009032466A DE 102009032466 B4 DE102009032466 B4 DE 102009032466B4
Authority
DE
Germany
Prior art keywords
network
nodes
security
node
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102009032466.6A
Other languages
English (en)
Other versions
DE102009032466A1 (de
Inventor
Neal J. King
Dr. Bry Charles
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of DE102009032466A1 publication Critical patent/DE102009032466A1/de
Application granted granted Critical
Publication of DE102009032466B4 publication Critical patent/DE102009032466B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren mit folgenden Schritten: Kombinieren von Identifizierern für Clientanwendungen und Identifizierern für Netzwerkknoten; Bereitstellen von Informationen, die erlaubte Kombinationen von Knoten und Clientanwendungen anzeigen basierend auf den kombinierten Identifizierern für die Clientanwendungen und Identifizierern für die Netzwerkknoten; und Verwenden der Informationen bei einer Sicherungssteuerung eines Netzwerks zum Steuern der Bereitstellung von Diensten durch die Knoten des Netzwerks.

Description

  • Ein Heimnetzwerk (home network) ist zur Verteilung von Breitband-Diensten innerhalb von Teilnehmerräumlichkeiten (customer premises) und einer Kommunikation zwischen verschiedenen Teilnehmer-Geräteeinheiten vorgesehen. Momentan werden sowohl drahtgebundene als auch drahtlose Heimnetzwerklösungen verwendet. Bei einer drahtgebundenen Lösung enthält ein Heimnetzwerk mehrere Knoten, die alle über ein drahtgebundenes Medium verbunden sind. Unterschiedliche Knoten können über unterschiedliche drahtgebundene Medien verbunden sein, wobei manche Knoten über mehr als ein Medium verbunden sein können, was beispielsweise Medien einschließt, die Bereiche eines Heimnetzwerks überbrücken, die auf unterschiedliche Medientypen aufgebaut sind. Solange jedoch eine genehmigte Kommunikation zwischen zwei Knoten möglich ist, werden dieselben als zu dem gleichen Heimnetzwerk gehörend betrachtet. Bei drahtlosen Diensten führen Stationen typischerweise eine Kommunikation mit einem Zugangsknoten (access point) durch, der einen zentralen Knoten des Netzwerks darstellt, wobei derselbe mit anderen zentralen Knoten über festgelegte Verbindungen, die typischerweise drahtgebunden sind, im allgemeinen verbunden sind. Der Zugangsknoten leitet Mitteilungen zwischen den drahtlosen Stationen und dem Rest des Netzwerks weiter. Ein Heimnetzwerk kann daher eine Kombination von drahtgebundenen und drahtlosen Netzwerken aufweisen. Solange Stationen und Knoten miteinander eine Kommunikation durchführen können werden dieselben als zu dem gleichen Heimnetzwerk gehörend betrachtet. Eines der Hauptprobleme für Heimnetzwerklösungen, sei es drahtgebunden oder drahtlos, ist die Sicherheit. Heimnetzwerke werden über ein Mehrfachnutzungsmedium (shared media) betrieben, was bedeutet, dass Heimnetzwerkvorrichtungen, die zu unterschiedlichen Personen gehören und vorgesehen sind, um in einem gegenseitig ausgeschlossenen und getrennten logischen Netzwerk betrieben zu werden, mit einem gleichen Draht verbunden sein könnten, wie es beispielsweise in dem Fall von Heimnetzwerken über Versorgungsleitungen (power lines) oder über Kabel der Fall ist, oder dieselben können einen physikalischen Zugriff zu jeweils anderen Heimnetzwerkvorrichtungen aufweisen, beispielsweise wenn drahtlose Vorrichtungen in nächster Nähe zueinander sind oder wenn ein Übersprechen zwischen Telefonleitungen und Versorgungsleitungen auftritt. Jede ungeschützte Kommunikation über das Medium kann durch jedes das Netzwerk benutzende Gerät aufgenommen werden.
  • Die Heimnetzwerkknoten können sowohl mit einer häuslichen Übergabestelle (residential gateway) zum Erhalten von Breitband-Diensten wie beispielsweise Fernsehen, Voice over IP (VOIP) und Spielen von externen Quellen, und intern mit anderen Heimnetzwerkknoten kommunizieren, um in den Teilnehmerräumlichkeiten angesiedelte Quellen digitalen Inhalts, wie beispielsweise ein digitaler Videorekorder oder eine kontinuierlich übertragende Videoanwendung eines Computers oder eine Zentral-Unterhaltungseinheit zu teilen.
  • Für all diese Kommunikationen ist es entscheidend für die Anwendung, dass der Datenstrom eine Vertraulichkeit aufweist. Selbst wenn sämtliche Personen, die ein Heimnetzwerk benutzen, zu einer gleichen Familie gehören, wird es Informationen geben, die nicht mit anderen Personen, die nicht direkt in die Kommunikation eingebunden sind, geteilt werden sollten, wobei dies noch wesentlich wichtiger wird, wenn unterschiedliche Gruppen von Personen eine Benutzung eines Heimnetzwerks an einem Ort teilen, beispielsweise wenn das Heimnetzwerk in einem Hotel oder einer Kleinbüroumgebung verwendet wird, oder wenn Besucher das Heimnetzwerk benutzen. Zusätzlich sind Netzwerke, die auf einem Mehrfachnutzungsmedium beruhen sehr oft anfällig darauf, dass Mitteilungen, die für bestimmte der Knoten des Netzwerks vorgesehen sind, physikalisch erfasst und durch ein Gerät empfangen werden, das kein zulässiges Mitglied des Netzwerks ist.
  • Aufgrund sämtlicher dieser Gründe ist eine Vertraulichkeit einer Kommunikation zwischen Knoten des Heimnetzwerks ein Schlüsselkriterium für die Verwendbarkeit des Netzwerks.
  • Genauso wichtig ist es, dass eine Kommunikation, die über das Heimnetzwerk empfangen wird, vertrauenswürdig ist. Die Inhalte von Mitteilungen sollten nicht geändert werden bzw. falls eine Änderung vorliegt, sollte diese nicht unerfasst bleiben. Das Übertragungssystem des Mediums kann Vorwärts-Fehler-Korrektur-Techniken (Vorwärts-Fehler-Korrektur = forward error correction = FEC) verwenden, um eine Fehlinterpretation aufgrund von Übertragungsfehlern zu verhindern, wobei derartige Techniken nicht entwickelt wurden um einen Schutz gegen eine willkürliche Änderung des Inhalts der Mitteilung zu bieten, was auf einer höheren Schicht der Verarbeitung erfolgen würde.
  • Herkömmlich wurden die zwei Probleme einer Sicherheit, das heißt die Vertrauenswürdigkeit und die Vertraulichkeit, auf folgende Weise zwischen kommunizierenden Knoten gelöst. Eine erste Möglichkeit stellt die Verwendung eines kryptographischen Schlüssels dar, der lediglich dem Senderknoten und dem Empfängerknoten bekannt ist. Der Sender verarbeitet die Inhalte jeder Mitteilung, um einen Verschlüsselungstext zu erstellen. Dieses kryptographische Ausgangssignal kann durch niemand verstanden werden, der nicht den Schlüssel aufweist, wobei derselbe jedoch als ein Eingangssignal zu einem Entschlüsselungsprozess durch einen Inhaber des Schlüssels verwendet werden kann, um die Verschlüsselung rückgängig zu machen und den Klartext zu erzeugen. Eine weitere Möglichkeit stellt die Verwendung von unterschiedlichen kryptographischen Prozessen für die Originalmitteilung dar, um eine Integrität der kommunizierten Mitteilung zu sichern. Dieser Prozess erzeugt ein kurzes kryptographisches Ausgangssignal, das ein Mitteilungs-Authentikations-Code (message authentication code) genannt wird. Der Mitteilungs-Authentikations-Code wird zu dem Empfänger zusammen mit dem Verschlüsselungstext gesendet. Falls der emfangene Mitteilungs-Authentikations-Code der gleiche wie der Mitteilungs-Authentikations-Code ist, der durch den Empfänger auf der Basis der empfangenen Mitteilung berechnet wird, liefert dies auf der Basis eines Authentikationsschlüssels (der der gleiche oder auch nicht der gleiche Schlüssel wie der Vertraulichkeitsschlüssel ist) eine starke Annahme, dass die empfangene Mitteilung während der Übertragung nicht geändert wurde, da die kryptographische Funktion, die zum Berechnen des Mitteilungs-Authentikations-Codes gewählt wird, es überwiegend unwahrscheinlich macht, dass ein Mitteilungstext geändert werden kann, ohne dass das Ergebnis der Mitteilungs-Authentikations-Code-Berechnung geändert wird.
  • Das Problem des Bereitstellens einer Vertraulichkeit und einer Mitteilungsintegrität reduziert sich damit auf die Frage des Bereitstellens eines Satzes von Schlüsseln für jedes Paar von Kommunikationsknoten. Um eine Sicherheit innerhalb jedes Paars sicherzustellen sollten zwei Paare nicht den gleichen Satz von Schlüsseln teilen, selbst dann nicht, wenn die zwei Paare ein gleiches Mitglied haben.
  • Die Stärke einer Verschlüsselung, die zum Sichern einer Kommunikation verwendet wird, hängt von der Länge des Schlüssels für die Entschlüsselung ab. Wenn zwei Kommunikationskanäle durch die gleiche Verschlüsselungstechnik geschützt sind, jedoch einer einen längeren Schlüssel als der andere verwendet, wird dieser besser geschützt sein. Allgemein kann gesagt werden, dass ein gutes Maß für die Schwierigkeit des Brechens der Sicherheit eines Kommunikationskanals die Anzahl von Berechnungen ist, die erforderlich sind, um den Schlüssel aufzudecken. Es wird allgemein bei einem Auswerten dieser Schwierigkeit angenommen, dass der Angreifer weiß, welche Technik und welcher Algorithmus verwendet wird, da es viele Wege für kommerziell vertriebene Geräte gibt, dies herauszufinden. Die Anzahl von Berechnungen hängt dabei exponentiell von der Länge des Schlüssels ab.
  • Innerhalb eines Heimnetzwerks kann der Fall auftreten, dass manche Kommunikationen eine größere Vertraulichkeit haben als andere. Beispielsweise kann es nicht so wichtig sein, eine kontinuierliche Videoübertragung die ein Unterhaltungsvideo zeigt, so zu schützen wie die Übertragung von vertraulichen persönlichen Informationen oder sicherheitsrelevanter Informationen, wie beispielsweise ein Passwort oder der Datenstrom eines vertraulichen Telefongesprächs. Herkömmliche Verfahren eines Schutzes für Heimnetzwerke liefern jedoch den gleichen Schutzgrad für all diese Kommunikationen.
  • Insbesondere unterscheiden herkömmliche Verfahren zum Bereitstellen einer Heimnetzwerksicherheit nicht zwischen unterschiedlichen Diensten oder Dienstanwendungen (client applications), die den gleichen Knoten verwenden. Der Knoten liefert die Übertragung und die Sicherheit als ein komplettes Paket für alle, wobei das Sicherheitssystem zwischen denselben nicht unterscheiden kann.
  • Die US 20070282858 A1 beschreibt ein System zum Abspielen von Rich-Internet Anwendungen auf Remote-Geräten, wobei das System einen Applikationsspieler auf dem Remote-Gerät und einen Zwischen-Server aufweist. Der Zwischen-Server stellt einen Zugang zu der Rich-Internet Anwendung durch Zugriff auf einen Applikations-Server bereit, der die Rich-Internet Anwendung aufweist. Ein Zugriff auf die Rich-Internet Anwendung wird basierend auf Privilege-Protokolle durchgeführt, die durch den Zwischen-Server verwaltet werden. Die Privilege Protokolle weisen eine erste Tabelle auf, die Global Unique Identifizierer einer Mehrzahl von Rich-Internet Anwendungen zuordnet und eine zweite Tabelle auf, die Rich-Internet Anwendungen und Web-Dienste auflistet, die für den Applikationsspieler autorisiert sind.
  • Die Aufgabe der vorliegenden Erfindung besteht darin, ein Netzwerk mit verbesserter Sicherheit zu schaffen.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und eine Netzwerksicherheitssteuerung gemäß Anspruch 4 gelöst.
  • Die vorliegende Erfindung schafft ein Verfahren mit einem Steuern, mittels einer Sicherheitssteuerung, einer Verwendung eines Knotens in einem Netzwerk für einen Dienst oder eine Anwendung zum Übertragen von Daten über den Knoten, wobei die Sicherheitssteuerung die Verwendung des Knotens basierend auf einer vorbestimmten Liste steuert, die anzeigt, ob der Dienst oder die Anwendung für den Knoten erlaubt ist.
  • Die vorbestimmte Liste kann zumindest zwei Dienste oder zwei Anwendungen einer gleichen Geräteeinheit umfassen. Der Dienst oder die Anwendung kann auf einer ersten Kommunikationsprotokollschicht implementiert sein und der zweite Knoten kann auf einer zweiten Kommunikationsprotokollschicht implementiert sein, wobei die erste Kommunikationsprotokollschicht in einem Kommunikationsprotokoll höher als die zweite Kommunikationsprotokollschicht angeordnet ist.
  • Die Erfindung schafft ein Verfahren mit einem Bereitstellen von Informationen, die erlaubte Kombinationen von Knoten und Clientanwendungen anzeigen, und einem Verwenden der Informationen bei einer Sicherungssteuerung eines Netzwerks zum Steuern der Bereitstellung von Diensten durch die Knoten des Netzwerks.
  • Weiterer Informationen, die erlaubte Kombinationen von Knoten und Benutzergeräte anzeigen können bereitgestellt sein und bei der Sicherheitssteuerung des Netzwerks zum Steuern der Bereitstellung von Diensten durch die Knoten in dem Netzwerk verwendet werden.
  • Das Verfahren kann ferner ein Bereitstellen weiterer Informationen, die erlaubte Kombinationen von Knoten und drahtlosen oder drahtgebundenen Stationen anzeigen und ein Verwenden der weiteren Informationen bei der Sicherheitssteuerung des Netzwerks zum Steuern der Bereitstellung von Diensten durch die Knoten in dem Netzwerk umfassen.
  • Das Verfahren kann ferner ein Kombinieren von Identifizierern für Clientanwendungen und Identifizierern für Netzwerkknoten durchführen. Informationen, die erlaubte Kombinationen anzeigen, werden dabei bereitgestellt basierend auf den kombinierten Identifizierern für die Clientanwendungen und Identifizierern für die Netzwerkknoten.
  • Die Erfindung schafft ferner eine Vorrichtung, wobei die Vorrichtung konfiguriert ist, um die Verwendung eines Knotens in einem Netzwerk für einen Dienst oder eine Anwendung einer Geräteeinheit des Netzwerks durch eine Sicherheitssteuerung zu steuern, wobei die Sicherheitssteuerung die Verwendung des Knotens basierend auf einer vorbestimmten Liste steuert, die anzeigt, ob der Dienst oder die Anwendung eine Erlaubnis für den Knoten hat.
  • Die vorbestimmte Liste kann zumindest zwei Dienste oder zwei Anwendungen einer gleichen Geräteeinheit umfassen.
  • Der Dienst oder die Anwendung kann auf einer ersten Kommunikationsprotokollschicht implementiert sein, wobei der Knoten auf einer zweiten Kommunikationsprotokollschicht implementiert ist und die erste Kommunikationsprotokollschicht in einem Kommunikationsprotokoll höher als die zweite Kommunikationsprotokollschicht ist.
  • Die Erfindung schafft ferner eine Netzwerksicherheitssteuerung, wobei die Netzwerksicherheitssteuerung konfiguriert ist, um Informationen bereitzustellen, die erlaubte Kombinationen von Clientanwendungen und Knoten anzeigen, und wobei die Netzwerksicherheitssteuerung konfiguriert ist, um die Informationen zum Steuern eines Bereitstellens von Diensten durch die Knoten in dem Netzwerk zu verwenden.
  • Die Netzwerksicherheitssteuerung kann konfiguriert sein, um weitere Informationen bereitzustellen, die erlaubte Kombinationen von Knoten und Benutzergeräten anzeigen, und ferner konfiguriert sein, um die weiteren Informationen zum Steuern der Bereitstellung von Diensten durch die Knoten in dem Netzwerk zu verwenden.
  • Die Netzwerksicherheitssteuerung kann ferner konfiguriert sein, um weitere Informationen bereitzustellen, die erlaubte Kombinationen von Knoten und drahtlosen oder drahtgebundenen Stationen anzeigen, und wobei dieselbe ferner konfiguriert ist, um die weiteren Informationen zum Steuern der Bereitstellung von Diensten durch die Knoten in dem Netzwerk zu verwenden.
  • Die Netzwerksicherheitssteuerung kann ferner konfiguriert sein, um Identifizierer für Clientanwendungen und Identifizierer für Netzwerkknoten zu kombinieren, wobei die Netzwerksicherheitssteuerung ferner konfiguriert ist, um die Informationen, die erlaubte Kombinationen anzeigen, basierend auf den kombinierten Identifizierern für die Clientanwendungen und die Netzwerkknoten bereitzustellen.
  • Die Erfindung schafft ferner ein Kommunikationsnetzwerk mit einer Netzwerksicherheitssteuerung, wobei die Netzwerksicherheitssteuerung konfiguriert ist, um Informationen bereitzustellen, die erlaubte Kombinationen von Clientanwendungen und Knoten anzeigen, wobei die Netzwerksicherheitssteuerung ferner konfiguriert ist, um die Informationen zum Steuern einer Bereitstellung von Diensten durch Knoten in dem Netzwerk zu verwenden.
  • Die Erfindung schafft ferner ein Kommunikationsnetzwerk mit einer Vorrichtung, die konfiguriert ist, um die Verwendung eines Netzwerkknotens für einen Dienst oder eine Anwendung einer Einheit des Netzwerks durch eine Sicherheitssteuerung zu steuern, wobei die Sicherheitssteuerung die Verwendung des Knotens basierend auf einer vorbestimmten Liste steuert, die anzeigt, ob der Dienst oder die Anwendung eine Erlaubnis für den Knoten hat.
  • Weiterbildende Ausführungsformen der vorliegenden Erfindung sind in den abhängigen Ansprüchen und der Beschreibung von bevorzugten Ausführungsbeispielen zu entnehmen.
  • Es zeigen:
  • 1 ein Diagramm eines Netzwerks gemäß einem Ausführungsbeispiel;
  • 2 ein Diagramm eines Netzwerks gemäß einem Ausführungsbeispiel;
  • 3 ein Diagramm eines Netzwerks gemäß einem Ausführungsbeispiel; und
  • 4a und 4b Ausführungsbeispiele, das einen Teilbereich eines Schlüssels zum Liefern eines Schlüssels zeigen.
  • In den unterschiedlichen Figuren können identische oder gleichartige Einheiten, Module, Vorrichtungen usw. ein gleiches Bezugszeichen aufweisen.
  • In den nachfolgenden Ausführungsbeispielen wird ein neues Konzept für die Sicherheit bei einem Netzwerk, wie beispielsweise bei einem Mehrfachnutzungsnetzwerk (shared media network), beschrieben. Das neue Sicherheitskonzept kann beispielsweise bei einem Heimnetzwerk implementiert sein.
  • Einige der Ausführungsbeispiele beruhen darauf, dass ein Verfahren zum Authentizieren (authentication) von Knoten und das Liefern von Schlüssel für eine Entschlüsselung für Knotenpaare bereits in Verwendung sind, da bereits Verfahren dafür bestehen. Bei diesen Ausführungsbeispielen kann eine Modifikation eines derartigen Verfahrens durchgeführt werden, um unterschiedliche Sicherheitsgrade für unterschiedliche Dienste zu erhalten, die über ein Heimnetzwerk geliefert werden, und einen bestimmten Sicherheitsgrad aufrechtzuerhalten, selbst wenn der verbindende drahtgebundene oder drahtlose Knoten oder Zugangsknoten im Laufe einer geschützten Kommunikation geändert wird.
  • Bei Ausführungsbeispielen wird eine erste Sicherheitsstufe für eine erste Verbindung eines Mehrfachnutzungsheimnetzwerks bereitgestellt. Die Verbindung schaltet auf eine zweite Sicherheitsstufe, die einen höheren Grad einer Sicherheit für die erste Verbindung liefert. Bei Ausführungsbeispielen kann das Umschalten auf einen höheren Sicherheitsgrad ausgelöst werden, wenn eine Einheit einen ersten Knoten in Anspruch nimmt bzw. mit diesem gekoppelt ist, um Daten auf der ersten Verbindung zu übertragen, wobei die Einheit vorhergehend Daten auf einer anderen Verbindung des Netzwerks mit der zweiten Sicherheitsstufe übertragen hat. Das Netzwerk kann selbstverständlich ein Umschalten zwischen mehr als zwei Sicherheitsstufen bei Ausführungsbeispielen liefern. Wann immer die Einheit sich von dem ersten Knoten loslöst und zu einem anderen Knoten bewegt, um ein Übertragen auf einer neuen Verbindung zu beginnen, wird die neue Verbindung zumindest die zweite Sicherheitsstufe oder eine höhere Sicherheitsstufe für die Übertragung der Daten auf der neuen Verbindung liefern. Das Umschalten wird automatisch ohne ein Benachrichtigen der Einheit geliefert. Mit anderen Worten gesagt, ist das Umschalten ein Teil eines Sicherheitsdienstes, der für die Einheiten geliefert wird, die das Mehrfachnutzungsmedium benutzen. Wenn die Einheit, die das Umschalten bei der ersten Verbindung auf die höhere zweite Sicherheitsstufe bewirkt hat, den Knoten verlässt, um auf einer anderen Verbindung zu übertragen oder über den gleichen Knoten auf einer anderen Verbindung überträgt, kann eine Entscheidung durchgeführt werden, ob die höhere Sicherheitsstufe bei der ersten Verbindung beibehalten wird oder ob die Sicherheitsstufe auf die erste Sicherheitsstufe zurückgeschaltet wird.
  • Das Umschalten auf eine höhere Stufe kann auch ausgelöst werden, wenn eine neue Clientanwendung (client application) beginnt auf der Verbindung zu übertragen. Obwohl die Daten durch ein gleiches Gerät beispielsweise einen Laptop mit WLAN (WLAN = wireless local area network = drahtloses lokales Bereichsnetzwerk) geliefert werden, kann das Verändern einer Clientanwendung beispielsweise von einer Videoanwendung auf eine Emailanwendung das Umschalten der Sicherheit auf der ersten Verbindung auslösen.
  • Bei einigen Ausführungsbeispielen können mehrere Sicherheitsstufen für Kommunikationen zwischen Knoten in einem Netzwerk geliefert werden. Eine Sicherheitsstufe wird von der Mehrzahl von Sicherheitsstufen zum Übertragen von ersten Daten ausgewählt, die durch eine Clientanweisung durch einen ersten Knoten zu einem zweiten Knoten gesendet werden, wobei das Auswählen der Sicherheitsstufe abhängig von der Clientanwendung ist, die die ersten Daten sendet. Wie es nachfolgend beschrieben wird, kann eine Liste von möglichen Kombinationen von Clientanwendungen und Knoten geliefert werden. Basierend auf dieser Liste kann für eine Clientanwendung die Verwendung eines bestimmten Knoten zum Übertragen von Daten über eine Verbindung zurückgewiesen werden.
  • Ausführungsbeispiele liefern einen höheren Grad eines Verschlüsselungsschutzes für sensitive und vertrauliche Übertragungen der als eine Erweiterung für jede Technik einer Authentikation-Und-Schlüsselverwaltung (Authentication and Key Management = AKM) angewendet werden kann. Bei Ausführungsbeispielen können die oben genannten Merkmale mit einem minimalen zusätzlichen Aufwand geliefert werden. Die neuen Verfahren zum Bereitstellen einer Sicherheit können auf eine solche Weise geliefert werden, dass eine übertragende Client-Einheit oder Geräte-Einheit (die zusammengenommen nachfolgend als Client/Gerät-Einheit bezeichnet werden) wie beispielsweise eine Clientanwendung, ein Benutzergerät oder eine drahtlose Station, die diesen zusätzlichen Schutzgrad ausnützt, sich weiterhin darauf verlassen kann, selbst wenn dieselbe den drahtgebundenen oder drahtlosen Knoten, beispielsweise einen drahtlosen Zugangsknoten, durch den dieselbe mit dem Heimnetzwerk verbunden ist, im Lauf der Übertragung wechselt. Die Übertragung wird keine Unterbrechung zusätzlich zu der Unterbrechung erhalten, die in jedem Fall vorliegen würde, um den Wechsel des Knotens oder des Zugangsknotens zu bewirken.
  • Einige Ausführungsbeispiele beziehen sich auf ein Konzept, das darauf gerichtet ist, die Autorisierung für die Verwendung eines Knotens durch ein(e) bestimmte(s) Clientanwendung, Benutzergerät oder drahtlose Station basierend auf einer Eintragung auf einer Liste von genehmigten Kombinationen durchzuführen.
  • Einige Ausführungsbeispiele beziehen sich auf ein Konzept, das auf dem Bereitstellen von zunehmenden Graden eines Verschlüsselungsschutzes basiert, die sich durch die Verwendung von zunehmenden Anteilen eines vorhergehend vereinbarten Schlüssels für die Verschlüsselung unterscheidet.
  • Alle diese Ausführungsbeispiele können unabhängig von einander angesehen werden, wobei dieselben jedoch auch miteinander kombiniert werden können, um einen Sicherheitsmechanismus für das Netzwerk zu liefern.
  • Für einen einzelnen Knoten kann eine Verbindung zu einem weiteren Knoten gleichzeitig für mehr als eine drahtlose Station oder Benutzergerät oder für mehr als eine Clientanwendung auf einem einzelnen Gerät angeboten werden. Jede dieser Einheiten befindet sich in einer logischen Umgebung auf einer höheren Protokollstufe als der Knoten. Damit der Knoten zwischen diesen unterschiedlichen Einheiten die nachfolgend als „Client/Gerät-Einheiten” (Client/Equipment) bezeichnet werden, unterscheiden können, ist es erforderlich, dass die Steuerungsebene des Sicherheitsprotokolls diese Einheiten wahrnimmt.
  • Bezug nehmend nun auf 1 weist ein Heimnetzwerk 10 eine Mehrzahl von Knoten 12, 14, 16, 18 und 20 auf. Einer der Knoten kann ein Master-Knoten sein und bestimmte zentrale Verwaltungsfunktionen beispielsweise das Steuern eines allgemeinen Zugriffs auf das Medium liefern. In 1 ist der Knoten 20 als ein Master-Knoten gezeigt. Ferner kann einer der Knoten eine Sicherheitssteuerung aufweisen, um die Steuerung für die AKM-Funktionen zu liefern, die für die Sicherheit erforderlich sind. Die anderen Knoten liefern Punkte, bei denen sich die Client/Gerät-Einheit in das Netzwerk „einklinken” bzw. mit demselben verbinden kann, beispielsweise entweder durch einen drahtgebundenen Zugang wie beispielsweise ein Kabel oder verdrilltes Drahtpaar oder andere Typen von Verdrahtungen oder durch einen drahtlosen Zugang. Dies wird in Folgendem als ein „in Anspruch nehmen” eines Knotens zum Verbinden mit dem Netzwerk bezeichnet. Das in Anspruch nehmen eines Knoten durch eine Client/Gerät-Einheit kann daher drahtgebunden oder drahtlos erfolgen und kann als das Ergebnis eines Authentikations- oder Registrierungsprozesses der Client/Gerät-Einheit mit dem Knoten aufgefasst werden, was ermöglicht, dass die Client/Gerät-Einheit eine Kommunikation unter Verwendung dieses Knotens als Zugang zu dem Netzwerk liefert. Das „in Anspruch nehmen” kann daher beispielsweise eine Verbindung (association) des Clients mit einem Zugangsknoten umfassen, wie es in den unterschiedlichen WLAN-Standards bekannt ist, oder eine drahtgebundene Kommunikation umfassen, bei der eine registrierte Client/Gerät-Einheit über ein Kabel mit dem Knoten kommuniziert usw.
  • Bei herkömmlichen Ansätzen einer Sicherheit eines Heimnetzwerks wird der tatsächliche Verschlüsselungsalgorithmus durch die Knoten angewendet. Die Client/Gerät-Einheit verwendet das System zum Übertragen von Mitteilungen zu anderen Client/Gerät-Einheiten und akzeptiert als einen Dienst das Zusichern einer Vertraulichkeit. Bei derartigen herkömmlichen Netzwerksystemen wie beispielsweise IEEE 802.11-2007 wird die Sicherheit durch die sogenannte Medium-Zugang-Steuerung-Schicht (Medium-Access-Control-Schicht = MAC-Schicht) bzw. Datalink-Schicht in der Datenebene des Kommunikationsprotokolls geliefert.
  • Es sei hierbei bemerkt, dass eine Client/Gerät-Einheit einen erhöhten Sicherheitsgrad durch ein individuelles Verschlüsseln seiner Kommunikationen vor dem Übergeben dieser Nutzdaten zu der MAC-Schicht für den Transport erzeugen kann. Ein derartiger Ansatz würde jedoch die Kommunikation mit zusätzlichem Aufwand belasten. Eine Verschlüsselungsmaschine müsste innerhalb der Client/Gerät-Einheit und bei dem Partner an dem fernen Ende der Kommunikationsverbindung bei einem Knoten 14 bereitgestellt werden, wobei die Parameter einer Verschlüsselung mit dem fernen Ende ausgehandelt werden müssten. Mit anderen Worten gesagt, zwei vollständig unterschiedliche Systeme einer Sicherheit würden gleichzeitig verwendet werden.
  • Ein weiterer Ansatz zum Bereitstellen eines erhöhten Sicherheitsgrads während einer Verwendung lediglich der Einrichtungen die durch das Sicherheitssystem des Heimnetzwerks auf einer MAC-Stufe geliefert werden, könnte darin bestehen, dass der Client/Gerät-Einheit ermöglicht wird, einen Wechsel des Schlüssels für die Verschlüsselung, der durch die beiden Knoten verwendet wird, die in die Mehr-Sicherheit-Kommunikation eingebunden sind, auszulösen. Alle anderen Client/Gerät-Einheiten, die dieselbe Verbindung verwenden, werden daher einen erhöhten Schutz erhalten, da ihre Mitteilungen durch den gleichen frischen Schlüssel verschlüsselt werden. Jedes AKM-System kann diesen Ansatz verwenden, da jedes AKM-System einen Mechanismus zum Wechseln von Schlüsseln bereitstellen muss. Im Hinblick auf eine Aufrechterhaltung einer Sicherheit ist es jedoch erforderlich, dass Schlüssel für Verschlüsselungen nicht für zu viele Mitteilungen verwendet werden, da jede Mitteilung ein Material für einen Angreifer bietet, einen Versuch zum „Aufbrechen” eines Schlüssels durchzuführen. Ein neuer Schlüssel ist daher wesentlich schwieriger „aufzubrechen”, da noch kein vorher existierendes Material vorliegt, aufgrund dessen der Angreifer seinen Angriff stützen kann. Ein ernsthafter Nachteil dieses Ansatzes besteht jedoch darin, dass es einen zusätzlichen Versatz beim Einrichten des Kommunikationskanals mit höherer Sicherheit einführt. Das Authentikations-Und-Schlüsselaustausch-Protokoll (Authentikation and Key exchange-Protokoll = AKE-Protokoll) muss vor jeder Übertragung mit höherer Sicherheit durchgeführt werden. Wenn während der Kommunikation ein Wechsel des Knotens oder des Zugangsknotens durchgeführt wird, muss die AKE-Operation erneut durchgeführt werden, was einen zusätzlichen Versatz hinzufügt und selbst die Möglichkeit eines Fehlschlagens, wenn beispielsweise die Sicherheitssteuerung aus bestimmten Gründen nicht verfügbar ist.
  • Ein Ansatz zum Überwinden dieser Nachteile wird bei den nachfolgenden Ausführungsbeispielen beschrieben.
  • Die AKM-Verfahren, die bereits in Verwendung sind, werden auf eine bestimmte Weise modifiziert. Falls die Länge des Schlüssels bei den ursprünglichen Verfahren L ist, wird die Länge gemäß dem erweiterten Verfahren vergrößert, beispielsweise auf die doppelte Länge, das heißt 2L. Dies wird auf jeden Schlüssel zur Verschlüsselung angewendet, der für ein jeweiliges Paar von Knoten verwendet wird. Dies bringt keine zusätzliche Komplexität oder einen zusätzlichen Schritt eines zusätzlichen Verfahrens, sondern lediglich eine Erhöhung einer Schlüssellänge.
  • Wenn die erweiterte Stufe einer Verschlüsselung bei dem erweiterten Verfahren durchgeführt wird, wird die volle Länge des ausgehandelten Schlüssels für die Verschlüsselung verwendet. Daher wird die sensitivere Kommunikation mit einem Schlüssel einer Länge 2L geschützt.
  • Wenn die nicht-erweiterte Stufe der Verschlüsselung bei dem erweiterten Verfahren durchgeführt wird, wird lediglich die erste Hälfte des ausgehandelten Schlüssels für die Verschlüsselung verwendet. Daher bleiben „normale” Kommunikationen durch einen Schlüssel einer Länge L geschützt, was dem ursprünglichen Schutzgrad, der durch das nicht-erweiterte Verfahren geliefert wird, entspricht.
  • Ein Verlangen für eine erweiterte Sicherheit kann in dem normalen Protokoll zum Initialisieren einer Kommunikation zwischen Knoten durch einen neuen Indikator signalisiert werden, der den gewünschten Sicherheitsmode angibt. Bei einigen Ausführungsbeispielen können lediglich zwei Moden existieren. Ein normaler und ein erweiterter Modus. Bei anderen Ausführungsbeispielen können jedoch mehr Moden definiert sein und durch das Verwenden unterschiedlicher Anteile des ursprünglich ausgehandelten Schlüssels implementiert werden. Beispielsweise kann zum Definieren von vier Moden mit zunehmendem Sicherheitsgrad der Normalmodus ein Viertel der vollen Schlüssellänge verwenden, ein erster erweiterter Mode die Hälfte des vollen Schlüssels verwenden, ein zweiter erweiterter Mode drei Viertel des vollen Schlüssels verwenden und der dritte erweiterte Modus den vollen Schlüssel verwenden. Der volle Schlüssel wird zwischen den Knoten und den Diensten der Sicherheitssteuerung lange bevor die erweiterte Kommunikation verlangt wird ausgehandelt und die Länge des vollen Schlüssels ist dabei derart, dass selbst die unterste Stufe der Verschlüsselung, das heißt normal, für die Verwendung in dem Heimnetzwerk annehmbar ist.
  • Bei manchen Ausführungsbeispielen wird der volle Schlüssel für keine der Sicherheitsstufen verwendet werden sondern lediglich Anteile des Schlüssels. Wenn ein Anteil des vollen Schlüssels verwendet wird kann der Schlüssel Teile des vollen Schlüssels verwenden, so dass ein Teil, der in einem Schlüssel verwendet wird, in keinem anderen Schlüssel verwendet wird. Oder mit anderen Worten gesagt, die Schlüssel, die lediglich einen Anteil der Länge des vollen Schlüssels aufweisen, enthalten nicht-überlappende bzw. disjunkte Teile des vollen Schlüssels. Der Schlüssel, der einen Anteil des vollen Schlüssels aufweist, kann in manchen Ausführungsbeispielen einen zusammenhängenden Bereich des vollen Schlüssels umfassen. Beispielsweise kann unter Bezugnahme auf 4a bei einem Ausführungsbeispiel, welches zwei Sicherheitsstufen verwendet, das erste Drittel des vollen Schlüssels für die untere Sicherheitsstufe verwendet werden, während die letzten zwei Drittel für die Sicherheit auf einer höheren Stufe verwendet werden. In 4a zeigt der Teil, der mit „1” bezeichnet ist, den Bereich des Schlüssels an, der für die Sicherheit auf einer unteren Stufe verwendet wird, während der Teil, der mit „2” bezeichnet ist, den Bereich anzeigt, der für die Sicherheit auf einer höheren Stufe verwendet wird. Bei anderen Ausführungsbeispielen kann der Schlüssel mit einem Anteil des vollen Schlüssels aus unterschiedlichen Teilen des vollen Schlüssels bestehen. 4b zeigt ein Ausführungsbeispiel, bei dem das erste 1/6 und das dritte 1/6 für die Sicherheit mit geringerer Stufe verwendet wird, während das zweite 1/6 und das vierte bis sechste 1/6 des vollen Schlüssels für die Sicherheit auf einer höheren Stufe verwendet werden. Obwohl ein Anteil von ein 1/3 des gesamten Schlüssel für den Schlüssel auf der unteren Sicherheitsstufe und ein Anteil von 2/3 des Schlüssels für den Schlüssel der auf der höheren Sicherheitsstufe verwendet werden, sind die Teile, die für den Schlüssel verwendet werden, nicht länger zusammenhängend.
  • Bei manchen Ausführungsbeispielen können die Teile, die zum Erstellen des Schlüssels verwendet werden, nach einer bestimmten Zeit oder wenn eine bestimmte Sicherheitsstufe wiederholt verwendet wird, gewechselt werden.
  • Der oben beschriebene Ansatz liefert unterschiedliche Grade eines Verschlüsselungsschutzes für unterschiedliche Anwendungen und Client. Wenn eine Client/Gerät-Einheit einen Knoten oder Zugangsknoten im Laufe der Kommunikation wechselt, wird gemäß Ausführungsbeispielen ein erhöhter Grad eines Schutzes durch den neuen Knoten geliefert. Dies wird andere Kommunikationen, die durch den Knoten bereitgestellt werden, beeinflussen.
  • Beispielsweise sei angenommen, dass die Client/Gerät-Einheit CE_1 den Knoten 12 für eine vertrauliche Kommunikation mit einem anderen Gerät, welches den Knoten 14 verwendet, verwendet. Mit dem oben beschriebenen Ansatz wird CE_1 bereits eine erweiterte Sicherheit beim Einrichten dieser Kommunikation verlangt haben, so dass der Knoten 12 den Schlüssel mit voller Länge für die Kommunikation mit dem Knoten 14 verwendet. Dies ist in 2 gezeigt. Es sei darauf hingewiesen, dass die Knoten 16 und 20 in 2 nicht gezeigt sind, obwohl dieselben in Ausführungsbeispielen einen Teil des Netzwerkes sein können.
  • Es wird nun angenommen, dass CE_1 von dem Knoten 12 losgelöst bzw. entkoppelt (disengaged) wird (beispielsweise durch ein Herausziehen) und daraufhin den Knoten 18 „in Anspruch nimmt”. Es wird ein Authentikationsverfahren durchgeführt, durch welches jeweils CE_1 und dem Knoten 18 versichert wird, dass eine Verbindung von CE_1 mit dem Knoten 18 erlaubt ist. Dies wird weiter unten näher erläutert. Zusätzlich wird CE_1 dem Knoten 18 anzeigen, dass es für eine Kommunikation den Knoten 14 in Anspruch nimmt, beispielsweise auf einer ersten erweiterten Stufe des Schutzes. Es ist daher erforderlich, dass der Knoten 18 zumindest die erste erweiterte Stufe liefert, in dem ein größer als normaler Anteil des vollen Schlüssels der Verschlüsselung verwendet wird. Diese Situation ist in 3 gezeigt.
  • Es kann jedoch der Fall sein, dass Client/Gerät-Einheit CE_2 bereits den Knoten 18 zum Kommunizieren mit dem Knoten 14 verwendet hat. Falls CE_2 lediglich eine normale Stute eines Schutzes verwendet hat, wird für dasselbe eine erste erweiterte Stufe geliefert, nachdem CE_1 den Knoten in Anspruch nimmt, da der Knoten 18 mit dem Knoten 14 mit lediglich einer Sicherheitsstufe zu einer bestimmten Zeit kommunizieren kann. Die Verbindung zwischen dem Knoten 18 und dem Knoten 14 kann lediglich einen Schlüssel zu einer bestimmten Zeit verwenden. Andererseits kann es der Fall sein, dass CE_2 bereits den Schutz mit der zweiten erweiterten Stufe für eine Kommunikation mit dem Knoten 14 verwendet hat. In diesem Fall wird CE_1 ein Schutz mit der zweiten erweiterten Stufe geliefert ohne eine Veränderung in dem Verschlüsselungsverhalten des Knoten 18.
  • Unabhängig davon, ob der Knoten 18 auf einer Verbindung die Schlüssellänge, die er verwendet, verändern muss oder nicht, bleibt diese Entscheidung bei Ausführungsbeispielen für CE_1 und CE_2 unsichtbar, da die Verschlüsselung als ein Dienst für dieselben geliefert wird. Für beide wird eine befriedigende Sicherheitsstufe geliefert, vorausgesetzt, dass der Knoten 18 auf der höheren der verlangten Sicherheitsstufen arbeitet.
  • Es ist ferner zu bemerken, dass obwohl die Schlüssellänge für die Kommunikation zwischen dem Knoten 18 und dem Knoten 14 erneut ausgehandelt wird, die Schlüssellänge für jede Kommunikation zwischen dem Knoten 18 und einem anderen Knoten, wie beispielsweise dem Knoten 20, unverändert bleiben kann. Die Sicherheitsstufe ist pro Kommunikationsverbindung (Kommunikationslink), das heißt von Knoten zu Knoten definiert, und nicht pro Knoten.
  • Ebenso wäre ein Zurückfahren der Sicherheitsstufe nicht unbedingt notwendig für die Verbindung zwischen dem Knoten 12 und dem Knoten 14, wenn CE_1 den Knoten 12 verlässt, obwohl das Zurückfahren durchgeführt werden könnte, wenn kein anderes Kommunikationsgerät, das diese Verbindung nützt, eine Sicherheit auf erweiterter Stufe benötigt.
  • Unter Bezugnahme auf die oben beschriebene Authentikation zwischen CE_1 und dem Knoten 18 ist zu bemerken, dass herkömmliche Verfahren einer Heimnetzwerksicherheit nicht derartige Zuordnungen zwischen den auf einer MAC-Stufe angeordneten Knoten und der Client/Gerät-Einheit erfassen können, die generell als Anwendungs-Schicht-Einheiten zu betrachten sind. Beispielsweise werden in Netzwerken gemäß IEEE 802.11-2007 sowohl die Zugangsknoten als auch die drahtlosen Stationen als Einheiten auf einer Stufe der Knoten erkannt, jedoch nicht die Clientanwendungen, die auf den drahtlosen Stationen laufen. Clientanwendungen können beispielsweise eine Anwendung sein zum Senden und Empfangen von Emails, eine Videoanwendung, die Videodaten empfangt, um ein Video auf einem Monitor des Benutzers zu zeigen, usw. Clientanwendungen können durch Identifizierer auf unterschiedlichen Protokollschichten identifiziert werden, wie beispielsweise eine IP-Adresse oder eine Ethernet MAC-Adresse. Bei einer Datenübertragung werden diese Identifizierer in Teilen des Pakets platziert, die normalerweise durch die MAC-Datenebene des Heimnetzwerks gelesen werden. Während einer Steuerungs-Ebene-Transaktion wie es beispielsweise für einen Wechsel eines Knotens durchgeführt werden würde, stellen Ausführungsbeispiele ein MAC-Schicht-Steuerungsebene-System mit der Fähigkeit eines Lesens eines aktuellen Identifizierers der Clientanwendung bereit, wobei derselbe nachfolgend als die „Anwendungs-ID” bezeichnet wird. Die Kombination der Knoten-ID für den neuverbundenen Knoten 18 und die Anwendungs-ID für CE_1 wird daraufhin durch die Sicherungssteuerung aufgrund einer vorhergehend erstellten Liste von genehmigten Kombinationen validiert. Die Anwendungs-ID kann bei Ausführungsbeispielen in einem Kopf (Header) eines jeden gesendeten Datenpakets bereitgestellt sein. Der Kopf wird durch die MAC-Schicht des jeweiligen Knotens analysiert, der den Zugang zu dem Netzwerk liefert, wobei die Sicherheit, die für dieses Datenpaket verwendet wird, basierend auf der in dem Kopf erfassten Anwendungs-ID bestimmt wird.
  • Die Überprüfung und Freigabe von Kombinationen aus Client/Gerät-ID und Knoten-ID ermöglicht zusätzlich, dass die Sicherheitssteuerung eine Steuerung darüber liefern kann, welche Dienste von welchen Knoten geliefert werden. Eine Kombination die durch die Sicherheitssteuerung nicht erlaubt ist, wird nicht fähig sein, inhaltsvolle Informationen auszutauschen.
  • Die oben beschriebene Sicherheit kann bei manchen Ausführungsbeispielen Kommunikationen über die gleiche Verbindung mit unterschiedlichen Sicherheitsstufen ermöglichen. Mit anderen Worten gesagt, existiert nicht nur eine einzelne Sicherheitsstufe für die Kommunikation zwischen zwei Knoten sondern es existieren unterschiedliche Sicherheitsstufen für unterschiedliche Client/Gerät-Einheiten, die gegenwärtig eine bestimmte Verbindung verwenden. Es sei beispielsweise angenommen, dass die Client/Gerät-Einheit CE_1 und CE_2 beide den Knoten 18 in Anspruch nehmen, wie es in 3 gezeigt ist. Wenn die MAC-Schicht-Steuerungsebene bei den Knoten 18 und 14 die Fähigkeit eines Überprüfens der Anwendungs-ID der unterschiedlichen Anwendungen aufweist, kann eine Kommunikation über die Verbindung zwischen den Knoten 18 und 14 derart geliefert werden, dass das Client/Gerät CE_1 eine erste Sicherheitsstufe unter Verwendung beispielsweise eines Schlüssels mit einer ersten Länge verwendet, wobei für das Client/Gerät CE_2, das zu der gleichen Zeit den Knoten 18 in Anspruch nimmt, eine zweite Sicherheitsstufe unter Verwendung eines Schlüssels mit einer zweiten Länge verwendet wird.
  • Die oben beschriebenen Ausführungsbeispiele zum Bereitstellen eines Sicherheitsschutzes können in Netzwerkknoten wie beispielsweise einem drahtgebundenem Modem, einem Benutzergerät, drahtlosen Zugangsknoten usw. implementiert werden.

Claims (6)

  1. Verfahren mit folgenden Schritten: Kombinieren von Identifizierern für Clientanwendungen und Identifizierern für Netzwerkknoten; Bereitstellen von Informationen, die erlaubte Kombinationen von Knoten und Clientanwendungen anzeigen basierend auf den kombinierten Identifizierern für die Clientanwendungen und Identifizierern für die Netzwerkknoten; und Verwenden der Informationen bei einer Sicherungssteuerung eines Netzwerks zum Steuern der Bereitstellung von Diensten durch die Knoten des Netzwerks.
  2. Verfahren gemäß Anspruch 1, wobei das Verfahren ferner folgende Schritte aufweist: Bereitstellen weiterer Informationen, die erlaubte Kombinationen von Knoten und Benutzergeräte anzeigen; und Verwenden der weiteren Informationen bei der Sicherheitssteuerung des Netzwerks zum Steuern der Bereitstellung von Diensten durch die Knoten in dem Netzwerk.
  3. Verfahren gemäß Anspruch 1 oder 2, wobei das Verfahren ferner folgende Schritte aufweist: Bereitstellen weiterer Informationen, die erlaubte Kombinationen von Knoten und drahtlosen oder drahtgebundenen Stationen anzeigen; und Verwenden der weiteren Informationen bei der Sicherheitssteuerung des Netzwerks zum Steuern der Bereitstellung von Diensten durch die Knoten in dem Netzwerk.
  4. Netzwerksicherheitssteuerung, wobei die Netzwerksicherheitssteuerung konfiguriert ist, um Informationen bereitzustellen, die erlaubte Kombinationen von Clientanwendungen und Knoten anzeigen, und wobei die Netzwerksicherheitssteuerung konfiguriert ist, um die Informationen zum Steuern eines Bereitstellens von Diensten durch die Knoten in dem Netzwerk zu verwenden und wobei dieselbe ferner konfiguriert ist, um Identifizierer für Clientanwendungen und Identifizierer für Netzwerkknoten zu kombinieren; und wobei die Netzwerksicherheitssteuerung ferner konfiguriert ist, um die Informationen, die erlaubte Kombinationen anzeigen, basierend auf den kombinierten Identifizierern für die Clientanwendungen und die Netzwerkknoten bereitzustellen.
  5. Netzwerksicherheitssteuerung gemäß Anspruch 4, wobei dieselbe ferner konfiguriert ist, um weitere Informationen bereitzustellen, die erlaubte Kombinationen von Knoten und Benutzergeräten anzeigen, und wobei dieselbe ferner konfiguriert ist, um die weiteren Informationen zum Steuern der Bereitstellung von Diensten durch die Knoten in dem Netzwerk zu verwenden.
  6. Netzwerksicherheitssteuerung gemäß Anspruch 5, wobei dieselbe ferner konfiguriert ist, um weitere Informationen bereitzustellen, die erlaubte Kombinationen von Knoten und drahtlosen oder drahtgebundenen Stationen anzeigen, und wobei dieselbe ferner konfiguriert ist, um die weiteren Informationen zum Steuern der Bereitstellung von Diensten durch die Knoten in dem Netzwerk zu verwenden.
DE102009032466.6A 2008-07-16 2009-07-09 Sicherheit in Netzwerken Expired - Fee Related DE102009032466B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US8104908P 2008-07-16 2008-07-16
US61/081,049 2008-07-16

Publications (2)

Publication Number Publication Date
DE102009032466A1 DE102009032466A1 (de) 2010-01-28
DE102009032466B4 true DE102009032466B4 (de) 2017-03-02

Family

ID=41428942

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102009032465.8A Expired - Fee Related DE102009032465B4 (de) 2008-07-16 2009-07-09 Sicherheit in Netzwerken
DE102009032466.6A Expired - Fee Related DE102009032466B4 (de) 2008-07-16 2009-07-09 Sicherheit in Netzwerken

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE102009032465.8A Expired - Fee Related DE102009032465B4 (de) 2008-07-16 2009-07-09 Sicherheit in Netzwerken

Country Status (2)

Country Link
US (2) US8621599B2 (de)
DE (2) DE102009032465B4 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8659398B2 (en) * 2009-03-13 2014-02-25 Tyco Safety Products Canada Ltd. System and method for buffered wireless device enrollment in a security system
CN102804826B (zh) * 2010-03-17 2016-03-02 瑞典爱立信有限公司 用于srns重定位的增强密钥管理
US8832049B2 (en) * 2010-07-09 2014-09-09 Bank Of America Corporation Monitoring communications
JP5685150B2 (ja) * 2011-06-08 2015-03-18 キヤノン株式会社 電子機器及びその制御方法
WO2015008521A1 (ja) * 2013-07-19 2015-01-22 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム
EP3627755A1 (de) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070282858A1 (en) * 2006-06-01 2007-12-06 Michael Arner System and method for playing rich internet applications in remote computing devices

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104721A (en) * 1976-12-30 1978-08-01 International Business Machines Corporation Hierarchical security mechanism for dynamically assigning security levels to object programs
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
US5819091A (en) * 1994-12-22 1998-10-06 Arendt; James Wendell User level control of degree of client-side processing
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
CA2404552C (en) * 2001-09-21 2008-12-09 Corel Corporation System and method for secure communication
PL370109A1 (en) * 2001-10-24 2005-05-16 The Fantastic Corporation Methods for multicasting content
US7836490B2 (en) * 2003-10-29 2010-11-16 Cisco Technology, Inc. Method and apparatus for providing network security using security labeling
GB2411554B (en) * 2004-02-24 2006-01-18 Toshiba Res Europ Ltd Multi-rate security
US7885411B2 (en) * 2004-04-02 2011-02-08 Research In Motion Limited Key agreement and re-keying over a bidirectional communication path
JP3817249B2 (ja) * 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
TW200618565A (en) * 2004-07-29 2006-06-01 Intelli7 Inc System and method of characterizing and managing electronic traffic
US7636842B2 (en) * 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system
ATE436161T1 (de) * 2005-10-04 2009-07-15 Swisscom Ag Verfahren zur anpassung der sicherheitseinstellungen einer kommunikationsstation und kommunikationsstation
EP1848174B1 (de) * 2006-04-18 2016-11-02 BlackBerry Limited Sicherheitskontrolle in einem Kommunikationssystem
JP2008028807A (ja) * 2006-07-24 2008-02-07 Showa Information Systems Co Ltd 暗号化通信システム
US7917963B2 (en) * 2006-08-09 2011-03-29 Antenna Vaultus, Inc. System for providing mobile data security
KR100770914B1 (ko) * 2006-09-11 2007-10-26 삼성전자주식회사 비접촉식 근거리통신의 피어투피어 통신 방법
US8024788B2 (en) * 2007-05-31 2011-09-20 The Boeing Company Method and apparatus for reliable, high speed data transfers in a high assurance multiple level secure environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070282858A1 (en) * 2006-06-01 2007-12-06 Michael Arner System and method for playing rich internet applications in remote computing devices

Also Published As

Publication number Publication date
US8677475B2 (en) 2014-03-18
US20100017871A1 (en) 2010-01-21
US20100017595A1 (en) 2010-01-21
DE102009032466A1 (de) 2010-01-28
DE102009032465B4 (de) 2016-10-13
DE102009032465A1 (de) 2010-01-28
US8621599B2 (en) 2013-12-31

Similar Documents

Publication Publication Date Title
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
EP2018015B1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
DE602005000943T2 (de) Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz
DE60124765T2 (de) Verfahren und vorrichtung zur verwaltung von sicherheitssensiblen kollaborativen transaktionen
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE69533024T2 (de) Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer
DE60130042T2 (de) Verteilte server-funktionalität für ein emuliertes lan
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102016224537B4 (de) Masterblockchain
DE102009032466B4 (de) Sicherheit in Netzwerken
DE69232799T2 (de) Netzwerksicherheitsverfahren und-vorrichtung
DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
EP3518489A1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
EP0903027A1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
DE102017208735A1 (de) Verfahren und Vorrichtung zum Schutz einer Kommunikation zwischen mindestens einer ersten Kommunikationseinrichtung und wenigstens einer zweiten Kommunikationseinrichtung insbesondere innerhalb eines Kommunikationsnetzwerkes einer industriellen Fertigung und/oder Automatisierung
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
EP4254853B1 (de) Ende-zu-ende verschlüsselte datenübertragung und absicherung der letzten meile
DE102021129979B3 (de) Verfahren und System zur anonymen Übertragung von digitalen Daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee