-
1. Prioritätsbeanspruchung
-
Diese Anmeldung beansprucht Priorität aus der vorläufigen US-Patentanmeldung mit der Anmeldenummer 61/816,430, die am 26. April 2013 eingereicht worden ist, die hiermit durch Bezugnahme in ihrer Gesamtheit einbezogen ist.
-
2. Technisches Gebiet
-
Diese Offenbarung betrifft Sichern von Authentifizierung und/oder Bereitstellen einer Sicherheitsstufe für Anwendungen, die in einem Kommunikationsnetzwerk ausgeführt werden, einschließlich Sichern von mobilen Anwendungen Dritter.
-
3. Hintergrund
-
Mit dem schnellen Fortschreiten von Technologie sind komplexe elektronische Vorrichtungen in weitverbreiteter Anwendung in praktisch jedem Kontext des Alltagslebens. Die elektronischen Vorrichtungen können oft sehr einfach sein, weisen jedoch oft hunderte oder tausende von individuellen elektronischen Elementen auf, die zur Implementierung der Vorrichtung verwendet werden. Software arbeitet häufig mit den elektronischen Komponenten zusammen, was einem Anwender ermöglicht, alle Merkmale der elektronischen Vorrichtung zu verwenden. Die Anwendungen, die in einem Netzwerk ausgeführt werden, müssen möglicherweise sicher authentifiziert werden.
-
Kurze Beschreibung der Zeichnungen
-
Die Innovation wird am besten unter Bezugnahme auf die nachfolgenden Zeichnungen und Beschreibung deutlich. In den Figuren können gleiche Bezugszeichen entsprechende Teile durchgehend in den unterschiedlichen Darstellungen bezeichnen.
-
1 zeigt ein Blockschaltbild einer beispielhaften sicheren Kommunikationsumgebung.
-
2 zeigt ein Flussdiagramm zur Herstellung von beispielhaften sicheren Kommunikationen zwischen einer Kommunikationsvorrichtung und einem Server in einem Netzwerk.
-
3 zeigt ein Blockschaltbild einer beispielhaften Kommunikationsumgebung zur Bestimmung einer Sicherheitsstufe eines Zugriffs, die für die Kommunikationsvorrichtung verfügbar ist.
-
4 zeigt eine Darstellung eines beispielhaften mehrdimensionalen, einzelnen Sicherheitsmoduls.
-
5 zeigt ein Beispiel für ein Flussdiagramm der Herstellung einer sicheren Kommunikation von Anwendungen, die in der Kommunikationsvorrichtung ausgeführt werden.
-
Ausführliche Beschreibung
-
Die Diskussion bezieht sich auf Verfahren und Systeme zur Sicherung von Online-Anwendungen in einer Kommunikationsumgebung. Die Vorrichtung eines Anwenders kann mit einem Server kommunizieren, um Filme zu betrachten, Bankfunktionen durchzuführen, Zahlungen durchzuführen, sicherheitskritische Dinge wie beispielsweise Schecks zu kaufen, E-Gesundheits-(E-Health-) oder Krankenhausaufzeichnungen zu erhalten, Universitätsaufzeichnungen zu erhalten, Arbeitsverhältnisaufzeichnungen zu erhalten, usw. Die sichere Verbindung der Vorrichtung muss sich nicht auf die native Verschlüsselung und Sicherheitsverfahren für ein gegebenes Netzwerk, beispielsweise eine L2-Netzwerkverschlüsselung verlassen. Mehrere Sicherheitsstufen über heterogene Netzwerktechnologien können unterstützt werden. Es kann sich nicht auf ein durchgehendes (End-zu-End-)softwarespezifisches Sicherheitsschema auf der Anwendungsebene oder Transport-L3-Verschlüsselung (IPsec) verlassen werden. Authentifizierung und/oder mehrere Stufen von Sicherheit können in Abhängigkeit von einem Teil der zu verwendenden Anwendung, einem Server, einer Kommunikationsvorrichtung und/oder einem Netzwerk bereitgestellt werden, das die Kommunikationsvorrichtung mit dem Server verbindet. Verbesserungen bei den Sicherheitsmaßnahmen für derartige Vorrichtungen können dazu beitragen, die verbreitete Anwendung und Nachfrage nach derartigen Vorrichtungen kontinuierlich anzutreiben.
-
1 zeigt ein Blockschaltbild für eine beispielhafte sichere Kommunikationsumgebung 100. Kommunikationssignale 102 können zwischen Endpunkten, beispielsweise einer ersten Kommunikationsvorrichtung 104 und einem ersten Server 106, einem zweiten Server 108 usw. gesendet werden. Die Kommunikationsvorrichtung 104 kann eine Mobilvorrichtung wie ein Mobiltelefon, ein persönlicher digitaler Assistent (Personal Digital Assistant), ein Tablet, eine tragbare E-Mail-Vorrichtung, ein Smartphone, ein Fahrzeug und andere mobile Vorrichtungen einschließlich eines tragbaren Spielesystems sein. Beispielhafte Fahrzeuge umfassen Automobile, Luftfahrzeuge, Schiffe und Raumfahrzeuge. In einigen Implementierungen kann die Kommunikationsvorrichtung 104 ebenfalls eine nichtmobile Vorrichtung beispielsweise ein Desktop-Computer an einer Arbeitsstation, eine Settop-Box zuhause usw. sein.
-
Die Kommunikationsvorrichtung 104 kann einen Transceiver (Sender-Empfänger) 110 aufweisen, der eingerichtet ist, Kommunikationsmitteilungen zu senden und zu empfangen. Die Mitteilungen können über unterschiedliche Protokolle, beispielsweise Nahfeldkommunikation (NFC), Bluetooth (BT), Wireless Fidelity (Wi-Fi), Infrarot (IR) und Zellular (beispielsweise 3G, 4G, 5G) sein. Die Kommunikationsvorrichtung 104 kann ebenfalls eine Lokalisierungsvorrichtung, beispielsweise einen Global-Positioning-Satellite-(GPS-)Empfänger 112 aufweisen. Der Transceiver 110, der konfiguriert ist, unter Verwendung von einem oder mehreren unterschiedlichen Protokollen zu kommunizieren, und die Positionierungsvorrichtung können auf einer einzelnen integrierten Schaltung oder mehreren integrierten Schaltungen implementiert werden.
-
Um in der Kommunikationsumgebung 100 gesendete und empfangene Mitteilungen zu sichern, kann die Kommunikationsvorrichtung außerdem einen Prozessor 114 aufweisen, der direkt oder indirekt mit einem Speicher 116 verbunden ist. Der Prozessor 114 kann ein Code beispielsweise ein Applet, das in dem Speicher 116 gespeichert ist, zum Implementieren eines Authentifizierungs-Frontends ausführen. Der Speicher 116 kann in verschiedenerlei Weise beispielsweise mit einem Sicherungselement, einer universalen integrierten Schaltung (UICC), oder einem Secure-Digital-(SD-)Speicher implementiert werden. Zusätzlich oder alternativ dazu kann die Anwendung unter Verwendung von Hardware oder Firmware implementiert werden, beispielsweise, falls mehr Sicherheit erforderlich ist als eine Implementierung lediglich durch Software, durch einen sicheren Mikrocontroller oder ein anderes vertrauenswürdiges Plattformmodul (TPM, Trusted Platform Module), eine vertrauenswürdige Ausführungsumgebung (TEE, Trusted Execution Environment), Hardware- und Software-Token usw. In einigen Implementierungen kann eine Kombination von Software und Hardware verwendet werden.
-
Der Prozessor 14 kann ebenfalls mit anderen Elementen zur Sicherung von Kommunikationen einschließlich eines Authentifizierungssensors oder -sensoren 120, die verwendet werden können, um Anwenderinformationen, beispielsweise biometrische Informationen, beispielsweise eine Gesichtserkennung, Adererkennung, Lebenszeichen und Fingerabdrücke, und/oder Gesten oder Bewegungen zusammeln. Die Anwenderinformationen können mit den gesicherten Kommunikationen gesendet und zur Bestimmung von Authentifizierung und/oder einer Sicherheitsstufe verwendet werden, um einen Identitätsbetrug zu verhindern. Zusätzlich oder alternativ dazu kann der Sensor 120 Umgebungsbedingungen einschließlich eines Orts der Vorrichtung des Anwenders, ob die Vorrichtung außen oder innen positioniert ist, Temperatur, Datum, Zeit usw. erfassen. Die Informationen aus den Sensoren, GPS usw. wird durch Hardware und/oder Software zum Schützen einer Integrität der Authentifizierungsparameter gesichert.
-
Falls beispielsweise die Position eine der Kriterien ist, wird ein Verändern oder Fälschen der durch das GPS gegebenen Positionsinformationen durch die Hardware und/oder Software erfasst und zu der Kommunikationsvorrichtung 104 als unzuverlässige Positionsinformationen berichtet.
-
Die Kommunikationsumgebung 100 kann Antennen, Landleitungen, Satelliten und Basisstationen 130 aufweisen, die durch Mobilnetzwerkbetreiber (MNO) zur Ermöglichung einer Kommunikation zwischen der Kommunikationsvorrichtung 104 und den Servern 106, 108 betrieben werden. Beispielsweise kann die Kommunikationsvorrichtung 104 auf den ersten Server 106 über eine öffentliche Cloud 140 zugreifen. Der erste Server 106 kann durch einen Such-Provider, beispielsweise Yahoo oder Google, einen Zahlungs-Provider, beispielsweise Paypal, einer Bank oder andere Finanzinstitutionen usw. betrieben werden. Gemäß einem anderen Beispiel kann die Kommunikationsvorrichtung 104 auf einen zweiten Server 108 durch eine private oder spezialisierte Cloud 150 zugreifen. Der zweite Server 108 kann durch verschiedene Einheiten einschließlich eines Krankenhauses, Universität oder Organisationen betrieben werden.
-
Um eine Backend-Sicherheit zwischen der Kommunikationsvorrichtung 104 und den ersten und zweiten Servern 106, 108 bereitzustellen, kann der erste Server 106 einen Prozessor 160 und einen Speicher 162 zum Speichern eines Server-Applets aufweisen, und kann der zweite Server 108 einen Prozessor 170 und einen Speicher 172 zum Speichern eines Server-Applets aufweisen. Zusätzlich oder alternativ können die Applets mit Hardware oder Firmware implementiert sein. Wie es nachstehend ausführlicher beschrieben ist, können die Authentifizierungs-Backend-Prozessoren 160, 170, die Server-Anwendungen 162, 177, das Authentifizierungs-Frontend 114 und die Kommunikationsvorrichtungsanwendung 116 gesicherte Kommunikationen bereitstellen, die vom Netzwerk nicht wahrgenommen werden (netzwerk-agnostisch sind), beispielsweise öffentliche oder private Netzwerke. Kommunikationen können ebenfalls ungeachtet der gegenwärtig verfügbaren Verbindung gewährleistet werden, beispielsweise NFC, BT, IR, Wi-Fi, 3/4/5G usw. einschließlich derjenigen, die durch einige Kommunikationsvorrichtungen bereitgestellt werden, die integrierte, Mehrfach-Netzwerkarchitekturen implementieren. Netzwerk-Port-Kommunikation kann helfen, ein Fälschen zu verhindern.
-
2 zeigt ein Flussdiagramm zur Herstellung von beispielhaften sicheren Kommunikationen zwischen der Kommunikationsvorrichtung 104 und einem oder mehreren Servern, beispielsweise dem ersten Server 106 und dem zweiten Server 108 in dem Kommunikationsnetzwerk 100. Die sichere Kommunikation kann mit dem ersten Server 106, dem zweiten Server 108 oder beiden auftreten.
-
Die Kommunikationsvorrichtung 104 kann eine Verbindung zu den Servern 106, 108 anfordern. Die Server 106, 108 können durch ein Netzwerk für eine gegebene Anwendung oder Sub-Anwendungen sich verbinden, beispielsweise können sich die Server 106 mit der Kommunikationsvorrichtung 104 durch die öffentliche Cloud 140 verbinden oder/und die Server 108 können sich durch eine spezialisierte Cloud 150 (200) verbinden. Zur Erleichterung der Beschreibung wird eine Verbindung mit dem ersten Server 106 beschrieben, jedoch kann eine Verbindung zu einem oder mehreren unterschiedlichen Servern, beispielsweise dem zweiten Server 108 in ähnliche Weise erzielt werden.
-
Der Server 106 kann eine Liste angeforderter Authentifizierungsinformationen zu der Kommunikationsvorrichtung 104 senden. Die Liste kann über ein Kommunikationspaket mittels des MNO 130 oder einem Kommunikationspfad gesendet werden (202). Die angeforderten Informationen können verwendet werden, eine Verbindung mit der Anwendung auf einer vorbestimmten Sicherheitsstufe verwendet werden, die für die Anwendung verfügbar ist. Kritische Funktionalität und Schlüsselspeicherung zur Authentifizierung der Kommunikationsvorrichtung 104 können in Hardware gespeichert werden und Ausgänge, Eingänge und Sicherheitsfragen (Challenge Questions) können in Software in der Kommunikationsvorrichtung 104 gespeichert sein. Die in Software gespeicherten Elemente können verschlüsselt sein, um die Informationen vor Diebstahl zu schützen, beispielsweise können die Elemente mit einem symmetrischen fortgeschrittenen Verschlüsselungsstandard mit 128 Bit oder 256 Bit (AES, Advanced Encryption Standard) oder mit einer asymmetrischen Rivest-Shamir-Adleman-(RSA-)Authentifizierung, einem Triple-Data-Verschlüsselungsstandard (3DES), elliptischer Kurvenkryptographie (ECC, elliptic curve cryptography) usw. verschlüsselt werden, und entsprechend dem ISO-Standard 9796 (International Organisation for Standardization) und anderen Standards verifiziert werden.
-
Für zusätzliche Sicherheit kann der Speicher 116 eine sichere Zone 118 zum Speichern der sicherheitsrelevanten Algorithmen aufweisen, beispielsweise um ein Hacken zu verhindern. Die sichere Zone 118 kann beispielsweise mit einem zweiten Betriebssystem oder einem zweiten Kernprozessor der Kommunikationsvorrichtung 104 implementiert werden, das bzw. der physikalisch und/oder logisch von dem ersten Betriebssystem oder Kernprozessor isoliert ist. Die Authentifizierungsinformationen können gepackt, verschlüsselt und signiert werden, um die Informationen vor Betrachtung und Fälschung mit nicht autorisierten Einheiten zu sichern, bevor sie zu dem Server 106 gesendet werden.
-
Um eine für die Anwendung verfügbare Sicherheitsstufe herzustellen, kann der Server 106 den Anwender authentifizieren (204). Beispielsweise kann der Server Authentifizierungsinformationen verarbeiten, die durch die Kommunikationsvorrichtung 104 in Reaktion auf die Anforderung nach Informationen gesendet werden. Das Authentifizierungs-Backend 160 des Servers 106 kann auf der Grundlage der verarbeiteten Informationen bestimmen, ob der Anwender der Kommunikationsvorrichtung 104 verifiziert ist (206). Unter anderen Informationen kann der Server 106 eine Kommunikation eine Antwort eines Anwenders auf eine Sicherheitsfrage verarbeiten, um zu bestimmen, ob die Antwort mit einer erwarteten Antwort auf die Sicherheitsfrage übereinstimmt. Gültige Antworten können in dem Server-Applet 162 beispielsweise in einer gesicherten Zone des Server-Applets 162 des Servers 106 gespeichert sein. Eine andere Art, dass der Server 106 eine Authentifizierung der Vorrichtung bestimmen kann, umfasst ein Vergleichen eines gespeicherten biometrischen Vorlage mit biometrischen Informationen des Anwenders, die von der Kommunikationsvorrichtung 104 gesendet werden. Die biometrischen Informationen der Vorrichtungen können von dem Anwender beispielsweise über den Authentifizierungssensor 120 erhalten werden. Der Authentifizierungssensor 120 kann die biometrischen Informationen zu einem Netzwerk-Port der Kommunikationsvorrichtung 104 über die gesicherter Verbindung 121 senden. Falls eine Authentifizierung des Anwenders verifiziert wird, kann der Server 106 eine Sicherheitsstufe zur Ausführung der Anwendung auf der Kommunikationsvorrichtung 104 herstellen (208).
-
Zusätzlich oder alternativ dazu kann das Authentifzierungs-Backend 160 die Kommunikationsvorrichtung 104 authentifizieren (210). Die Kommunikationsvorrichtung 104 kann Vorrichtungsverifikationsinformationen in Hardware und/oder Software speichern. Falls die Authentifizierung nicht verifiziert wird, kann der Server 106 Zugriff auf sein System und Anwendungen für Kommunikationsvorrichtung 104 verweigern. Falls die Authentifizierung verifiziert wird, kann der Server 106 eine Sicherheitsstufe für die Vorrichtung beispielsweise unabhängig von irgendeiner anwendungsspezifischen Sicherheit herstellen (214). Eine Sicherheitsstufe des Zugriffs auf die Vorrichtung kann auf der Grundlage davon bestimmt werden, ob die Kommunikationsvorrichtung 104 ein Hardware-Sicherungselement, beispielsweise eine höhere Sicherheitsstufe, Software-Sicherheit, beispielsweise eine niedrigere Sicherheitsstufe oder beides usw. aufweist.
-
Zusätzlich oder alternativ dazu kann das Authentifizierungs-Backend 160 eine Umgebung authentifizieren (216). Die Umgebungsinformationen können zur Verifizierung einer Authentifizierung der Kommunikationsvorrichtung verwendet werden (218). Beispielsweise kann, falls die Kommunikationsvorrichtung 104 Informationen sendet, dass sie sich gegenwärtig in China befindet, wenn sie in den USA befindet sollten, eine Authentifizierung verweigert werden. Falls eine Authentifizierung der Umgebung verifiziert wird, kann eine Sicherheitsstufe auf der Grundlage der Informationen hergestellt werden (220). Als ein Beispiel kann, falls die Vorrichtung ein Programm zur gemeinsamen Nutzung von Inhalten wie WEBER betreibt, eine Bildschirmaufnahmefunktion unwirksam gemacht werden, um eine höhere Stufe von Sicherheit zu erhalten, als wenn das Bildschirmaufnahme-Feature aktiv wäre. Falls die Vorrichtung zum Kauf von Dingen auf AMAZON verwendet wird, während der Anwender in einem Zug fährt, kann die AMAZON-Anwendung keinen Zugriff auf so hohe Sicherheitsstufen von Funktionen erlauben, als wenn die Vorrichtung sich zuhause befinden würde. Gemäß einem anderen Beispiel kann der Server 108 einer Firma keinen Zugriff auf bestimmte Dokumente zulassen, falls die Kommunikationsvorrichtung 104 sich außerhalb des Büros befindet, oder falls der Anwender der Kommunikationsvorrichtung 104 versucht, Dokumente außerhalb der Geschäftsstunden zu betrachten.
-
Zusätzlich oder alternativ kann das Authentifizierungs-Backend 160 das Netzwerk authentifizieren (222). Faktoren können bei Herstellung des physikalischen sicheren Kanals berücksichtigt werden, beispielsweise einer Richtlinie (Policy) der öffentlichen Cloud 140 oder der spezialisierten Cloud 150 in dem Falle des Servers 108. Auf der Grundlage von Informationen bezüglich der Kommunikationsvorrichtung 104 und des Netzwerks kann die Netzwerkauthentifizierung verifiziert werden (224). Falls die Authentifizierung verifiziert wird, kann die Sicherheitsstufe hergestellt werden (226). Gemäß einem Beispiel sendet eine Schrittmacherkommunikationsvorrichtung des Anwenders Herzfrequenzinformationen zu einem medizinischen Anbieter zur Datenverarbeitung und Überwachung über ein gesichertes Netzwerk. Ein physikalisch sicherer Kanal kann entsprechend der Sicherheitsstufe der Kommunikationsvorrichtung 104 hergestellt werden. Auf der Grundlage der vorstehend beschriebenen Authentifizierungen kann beispielsweise der Server 106 bestimmen, ob die angeforderte Authentifizierung und Sicherheitsstufen verifiziert worden sind (228). Beispielsweise können eine Identität des Anwenders der Vorrichtung, eine Art der Anwendung, deren Zugriff an dem Server 106 angefordert wird, ein Ort der Vorrichtung, eine Tageszeit des Zugriffs und eine Sicherheitsstufe der Kommunikationsvorrichtung 104 usw. zur Bestimmung von Authentifizierung, einer Sicherheitsstufe oder sowohl Authentifizierung als auch Sicherheitsstufe verwendet werden. In Abhängigkeit von der Authentifizierung und der Sicherheitsstufe kann die Anwendung auf den Server zu einem bestimmten Ausmaß zugreifen. Auf der Grundlage der Authentifizierung und der Sicherheitsstufe kann das Kommunikationsnetzwerk 100 einen sicheren Kanal zu der Kommunikationsvorrichtung 104 über die Anwendung herstellen (230). Falls die angeforderte Authentifizierung und Sicherheitsstufe nicht verifiziert werden, kann der Server 106 Zugriff auf die Kommunikationsvorrichtung 104 für die Anwendung verweigern (232).
-
3 zeigt ein Blockschaltbild für eine beispielhafte Kommunikationsumgebung 300 zur Bestimmung einer Sicherheitsstufe des Zugriffs, die für die Kommunikationsvorrichtung 104 verfügbar ist. Beispielsweise kann der Anwender 302 die Kommunikationsvorrichtung 104 zur Unterstützung bei einer Arbeit an einer Maschine 304 verwenden. Die Kommunikationsvorrichtung 104 verbindet sich drahtlos oder drahtverbunden, direkt oder indirekt mit dem Server 306, um gesicherte Informationen bezüglich der Maschinenanlage 304 zu erhalten. Der Server 306 kann ein konvergiertes Netzwerk in der Maschinenhalle aufweisen, mit Aufsichtssteuerungseinheiten 308, koordinierten Steuerungseinheiten 310 und synchronisierten Steuerungseinheiten 312.
-
Zur Bestimmung einer für die Kommunikationsvorrichtung 104 bestimmten Sicherheitsstufe kann ein Ort der Kommunikationsvorrichtung 104 mit einem Ort der Maschinenanlage 304 verglichen werden, an der der authentifizierte Anwender arbeitet. Beispielsweise wird ein Ort eines Arbeiters in einem Kernkraftwerk mit einem Ort der Maschinenanlage verglichen, an der gearbeitet wird, wenn der Server 306 Informationen bezüglich der Maschinenanlage, beispielsweise ein Wartungshandbuch bereitstellt. Falls die Kommunikationsvorrichtung 104 sich nahe an der Maschinenanlage befindet, kann der Server 106 eine höhere Stufe von Sicherheitsinformationen für die Kommunikationsvorrichtung 104 als dann bereitstellen, wenn die Kommunikationsvorrichtung 104 nicht nahe an der Maschinenanlage ist. Beispielsweise kann von einer Sicherheitsstufe, die für den authentifizierten Anwender 302 an der authentifizierten Kommunikationsvorrichtung 104 durch den Ort der Kommunikationsvorrichtung 104 zu der Maschine 304 und/oder anderen Faktoren beispielsweise Tageszeit hergestellt ist, abhängen, ob der Server 306 Zugriff zu der Aufsichtssteuerungsschicht 308 oder der synchronisierten Steuerungsschicht 312 bereitstellt. Dies stellt eine vertikale Zugriffsfunktion der Sicherheitsstufe zwischen dem Gateway-Computer 320 und den Anwendungen von Protokollen der Einheiten 308, 310, 312 sowie dem Historian-Mensch-Maschine-Schnittstellen-(HMI-)Programmierungs-Computer 322 und den Anwendungen und Protokollen der Einheiten 308, 310, 312 bereit.
-
Das GPS 112 und/oder 3/4/5G 110 können verwendet werden, um Ortsinformationen zu der Kommunikationsvorrichtung 104 zum Senden zu dem Server 306 zuzuführen, die zur Bestimmung eines Orts der Kommunikationsvorrichtung 104 und zum Vergleich des Orts der Kommunikationsvorrichtung 104 mit einem bestimmten Ort der Maschine 304 verwendet werden. Ein Ort der Maschine kann beispielsweise mit dem Server 306 gespeichert werden oder beispielsweise durch den Server 306 bei Kommunikation mit der Maschine 304 bestimmt werden. Um Zugriff auf sicherere Anwendungen oder den Inhalt von Dokumenten, der durch die Anwendung bereitgestellt wird, zur erlauben, kann es erforderlich sein, dass sich die Kommunikationsvorrichtung 104 physikalisch innerhalb eines bestimmten Abstands zu der Maschine beispielsweise nahe an der Maschine befindet. Falls die Kommunikationsvorrichtung 104 sich von der Maschine entfernt befindet, kann der Server 306 keinen Zugriff auf das Handbuch zulassen.
-
4 zeigt eine Darstellung eines beispielhaften mehrdimensionalen, einzelnen Sicherheitsmoduls (Einzelsicherheitsmoduls). Das einzelne Sicherheitsmodul kann in mehreren Vorrichtungen (beispielsweise Vorrichtungen 1, 2) über verschiedenen Anwendungen (beispielsweise Anwendungen 1, 2, 3) für mehrere Sicherheitsstufen (beispielsweise Stufen 0, 1, 2, 3, 4) arbeiten. Im Hinblick auf den Einzelsicherheitsmodulansatz sind eine oder mehrere Datenbanken, die große Mengen von Berechtigungsnachweisen enthalten, um jede Anwendung und jede Vorrichtung separat anzusprechen, nicht erforderlich.
-
Gemäß einem Beispiel kann für die Vorrichtung 1, Anwendung 1 eine Anwendungssicherheitsstufe sich von einer unteren Stufe 4 bis zu einer höheren Stufe 1 beispielsweise auf der Grundlage externer Authentifizierungselemente bewegen, die beispielsweise durch die Kommunikationsvorrichtung 104 oder den Anwender bereitgestellt werden. Beispielsweise kann der Anwender biometrische Informationen der Kommunikationsvorrichtung 104 bereitgestellt haben, um die höhere Sicherheitsstufe bei der Anwendung zu erhalten. Oder die Kommunikationsvorrichtung 104 kann physikalisch näher an das Büro oder die Maschinenanlage bewegt worden sein, an der der Anwender arbeitet.
-
Für dieselbe Vorrichtung 1 kann die Kommunikationsvorrichtung 104, separat oder gleichzeitig mit dem Zugriff der Stufe 1 der Anwendung 1, einen Zugriff der Stufe 3 auf die Anwendung 2 aufweisen. Daher kann dieselbe Kommunikationsvorrichtung 104 desselben Anwenders unterschiedliche Zugriffsstufen für unterschiedliche Anwendungen bereitstellen. Die Sicherheitsstufe kann auf verschiedenen Faktoren wie beispielsweise einem Ort der Kommunikationsvorrichtung 104, einer Tageszeit, einer Identifikation der Kommunikationsvorrichtung 104, der Art der Sicherheit in der Kommunikationsvorrichtung 104, die der Anwender anwendet, usw. beruhen.
-
Für eine andere Kommunikationsvorrichtung 104, wie eine, die Hardware-Sicherheit aufweist, kann die Sicherheitsstufe höher sein. Zusätzlich oder alternativ dazu kann, falls die Kommunikationsvorrichtung 104 3/4/5G zum Kommunizieren anstelle von BT verwendet, die Sicherheitsstufe sich ändern. Außerdem kann für eine andere Vorrichtung 2, die auf eine Anwendung 3 zugreift, die Sicherheitsstufe auf der Stufe 2 unter den gegenwärtigen Umständen einschließlich irgendeinem der hier beschriebenen Faktoren oder anderen Faktoren bestimmt werden. Auf diese Weise kann das Sicherheitsmodul verschiedenen Vorrichtungen unterschiedliche Sicherheitsstufen des Zugriffs über verschiedene Anwendungen bereitstellen. Anwenderdatenschutz und private Informationen können in einer offnen Umgebung/Cloud-Umgebung beibehalten werden, gesicherte und flexible Bezahlungsverfahren können bereitgestellt werden, und E-Gesundheitsdienste in Krankenhäusern und privater Zugriff auf medizinische Aufzeichnungen können erreicht werden, ohne einen Bedarf nach separaten abgeschlossenen Anwendungen für jede Art von Aktivität.
-
5 zeigt ein Flussdiagrammbeispiel für die Herstellung von sicherer Kommunikation von Anwendungen, die auf der Kommunikationsvorrichtung 104 ausgeführt werden. Die Kommunikationsvorrichtung 104 greift auf die Anwendung 1 zu, beispielsweise gemäß 4 (500). Die Kommunikationsvorrichtung 104 kann die Anwendung 1 in Reaktion darauf ausführen, dass ein Anwender auf ein Icon auf der Anwender-Kommunikationsvorrichtung 104 klickt. Beispielsweise kann die Anwendung 1 eine Verbindung zur einen Server an den Arbeitsplatz des Anwenders, beispielsweise dem ersten Server 106 oder dem zweiten Server 108 in dem Kommunikationsnetzwerk 100 bereitstellen. In diesem Fall ist die Anwendung 1 eine offene Anwendung, die der Anwender durch einen App-Store gekauft hat. Die Anwendung 1 kann auf der Kommunikationsvorrichtung 104 gespeichert werden, in dem Netzwerk, beispielsweise der Cloud gespeichert werden, oder teilweise sowohl in der Kommunikationsvorrichtung 104 als auch in dem Netzwerk gespeichert werden. Der Anwender ist ein Passagier in einem Fahrzeug auf dem Weg zur Arbeit und die Kommunikationsvorrichtung ist gegenwärtig bei einem vorbestimmten Abstand von der Arbeit, beispielsweise 5 Meilen angeordnet.
-
Anfänglich wird für die Anwendung 1 eine niedrige Sicherheitsstufe hergestellt (502). Eine niedrige Sicherheitsstufe kann auf der Grundlage von Informationen aus der Kommunikationsvorrichtung 104, beispielsweise einem Ort der Kommunikationsvorrichtung 104 und einer Identität des Anwenders usw. hergestellt werden. Eine Richtlinie des Servers, auf den durch Kommunikationsvorrichtung 104 über die Anwendung 1 zugegriffen wird, kann ausdrücken, dass für diesen bei einem vorbestimmten Abstand von der Arbeit sich befindlichen Anwender die Sicherheitsstufe 4 geeignet ist. Ein sicherer Kanal zwischen dem Server und der Anwendung 1 kann ebenfalls auf der Grundlage der Sicherheitsstufe hergestellt werden (504).
-
Wenn die Kommunikationsvorrichtung 104 zusätzliche Authentifizierungsinformationen empfängt, kann die Sicherheitsstufe geändert werden, beispielsweise angehoben oder abgesenkt werden (506). Gemäß einem Beispiel wird, wenn die Kommunikationsvorrichtung innerhalb eines vorbestimmten Abstands von der Arbeit, beispielsweise bei 500 Fuß ankommt, eine neue Sicherheitsstufe für die Anwendung 1 hergestellt. Beispielsweise kann für diesen Anwender bei der Arbeit eine Sicherheitsstufe von 1 bestimmt werden, was die Anwendung der höchsten Stufe des Zugriffs auf den Arbeitsserver und/oder die höchste Stufe des Zugriffs auf die Anwendung bereitstellt. Die Kommunikationsumgebung kann einen modifizierten sicheren Kanal zwischen der Anwendung 1 und dem Arbeitsserver herstellen.
-
Während die Anwendung 1 zum Arbeiten verbunden ist, kann die Kommunikationsvorrichtung 104 eine Anwendung 2, beispielsweise eine Anwendung eines Dritten öffnen, aus der heraus der Anwender auf seine Bank (512) zugreifen kann. Alternativ dazu kann eine Anwendung eines Ersten verwendet werden. In einem Szenario ist es 09:00 Uhr lokale Zeit für die Bank und die Kommunikationsvorrichtung 104 an einem Wochentag, und entscheidet sich der Anwender, keinen Daumenabdruck der Kommunikationsvorrichtung 104 bereitzustellen. Auf der Grundlage dieser Informationen und möglicher anderer Informationen wird der Anwendung 2 eine Stufe des Zugriffs auf die Bank gewährt (514). Falls beispielsweise eine Zugriff der Stufe 3 gewährt wird, stellt die Kommunikationsumgebung einen sicheren Kanal auf der Grundlage der Sicherheitsstufe der Stufe 3 her (516). Auf der Stufe 3 kann die Anwendung auf allgemeine Informationen aus der Bank zugreifen, jedoch kann beispielsweise nicht auf spezifische Kontoinformationen zugegriffen werden. Daher kann die Kommunikationsumgebung mehreren Anwendungen verschiedenen Sicherheitsstufen für dieselbe oder unterschiedliche Kommunikationsvorrichtungen bereitstellen.
-
Die vorstehend beschriebenen Verfahren, Vorrichtungen, Techniken und Logik können in vielen verschiedenen Wegen in vielen verschiedenen Kombinationen von Hardware, Software oder Firmware oder sowohl Hardware als auch Software implementiert werden. Beispielsweise können das gesamte System oder Teile des Systems unterschiedliche Schaltungsanordnungen in einer Steuerungseinrichtung, einem Mikroprozessor oder einer anwendungsspezifischen integrierten Schaltung (ASIC) aufweisen, oder kann mit diskreter Logik oder Komponenten oder einer Kombination von anderen Arten analoger oder digitaler Schaltungsanordnungen in Kombination auf einer einzelnen integrierten Schaltung oder verteilt über mehrere integrierte Schaltungen implementiert werden, die durch vertrauenswürdige Verbindungen verbunden sind. Die gesamte oder ein Teil der vorstehend beschriebenen Logik kann als Instruktionen zur Ausführung durch eine Prozessor, eine Steuerungseinrichtung oder eine andere Verarbeitungsvorrichtung implementiert werden und in einem konkreten oder nichtflüchtigen maschinenlesbaren oder computerlesbaren Medium wie einem Flash-Speicher (FLASH), einem Speicher mit wahlfreiem Zugriff (RAM) oder einem Nur-Lese-Speicher (ROM), in einen programmierbaren Nur-Lese-Speicher (PROM), in einem löschbaren programmierbaren Nur-Lese-Speicher (EPROM) oder einem anderen maschinenlesbaren Medium wie eine Compact-Disk-Nur-Lese-Speicher (CDROM) oder einer magnetischen oder optischen Disk gespeichert werden. Somit kann ein Produkt wie ein Computerprogrammprodukt ein Speichermedium und computerlesbare Instruktionen aufweisen, die auf dem Medium gespeichert sind, die, wenn in einem Endpunkt, einem Computersystem oder einer anderen Vorrichtung ausgeführt, die Vorrichtung veranlassen, Operationen entsprechend irgendeiner der vorstehend beschriebenen Beschreibungen durchzuführen.
-
Die Verarbeitungsfähigkeit des Systems kann unter mehreren Komponenten wie unter mehreren Prozessoren und Speichern verteilt sein, die optional mehrere verteilte Verarbeitungssysteme aufweisen. Parameter, Datenbanken und andere Datenstrukturen können separat gespeichert und verwaltet werden, können in einem einzelnen Speicher oder eine Datenbank eingebracht werden, können logisch und physikalisch in vielen unterschiedlichen Weisen organisiert werden, und können in vielerlei Weise implementiert werden, die beispielsweise Datenstrukturen wie verlinkte Listen, Hash-Tabellen oder implizite Speichermechanismen aufweisen. Programme können Teile (beispielsweise Subroutinen) eines einzelnen Programms, separate Programme, über verschiedenen Speicher und Prozessoren verteilt sein, oder in vielen unterschiedlichen Weisen wie in einer Bibliothek, einer gemeinsam benutzen Bibliothek (beispielsweise einer Dynamic-Link-Libary (DLL)) implementiert werden. Die DLL kann beispielsweise Code speichern, der irgendeine der vorstehenden beschriebenen Systemverarbeitungen durchführt.
-
Während verschiedene Ausführungsbeispiele beschrieben worden sind, sind viele weitere Ausführungsbeispiele und Implementierungen möglich. Dementsprechend ist die Beschreibung nicht beschränkend.
-
Ein gesichertes Kommunikationsnetzwerk kann einen Server einschließlich eines Authentifizierungs-Backends aufweisen, wobei das Authentifizierungs-Backend zum Kommunizieren mit einem Authenifizierungs-Frontend einer Kommunikationsvorrichtung konfiguriert ist. Ein Server-Applet kann mit dem Authentifizierungs-Backend assoziiert sein. Das Server-Applet kann ein Zugriffsrecht, das mit der Kommunikationsvorrichtung assoziiert ist, authentifizieren und eine Sicherheitsstufe für die Kommunikation mit der Kommunikationsvorrichtung auf der Grundlage von aus dem Authentifizieungs-Frontend empfangenen Informationen herstellen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-