DE112013006286T5 - Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit - Google Patents

Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit Download PDF

Info

Publication number
DE112013006286T5
DE112013006286T5 DE112013006286.0T DE112013006286T DE112013006286T5 DE 112013006286 T5 DE112013006286 T5 DE 112013006286T5 DE 112013006286 T DE112013006286 T DE 112013006286T DE 112013006286 T5 DE112013006286 T5 DE 112013006286T5
Authority
DE
Germany
Prior art keywords
channel
conditional token
over
network
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112013006286.0T
Other languages
English (en)
Other versions
DE112013006286B4 (de
Inventor
Katrin REITSMA
Stephen S. Gilbert
Hemang F. Patel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112013006286T5 publication Critical patent/DE112013006286T5/de
Application granted granted Critical
Publication of DE112013006286B4 publication Critical patent/DE112013006286B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Eine Person (10) der öffentlichen Sicherheit (public safety (PS)) mit einem PS Kommunikationsgerät (12) ist in der Lage, den Betrieb eines nicht-PS persönlichen Kommunikationsgerätes (14) über ein PS Netzwerk zu authentifizieren und zu autorisieren. Das PS Gerät (12) gibt eine Herausforderung aus und das persönliche Gerät (14) antwortet auf die Herausforderung, wenn die Geräte in unmittelbarer Nähe zueinander sind. Ein konditionales Token mit bestimmten Bedingungen wird an das persönliche Gerät (14) gesendet, das Information an einem Einsatzort erfasst. Das persönliche Gerät (14) ordnet das konditionale Token der erfassten Information zu und lädt die erfasste Information mit dem zugeordneten konditionalen Token zu dem PS Gerät (12) hoch, um das Verteilen der erfassten Information in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens zu erlauben.

Description

  • Bezugnahme auf verwandte Anmeldungen
  • Die vorliegende Anmeldung ist verwandt mit der US-Patentanmeldung mit der laufenden Nummer 13/728,422, Anwaltszeichen (attorney docket no.) CM15512, mit dem Titel „Method an Apparatus for Single Sign-On Collaboration Among Mobile Devices”; der US-Patentanmeldung mit der laufenden Nummer 13/728,521, Anwaltszeichen CM15513, mit dem Titel „Method and Apparatus for Single Sign-On Collaboration Among Mobile Devices”; der US-Patentanmeldung mit der laufenden Nummer 13/728,711, Anwaltszeichen CM15568, mit dem Titel „Method and Apparatus for Ensuring Collaboration between a Narrowband Device and a Broadband Device”; der US-Patentanmeldung mit der laufenden Nummer 13/728,752, Anwaltszeichen CM15610, mit dem Titel „System and Method for Scoping a User Identity Assertion to Collaborative Devices”; und der US-Patentanmeldung mit der laufenden Nummer 13/728,797, Anwaltszeichen CM15805, mit dem Titel „Apparatus for and Method of Multi-Factor Authentication Among Collaborating Mobile Devices”; diese Anmeldungen werden gemeinschaftlich besessen und am selben Tag wie die vorliegende Anmeldung eingereicht und die Inhalte dieser Anmeldungen sind in ihrer Gesamtheit durch Bezugnahme aufgenommen.
  • Gebiet der Offenbarung
  • Die vorliegende Offenbarung betrifft allgemein ein Verfahren und ein System, welches es einer Person der öffentlichen Sicherheit (public safety (PS) person), wie zum Beispiel einem Ersthelfer an einem Einsatzort, der ein PS Kommunikationsgerät hat, wie zum Beispiel ein mobiles Landfunkgerät oder ein PS Smartphone, das über ein PS Netzwerk betrieben wird, ermöglicht, den Betrieb eines nicht-PS persönlichen Kommunikationsgerätes, wie zum Beispiel eines persönlichen Smartphones zum Erfassen und Hochladen von Information zur Verteilung über das PS Netzwerk unter bestimmten Anwendungsbedingungen zu authentifizieren und zu autorisieren.
  • Hintergrund
  • Personal der öffentlichen Sicherheit (public safety (PS) personal), wie zum Beispiel Polizeibeamte, Feuerwehrleute, Sanitäter, Notfallsanitäter, Katastrophenhelfer, militärisches Rettungspersonal und dergleichen, reagieren auf Notfälle oder Ereignisse, die Menschen und/oder Besitz gefährden, und nutzen PS Kommunikationsgeräte, sowohl handgeführt als auch fahrzeuggebunden, während sie vor Ort arbeiten. PS Kommunikationsgeräte umfassen zum Beispiel Landfunkgeräte (land mobile radios (LMRs)), wie zum Beispiel Handfunkgeräte und/oder Fahrzeugfunkgeräte, zusammen mit entfernten (remote) Zubehörteilen, wie zum Beispiel entfernten Mikrophonen, Lautsprechern, Ohrhörern, Headsets und dergleichen, sowie PS Smartphones, um drahtlose Sprachkommunikation zu unterstützen. Diese primären, missionskritischen Geräte und die Infrastruktur, um ihren Betrieb zu unterstützen, werden üblicherweise über ein privates, sicheres und geschütztes PS Netzwerk betrieben, das von einer PS Agentur betrieben wird, zum Beispiel einer Kommunalverwaltung oder einem örtlichen Amt.
  • PS Personal führt, wie viele andere Mitglieder der Öffentlichkeit insgesamt, oft nicht-PS persönliche Kommunikationsgeräte, wie zum Beispiel persönliche Smartphones, Tabletts, Organizer (PDA), elektronische Notepads und dergleichen mit, welche üblicherweise über ein öffentliches Kommunikationsnetzwerk betrieben werden und die über drahtlose Breitbandhochgeschwindigkeitsverbindungen Sprache und/oder Daten und/oder Fotos und/oder Videos und/oder ähnliche Information übertragen. Oftmals haben diese nicht-PS Geräte technische Spezifikationen und Fähigkeiten, die jene der PS Geräte übersteigen. Zum Beispiel können viele nicht-PS Geräte eingebaute Kameras haben, die in der Lage sind, Fotos und Videos mit einer höheren Auflösung als existierende PS Geräte aufzunehmen. Als weiteres Beispiel können viele nicht-PS Geräte mit Hochgeschwindigkeitssprach- und Datenraten in Übereinstimmung mit dem LTE (long term evolution) Standard betrieben werden, während viele existierende PS Geräte bei viel geringeren Sprach- und Datengeschwindigkeiten betrieben werden.
  • Trotz ihrer größeren technischen Fähigkeiten sind nicht-PS Geräte gegenwärtig nicht für die Kommunikation über die PS Netzwerke authorisiert, im Wesentlichen aus Sicherheitsgründen. Häufig könnte ein Ersthelfer wünschen, Information an einem Einsatzort mit seinem oder ihrem eigenen nicht-PS Gerät zu erfassen, hochzuladen und runterzuladen und die erfasste Information in Echtzeit über das PS Netzwerk zu verteilen und gemeinsam mit anderen Ersthelfern zu nutzen. In einigen Notfallszenarien könnte ein Ersthelfer sogar wünschen, das persönliche, nicht-PS Gerät eines Zuschauers zu verwenden, um wichtige Information an anderes PS Personal am Einsatzort oder zu dem PS Netzwerk zu kommunizieren. Jedoch sind solche nicht-PS Geräte nicht zugelassen für die Authentifizierung durch das PS Netzwerk und dementsprechend für die Nutzung durch den Ersthelfer nicht verfügbar.
  • Folglich besteht Bedarf für ein verbessertes Kommunikationssystem, das die vorstehend genannten Probleme verringert und es ermöglicht, nicht-PS Kommunikationsgeräten über PS Netzwerke zu verwenden.
  • Kurze Beschreibung der Zeichnungen
  • Die begleitenden Zeichnungen, in denen durchgehend in den einzelnen Ansichten gleiche Bezugszeichen auf gleiche oder funktional ähnliche Elemente hinweisen, sind, gemeinsam mit der nachfolgenden detaillierten Beschreibung, eingeschlossen in und bilden einen Teil der Beschreibung und dienen der weiteren Erläuterung von Ausführungsformen von Konzepten, die die beanspruchte Erfindung umfassen und erklären viele Prinzipien und Vorteile dieser Ausführungsformen.
  • 1 ist eine bildhafte Ansicht eines Verfahrens und eines Systems in Übereinstimmung mit der vorliegenden Offenbarung, welche es einer PS Person mit einem PS Kommunikationsgerät ermöglichen, den Betrieb eines persönlichen, nicht-PS Kommunikationsgerätes über ein PS Netzwerk durch Anwenden lokaler Authentifizierung zu authentifizieren und zu autorisieren.
  • 2 ist eine bildhafte Ansicht eines Verfahrens und eines Systems in Übereinstimmung mit der vorliegenden Offenbarung, welche es einer PS Person mit einem PS Kommunikationsgerät ermöglichen, den Betrieb eines persönlichen nicht-PS Kommunikationsgerätes über ein PS Netzwerk durch Anwenden zentraler oder entfernter Authentifizierung zu authentifizieren und zu autorisieren.
  • 3 ist ein Flussdiagramm, das Schritte darstellt, die in Übereinstimmung mit einem Verfahren in Übereinstimmung mit der vorliegenden Offenbarung durchgeführt werden.
  • Qualifizierte Fachmänner werden erkennen, dass Elemente in den Figuren der Einfachheit und Klarheit halber dargestellt sind und nicht notwendigerweise maßstabsgetreu gezeichnet sind. Beispielsweise können die Abmessungen und Orte von einigen in den Figuren dargestellten Elementen im Verhältnis zu anderen Elementen übertrieben sein, um zu helfen, das Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
  • Das Verfahren und die Systemkomponenten wurden, wo dies zweckmäßig erschien, in den Zeichnungen durch konventionelle Symbole repräsentiert, die nur jene spezifischen Details zeigen, die zum Verständnis der Ausführungsform der vorliegenden Erfindung zweckdienlich sind, um die Offenbarung nicht mit Details zu verdecken, die für jene mit durchschnittlichen Fachkenntnissen offensichtlich sind, die den Vorteil der hier gemachten Beschreibung haben.
  • Detaillierte Beschreibung
  • Ein Aspekt dieser Offenbarung betrifft ein Verfahren, welches es einer Person der öffentlichen Sicherheit (PS) ermöglicht, wie zum Beispiel einem Ersthelfer, der ein PS Kommunikationsgerät, wie zum Beispiel ein mobiles Landfunkgerät oder ein PS Smartphone, das über ein PS Netzwerk arbeitet, hat, den Betrieb eines persönlichen nicht-PS Kommunikationsgerätes, wie zum Beispiel ein persönliches Smartphone, über das PS Netzwerk zu authentifizieren und zu autorisieren. Der Betrieb ist vorzugsweise beschränkt auf die Ausführung von spezifischen Aufgaben, wie zum Beispiel Aufnehmen und Verteilen von Videoinformation von einem Einsatzort. Das Verfahren wird ausgeführt durch das Erzeugen einer Herausforderung, durch das Ausgeben der Herausforderung von dem PS Gerät über einen ersten drahtlosen Kanal, durch das Herausgeben einer Antwort auf die Herausforderung von dem persönlichen Gerät über einen zweiten drahtlosen Kanal, der verschieden von dem ersten Kanal ist, und durch das Überprüfen der Antwort. Vorzugsweise sind die Geräte während der Ausführung des Herausforderungs-Antwort-Protokolls in unmittelbarer Nähe zueinander, um sicherzustellen, dass das PS Gerät und das persönliche Gerät beide von der gleichen Person oder von einer autorisierten Person bedient werden und dass keine andere, nicht autorisierte Person das Herausforderungs-Antwort-Protokoll abhören, modifizieren oder anderweitig mit diesem wechselwirken kann. Nützlicherweise sind der erste und der zweite Kanal Kanäle mit kurzer Reichweite. Der erste Kanal kann ein visueller Kanal, ein akustischer Kanal, ein mechanischer Kanal oder ein Funkkanal sein. Der zweite Kanal kann beispielsweise ein Bluetooth®-Kanal mit begrenzter Reichweite oder ein Nahfeldkommunikationskanal (NFC) sein.
  • Ein konditionales Token (conditional token) mit bestimmten Bedingungen, unter denen es dem persönlichem Gerät erlaubt ist, über das PS Netzwerk betrieben zu werden, wird erzeugt und zur Bestätigung an das persönliche Gerät gesendet, wieder während sich das PS Gerät und das persönliche Gerät in unmittelbarer Nähe zueinander befinden, um eine Beeinflussung durch eine nicht autorisierte Person zu verhindern. Das persönliche Gerät wird verwendet, um Information an einem Einsatzort zu erfassen, das konditionale Token der erfassten Information zuzuordnen und die erfasste Information mit dem zugeordneten konditionalen Token hochzuladen, um das Verteilen der erfassten Informationen in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens über einen dritten drahtlosen Kanal zu erlauben, der verschieden von dem ersten und dem zweiten Kanal ist. Der dritte Kanal ist vorzugsweise ein sicherer, geschützter, drahtloser Kanal. Die vorgegebenen Bedingungen können vorzugsweise umfassen eine Ablaufzeit, nach der das persönliche Gerät automatisch an der Verteilung der erfassten Information über das PS Netzwerk gehindert wird und/oder eine geographische Ortsangabe des Einsatzortes und/oder einen Zeitstempel und/oder ein Identifizierungsmerkmal des Einsatzortes und/oder ein Identifizierungsmerkmal des Zuständigkeitsbereichs und/oder ein Identifizierungsmerkmal des PS Gerätes und/oder einem Identifizierungsmerkmal des persönlichen Gerätes und/oder einem Identifizierungsmerkmal der PS Person, die das PS Gerät betreibt und/oder ähnlich wichtige Parameter.
  • Nützlicherweise werden das Erzeugen der Herausforderung, das Verifizieren der Antwort, das Erzeugen des konditionalen Tokens und das Senden des konditionalen Tokens entweder durch das PS Gerät oder durch einen von dem PS Gerät entfernten Authentifizierungsserver ausgeführt. Das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token erfolgt entweder zu dem PS Gerät oder zu einer Datenbank eines von dem PS Gerät entfernten Einsatzort-Medienservers, zur Verteilung über das PS Netzwerk zu einem Einsatzzentrum oder zu anderen PS Geräten, die von anderen PS Personen am Einsatzort betrieben werden.
  • Ein System in Übereinstimmung mit einem anderen Aspekt dieser Offenbarung ist in der Lage, es einer Person der öffentlichen Sicherheit (PS) mit einem PS Kommunikationsgerät, das über ein PS Netzwerk arbeitet, zu erlauben, den Betrieb eines persönlichen nicht-PS Kommunikationsgerätes über das PS Netzwerk zu authentifizieren und zu autorisieren. Das PS Gerät wird betrieben, um eine Herausforderung über einen ersten drahtlosen Kanal auszugeben. Das persönliche Gerät wird betrieben, um eine Antwort auf die Herausforderung über einen zweiten drahtlosen Kanal, der sich vom ersten Kanal unterscheidet, auszugeben. Das System ist in der Lage, die Antwort zu verifizieren, ein konditionelles Token mit bestimmten Bedingungen auszugeben, unter denen der Betrieb des persönliche Gerätes über das PS Netzwerk erlaubt ist, und das konditionelle Token zur Bestätigung an das persönliche Gerät zu senden. Das persönliche Gerät ist in der Lage, Information an einem Einsatzort zu erfassen, das konditionale Token der erfassten Information zuzuordnen, und die erfasste Information mit dem zugeordneten konditionalen Token hochzuladen, um das Verteilen der erfassten Information über einen dritten drahtlosen Kanal, der von dem ersten und dem zweiten Kanal verschieden ist, in Übereinstimmung mit den bestimmten Bedingungen des konditionalen Tokens zuzulassen.
  • Was die Figuren betrifft, Bezugszeichen 10 bezeichnet allgemein eine Person der öffentlichen Sicherheit (PS), wie zum Beispiel einen Polizeibeamten, einen Feuerwehrmann, einen Sanitäter, einen Notfallsanitäter, einen Katastrophenhelfer, eine militärische Rettungskraft und ähnliche Ersthelfer, die auf einen Vorfall oder einen Notfall im betreffenden Gebiet an einem Einsatzort 16 reagieren, an dem Menschen und/oder Besitz gefährdet sind. Die PS Person 10 betreibt normalerweise ein PS Kommunikationsgerät 12, wie zum Beispiel ein handgeführtes oder fahrzeuggebundenes Landfunkgerät (LMR) oder ein PS Smartphone, die über ein privates, gesichertes und geschütztes PS Netzwerk betrieben werden, das typischerweise durch eine lokale Regierungsagentur verwaltet wird, wie zum Beispiel eine Polizeibehörde, um Details des Vorfalls zu berichten und/oder zum Hochladen oder Herunterladen von Information, die den Vorfall betrifft. Weitere PS Personal 10A, 10B, das seine eigenen PS Geräte 12A, 12B hat, kann auch an dem Einsatzort 16 anwesend sein.
  • Wie bereits vorstehend erwähnt, führt die PS Person 10 oft ein nicht-PS persönliches Kommunikationsgerät 14, wie zum Beispiel ein persönliches Smartphone, ein Tablett, ein PDA (personal digital assistant), ein elektronisches Notepad und dergleichen mit sich, das typischerweise bessere Spezifikationen und technische Fähigkeiten hat als das PS Gerät 12, oder hat Zugang zu einem solchen Gerät. Trotz seiner größeren technischen Fähigkeiten ist das persönliche Gerät 14, das normalerweise über öffentliche Telekommunikationsnetzwerke kommuniziert, derzeit nicht autorisiert, um für die Kommunikation über das private PS Netzwerk verwendet zu werden, hauptsächlich aus Sicherheitsgründen. Ein Aspekt dieser Offenbarung ist es, der PS Person 10 zu ermöglichen, Information an dem Einsatzort 16 mit seinem oder ihrem eigenen persönlichen Gerät 14 oder mit einem persönlichen Gerät eines Zuschauers Information zu erfassen, hochzuladen und herunterzuladen und die erfasste Information in Echtzeit über das PS Netzwerk zu verteilen, zum Beispiel, um die erfasste Information mit einer Einsatzzentrale oder mit anderem PS Personal 10A, 10B zu teilen, das seine eigenen PS Geräte 12A, 12B betreibt.
  • In Übereinstimmung mit dieser Offenbarung wird das persönliche Gerät 14 unter Verwendung eines auf Nähe basierendem Herausforderungs-Antwortprotokoll authentifiziert und autorisiert. Eine unmittelbare Nähe zwischen dem persönlichen Gerät 14 und dem PS Gerät 12 schafft ein Vertrauensverhältnis, dass das persönliche Gerät 14 entweder durch die gleiche PS Person 10 oder durch eine autorisierte Person betrieben wird und nicht durch eine nicht autorisierte Person. In 1 bezeichnet die Aktion 1, dass das PS Gerät 12 betrieben wird, um eine Herausforderung zu erzeugen und über einen ersten drahtlosen Kanal 20 mit kurzer Reichweite an das persönliche Gerät 14 auszugeben; die Aktion 2 bezeichnet, dass das persönliche Gerät 14 betrieben wird, um eine Antwort auf die Herausforderung über einen zweiten drahtlosen Kanal 30 mit kurzer Reichweite, der von dem ersten Kanal 20 verschieden ist, auszugeben; und die Aktion 3 in 1 bezeichnet, dass das persönliche Gerät 12 die Antwort verifiziert.
  • Beispielsweise kann das PS Gerät 12 als Aktion 1 ein Bild anzeigen oder ein Barcodesymbol anzeigen oder eine Sequenz oder ein Muster aus Lichtern über einen optischen Kanal 20 anzeigen und das persönliche Gerät 14 kann das angezeigte Bild, Symbol oder Lichtsequenz/-muster erfassen und verarbeiten und als Aktion 2 über den Kanal 30 mit kurzer Reichweite antworten. Als weiteres Beispiel kann das PS Gerät 12 als Aktion 1 einen Klang über einen akustischen Kanal 20 abspielen und das persönliche Gerät 14 kann den Klang aufnehmen und verarbeiten und als Aktion 2 über den Kanal 30 mit kurzer Reichweite antworten. Als ein weiteres Beispiel kann das PS Gerät 12 als Aktion 1 über einen mechanischen Kanal 20 eine Vibration erzeugen oder einen physischen Kontakt mit dem persönlichen Gerät 14 herstellen (das heißt anstoßen) und das persönliche Gerät 14 kann die Vibration/den Stoß erfassen und als Aktion 2 über den Kanal 30 mit kurzer Reichweite antworten. Als noch ein weiteres Beispiel kann das PS Gerät 12 als Aktion 1 ein Funkfrequenzsignal (radio frequency (RF) signal) über einen Funkfrequenzkanal 20 (RF channel) senden und das persönliche Gerät 14 kann das gesendete Signal erfassen und verarbeiten und als Aktion 2 über den Kanal 30 mit kurzer Reichweite antworten. Somit kann der erste Kanal 20 ein visueller Kanal, ein akustischer Kanal, ein mechanischer Kanal oder ein Funkfrequenzkanal sein. Der zweite Kanal 30 kann ein Bluetooth®-Kanal von beschränkter Reichweite oder ein NFC (near field communication) Kanal sein.
  • Wenn die Antwort verifiziert ist, erzeugt das PS Gerät 12 in 1 ein konditionales Token als Aktion 4 und das konditionale Token wird als Aktion 5 zur Bestätigung an das persönliche Gerät 14 gesendet. Das konditionale Token hat bestimmte Bedingungen, unter denen dem persönlichen Gerät 14 erlaubt wird, authentifiziert und über das PS Netzwerk betrieben zu werden. Die bestimmten Bedingungen können vorzugsweise umfassen eine Ablaufzeit, nach der das persönliche Gerät 14 automatisch daran gehindert wird, erfasste Information über das PS Netzwerk zu verbreiten, wie es im Folgenden beschrieben wird, und/oder eine geographische Ortsangabe des Einsatzortes 16 und/oder einen Zeitstempel und/oder eine Kennung des Einsatzortes 16 und/oder eine Kennung des Geltungsbereichs und/oder eine Kennung des PS Gerätes 12 und/oder eine Kennung des persönlichen Gerätes 14 und/oder eine Kennung der PS Person 10, die das PS Gerät 12 betreibt, und/oder ähnliche relevante Parameter.
  • Das persönliche Gerät 14 kann nun von der PS Person 10 oder von einer anderen autorisierten Person betrieben werden, um Information an dem Einsatzort 16 zu erfassen, um das konditionale Token der erfassten Information zuzuordnen und um die erfasste Information mit dem zugeordneten konditionalen Token als Aktion 6a über den zweiten Kanal 30 zu dem PS Gerät 12 hochzuladen. Nach dem Verifizieren des zugeordneten konditionalen Tokens kann das PS Gerät 12 die erfasste Information nun über einen dritten drahtlosen Kanal 40, der von dem ersten Kanal 20 und dem zweiten Kanal 30 verschieden ist, als Aktion 7a an andere PS Geräte 12A, 12B verteilen, in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens. Der dritte Kanal 40 ist vorzugsweise ein sicherer, geschützter Kanal, der von dem PS Department oder Agentur verwaltet wird oder der in einer Ad-hoc-Weise von der PS Person 10 aufgebaut wird.
  • Zur besseren Bandbreiteneffizienz und verbesserter Reichweite kann das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token zu dem PS Gerät 12 (Aktion 6a) über den dritten Kanal 40 ausgeführt werden. Anstatt die erfasste Information mit dem zugeordneten konditionalen Token zu dem PS Gerät 12 hochzuladen, kann das persönliche Gerät 14 die erfasste Information mit dem zugeordneten konditionalen Token als Aktion 6b zu einer Datenbank eines Einsatzort-Medienservers (incident media server (IMDB)) 18, der entfernt von dem PS Gerät 12 ist, hochladen zur Verteilung über das PS Netzwerk als Aktion 7b zu den anderen PS Geräten 12A, 12B, die von anderem PS Personal 10A, 10B an dem Einsatzort 16 betrieben werden.
  • Wie in 1 beschrieben, erzeugt das PS Gerät 12 die Herausforderung, verifiziert die Antwort, erzeugt das konditionale Token und sendet das konditionale Token zu dem persönlichen Gerät 14 zur Bestätigung in einer lokalen Authentifizierungsprozedur. 2 beschreibt eine alternative Remote- oder Zentral-Authentifizierungsprozedur, in der die Herausforderung erzeugt wird, die Antwort verifiziert wird und das konditionale Token erzeugt und zu dem persönlichen Gerät 14 gesendet wird durch einen Authentifizierungsserver (AS) 50 entfernt von dem PS Gerät 14. In 2 läuft die gesamte Kommunikation zwischen dem AS 50 und dem persönlichen Gerät 14 durch das PS Gerät 12, zum Beispiel über den ersten Kommunikationskanal 20 und den zweiten Kommunikationskanal 30 zwischen dem PS Gerät 12 und dem persönlichen Gerät 14 und über den dritten Kommunikationskanal 40 zwischen dem PS Gerät 12 und dem AS 50, da keine direkte Kommunikationsverbindung zwischen dem persönlichen Gerät 14 und dem AS 50 besteht.
  • Wie in 2 gezeigt, wo die gleichen Bezugszeichen wie in 1 verwendet werden, bittet das PS Gerät 12 also als Aktion 1a als erstes über den dritten Kommunikationskanal 40 um die Erlaubnis von dem AS 50, die Authentifizierung des persönlichen Gerätes 14 zuzulassen, und der AS 50 erlaubt die Bitte als Antwort über den dritten Kanal 40 als Aktion 1b. Dann erzeugt der AS 50 eine Herausforderung und gibt die Herausforderung von dem PS Gerät 12 an das persönliche Gerät 14 über den ersten drahtlosen Kanal 20 mit kurzer Reichweite aus (durch Anzeigen oder Abspielen), wie vorstehend beschrieben, als Aktion 1; die Aktion 2 gibt an, dass das persönlichen Gerät 14 betrieben wird, um eine Antwort auf die Herausforderung auszugeben über den zweiten drahtlosen Kanal 30 mit kurzer Reichweite, der von dem ersten Kanal 20 verschieden ist, an das PS Gerät 12 und wiederum zu dem AS 50 über den dritten Kanal 40; und die Aktion 3 gibt an, dass der AS 50 die Antwort verifiziert. Wenn die Antwort verifiziert ist, erzeugt der AS 50 ein konditionales Token als Aktion 4 und der AS 50 sendet das konditionale Token zu dem PS Gerät 12 über den dritten Kanal 40 und wiederum zu dem persönlichen Gerät 14 über den zweiten Kanal 30 zur Bestätigung als Aktion 5.
  • Das persönliche Gerät 14 kann nun durch die gleiche PS Person 10 oder durch eine andere autorisierte Person betrieben werden, um Informationen am Einsatzort 16 zu erfassen, das konditionale Token der erfassten Information zuzuordnen und als Aktion 6a die erfasste Information mit dem zugeordneten konditionalen Token zu dem PS Gerät 12 über den zweiten Kanal 30 hochzuladen. Nach dem Verifizieren des zugeordneten konditionalen Tokens kann das PS Gerät 12 nun die erfasste Information als Aktion 7a über den dritten drahtlosen Kanal 40 zu den anderen PS Geräten 12a, 12b in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens verteilen.
  • Zur eine bessere Bandbreiteneffizienz und eine erhöhte Reichweite kann das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token zu dem PS Gerät 12 (Aktion 6a) über den dritten Kanal 40 ausgeführt werden. Anstatt die erfasste Information mit dem zugeordneten konditionalen Token zu dem PS Gerät 12 hochzuladen, kann das persönliche Gerät 14 die erfasste Information mit dem zugeordneten konditionalen Token als Aktion 6b zu der von dem PS Gerät 12 entfernten Datenbank eines Einsatzort-Medienservers (incident media server (IMDB)) 18 hochladen zur Verteilung über das PS Netzwerk als Aktion 7b zu den anderen PS Geräten 12A, 12B, die von anderem PS Personal 10A, 10B am Einsatzort 16 betrieben werden.
  • So wie hierin verwendet, umfasst der Ausdruck „PS Netzwerk” nicht nur ein privates Netzwerk, sondern auch ein öffentliches Verbindungsnetzwerk, wie zum Beispiel ein Trägerfunkzugangsnetz (carrier radio access network (RAN)), in dem zunächst eine sichere Verbindung oder „Tunnel” aufgebaut wird. Beispielsweise muss der dritte geschützte drahtlose Kanal 40 zwischen dem PS Gerät 12 und dem AS 50 kein privates Netzwerk sein, sondern könnte ein öffentliches Verbindungsnetzwerk sein, über das zunächst der Tunnel aufgebaut wird.
  • Das Flussdiagramm 100 von 3 zeigt das Verfahren, welches der PS Person 10 mit dem PS Gerät 12 ermöglicht, den Betrieb des persönlichen Gerätes 14 über das PS Netzwerk zu authentifizieren und zu autorisieren. Beginnend bei dem Startschritt 102 wird das Verfahren ausgeführt durch das Erzeugen einer Herausforderung durch das PS Gerät 12 oder durch den AS 50 in Schritt 103, durch Ausgeben der Herausforderung über den ersten drahtlosen Kanal 20 durch Betreiben des PS Gerätes 12 in Schritt 104; durch das Ausgeben einer Antwort auf die Herausforderung über den zweiten drahtlosen Kanal 30 durch Betreiben des PS Gerätes 14 in Schritt 106; durch das Verifizieren der Antwort durch Betreiben des persönlichen Gerätes 12 oder des AS 50 in Schritt 108; durch das Erzeugen eines konditionalen Tokens mit bestimmten Bedingungen, unter denen der Betrieb des persönliche Gerätes 14 über das PS Netzwerk erlaubt ist, durch Betreiben des PS Gerätes 12 oder des AS 50 in Schritt 110; durch das Senden des konditionalen Tokens an das persönliche Gerät 14 zur Bestätigung in Schritt 112; durch das Erfassen von Information am Einsatzort 16 durch Betreiben des persönlichen Gerätes 14 in Schritt 114; und durch das Zuordnen des konditionalen Tokens zu der erfassten Information zum Authentifizieren des Betriebs des persönlichen Gerätes 14 über das PS Netzwerk und durch das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token, um das Verteilen der erfassten Information über den dritten drahtlosen Kanal in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens zu erlauben, in Schritt 116.
  • In der vorangehenden Beschreibung wurden spezielle Ausführungsformen beschrieben. Der Fachmann erkennt jedoch, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne den in den nachfolgenden Ansprüchen festgelegten Umfang der Erfindung zu verlassen. Die Beschreibung und die Zeichnungen sind deshalb nicht als einschränkend, sondern vielmehr als erläuternd zu verstehen, und es ist beabsichtigt, dass alle solchen Modifizierungen innerhalb des Umfangs der vorliegenden Lehre liegen.
  • Die Nutzen, Vorteile, Problemlösungen und jedes Element, welches bewirken kann, dass ein Nutzen, ein Vorteil oder eine Lösung entsteht oder deutlicher wird, sind nicht als kritische, notwendige oder wesentliche Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche zu verstehen. Die Erfindung ist allein durch die angehängten Ansprüche definiert, einschließlich etwaiger, während der Anhängigkeit dieser Anmeldung vorgenommene Änderungen und aller Äquivalente jener Ansprüche in der Form, in der sie herausgegeben wurden.
  • Außerdem können in diesem Dokument relative Begriffe, wie zum Beispiel erster und zweiter, oben und unten und ähnliche verwendet werden, um nur eine Einheit oder Aktion von einer anderen Einheit oder Aktion zu unterscheiden, ohne notwendigerweise eine solche Relation oder Ordnung zwischen solchen Einheiten oder Aktionen vorauszusetzen oder zu implizieren. Die Begriffe „umfasst”, „umfassend”, „besitzt”, „besitzend”, „schließt ein”, „einschließlich”, „enthält”, „enthaltend” oder jede andere Variante davon sind so zu verstehen, dass sie eine nicht exklusive Inklusion abdecken, so dass ein Prozess, ein Verfahren, ein Gegenstand oder eine Vorrichtung, die eine Liste von Elementen umfasst, hat, einschließt, enthält, nicht nur diese Elemente, sondern weitere Elemente einschließen kann, die nicht explizit aufgeführt sind oder einem solchen Prozess, Verfahren, Gegenstand oder Vorrichtung inhärent sind. Ein Element, dem „umfasst ... ein”, „hat ... ein”, „schließt ... ein”, „enthält ... ein” vorangestellt ist, schließt ohne zusätzliche Einschränkungen die Existenz weiterer identischer Elemente in dem Prozess, dem Verfahren, dem Gegenstand oder der Vorrichtung, die das Element umfasst, hat, einschließt oder enthält, nicht aus. Die Begriffe „ein” und „eine” sind als eins oder mehr definiert, außer wenn im Vorliegenden explizit etwas anderes gesagt wird. Die Ausdrücke „substantiell”, „im Wesentlichen”, „ungefähr”, „etwa” oder jede andere Variante davon sind definiert als nahe gemäß dem Verständnis des Fachmanns und in einer nicht einschränkenden Ausführungsform ist der Ausdruck definiert als innerhalb 10%, in einer anderen Ausführungsform innerhalb 5%, in einer anderen Ausführungsform als innerhalb 1% und in einer weiteren Ausführungsform als innerhalb 0,5%. Der Begriff „gekoppelt”, wie er hier verwendet wird, ist definiert als verbunden, wenn auch nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die auf eine bestimmte Weise „eingerichtet” ist, ist in wenigstens dieser Weise eingerichtet, kann aber auch auf Weisen eingerichtet sein, die nicht angegeben sind.
  • Es ist erkennbar, dass manche Ausführungsformen von einem oder mehreren generische oder spezialisierte Prozessoren (oder „Verarbeitungseinrichtungen”) umfasst werden, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und frei programmierbare Gate Arrays (field programmable gate array (FPGAs)) und spezifische gespeicherte Programmbefehle (einschließlich sowohl Software als auch Firmware), welche den einen oder die mehreren Prozessoren derart steuern, dass sie zusammen mit bestimmten nicht Prozessorschaltungen einige, die meisten oder alle der Funktion des hier beschriebenen Verfahrens und/oder der hier beschriebenen Vorrichtung umsetzen. Alternativ könnten einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die keine gespeicherten Programmbefehle hat oder in einen oder mehreren anwendungsspezifischen integrierten Schaltkreisen (ASICs), in denen jede Funktion oder einige Kombinationen bestimmter Funktionen als kundenspezifische Logik implementiert sind. Natürlich kann eine Kombination der beiden Ansätze verwendet werden.
  • Eine Ausführungsform kann darüber hinaus als ein computerlesbares Speichermedium implementiert sein, auf dem computerlesbarer Code gespeichert ist, um einen Computer (zum Beispiel einen Computer mit einem Prozessor) so zu programmieren, dass er ein Verfahren, wie hierin beschrieben und beansprucht, durchführt. Beispiele solcher computerlesbarer Speichermedien schließen, ohne darauf beschränkt zu sein, ein: eine Festplatte, eine CD ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, ein ROM (Read Only Memory), ein PROM (Programmable Read Only Memory), ein EPROM (Erasable Programmable Read Only Memory), ein EEPROM (Electrically Erasable Programmable Read Only Memory) und einen Flash-Speicher. Ferner wird erwartet, dass der Fachmann ungeachtet möglicherweise signifikanten Aufwands und vieler Gestaltungsmöglichkeiten, die zum Beispiel durch die verfügbare Zeit, die gegenwärtige Technologie und ökonomische Erwägungen motiviert sind, ohne Weiteres im Stande sein wird, solche Softwareanweisungen und Programme und integrierte Schaltungen mit einem Minimum von Versuchen zu erzeugen, wenn er sich von den hier offenbarten Konzepten und Prinzipien leiten lässt.
  • Die Zusammenfassung der Offenbarung ist bereitgestellt, um dem Leser das schnelle Ermitteln der Art der technischen Lehre zu ermöglichen. Sie wird mit dem Verständnis eingereicht, dass sie nicht dazu verwendet wird, um den Umfang oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Außerdem kann man in der vorangehenden ausführlichen Beschreibung sehen, dass viele Merkmale in vielen Ausführungsformen zum Zweck einer flüssigen Offenbarung in Gruppen zusammengefasst sind. Diese Weise der Offenbarung darf nicht in dem Sinne ausgelegt werden, dass sie eine Absicht widerspiegelt, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als in jedem Anspruch ausdrücklich angegeben sind. Vielmehr, wie die nachfolgenden Ansprüche erkennen lassen, liegen erfinderische Gegenstände in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform. Die nachfolgenden Ansprüche werden somit hiermit in die ausführliche Beschreibung mit aufgenommen, wobei jeder Anspruch für sich selbst als ein separat beanspruchter Gegenstand steht.

Claims (19)

  1. Verfahren, welches einer Person der öffentlichen Sicherheit (public safety (PS)) mit einem PS Kommunikationsgerät, das über ein PS Netzwerk betrieben wird, ermöglicht, den Betrieb eines nicht-PS persönlichen Kommunikationsgerätes über das PS Netzwerk zu authentifizieren und zu autorisieren, wobei das Verfahren umfasst: das Erzeugen einer Herausforderung; das Ausgeben der Herausforderung über einen ersten drahtlosen Kanal durch den Betrieb des PS Gerätes; das Ausgeben einer Antwort auf die Herausforderung über einen zweiten drahtlosen Kanal, der von dem ersten Kanal verschieden ist, durch den Betrieb des persönlichen Gerätes; das Verifizieren der Antwort; das Erzeugen eines konditionalen Tokens mit bestimmten Bedingungen, unter denen das persönliche Gerät über das PS Netzwerk betrieben werden darf; das Senden des konditionalen Tokens an das persönliche Gerät zur Bestätigung; das Erfassen von Information an einem Einsatzort durch das Betreiben des persönlichen Gerätes; und das Zuordnen des konditionalen Tokens zu der erfassten Information und das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token, um die Verteilung der erfassten Information in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens zu erlauben.
  2. Verfahren nach Anspruch 1, wobei das Ausgeben der Herausforderung und das Ausgeben der Antwort ausgeführt werden, wenn das PS Gerät und das persönliche Gerät in unmittelbarer Nähe zueinander sind, und wobei der erste Kanal und der zweite Kanal drahtlose Kanäle mit kurzer Reichweite sind.
  3. Verfahren gemäß Anspruch 1, wobei das Verifizieren der Antwort, das Ausgeben des konditionalen Tokens und das Senden des konditionalen Tokens durch das PS Gerät ausgeführt werden.
  4. Verfahren gemäß Anspruch 1, wobei das Erzeugen der Herausforderung, das Verifizieren der Antwort, das Ausgeben des konditionalen Tokens und das Senden des konditionalen Tokens durch einen Authentifizierungsserver ausgeführt werden, der entfernt von dem PS Gerät ist.
  5. Verfahren gemäß Anspruch 1, wobei das Ausgeben des konditionalen Tokens ausgeführt wird durch das Konfigurieren der bestimmten Bedingungen, die umfassen zumindest eine Ablaufzeit, nach der das persönliche Gerät automatisch daran gehindert ist, erfasste Information über das PS Netzwerk zu verteilen, und/oder eine geographische Ortsangabe des Einsatzortes und/oder ein Zeitstempel und/oder eine Kennung des Einsatzortes und/oder eine Kennung des Geltungsbereichs und/oder eine Kennung des PS Gerätes und/oder eine Kennung des persönlichen Gerätes und/oder eine Kennung der PS Person, die das PS Gerät bedient.
  6. Verfahren gemäß Anspruch 1, wobei das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token über den zweiten Kanal an das PS Gerät gesendet wird, um über einen dritten drahtlosen Kanal, der von dem ersten und zweiten Kanal verschieden ist, über das PS Netzwerk zu anderen PS Geräten, die von anderen PS Personen an dem Einsatzort betrieben werden, verteilt zu werden.
  7. Verfahren gemäß Anspruch 1, wobei das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token zu dem PS Gerät über einen dritten drahtlosen Kanal, der verschieden von dem ersten und dem zweiten Kanal ist, gesendet wird, um über den dritten Kanal über das PS Netzwerk zu anderen PS Geräten, die von anderen PS Personen an dem Einsatzort betrieben werden, verteilt zu werden.
  8. Verfahren gemäß Anspruch 1, wobei das Hochladen der erfassten Information mit dem zugeordneten konditionalen Token zu einer Datenbank eines Einsatzort-Medienservers, der entfernt von dem PS Gerät ist, gesendet wird, um über das PS Netzwerk zu anderen PS Geräten, die von anderen PS Personen an dem Einsatzort betrieben werden, verteilt zu werden.
  9. Verfahren gemäß Anspruch 1, wobei das PS Gerät von der PS Person betrieben wird und wobei das persönliche Gerät von der PS Person oder einer autorisierten Person an dem Einsatzort betrieben wird.
  10. System, welches einer Person der öffentlichen Sicherheit (public safety (PS) person) mit einem PS Kommunikationsgerät, das über ein PS Netzwerk betrieben wird, ermöglicht, den Betrieb eines nicht-PS persönlichen Kommunikationsgerätes über das PS Netzwerk zu authentifizieren und zu autorisieren, wobei das System umfasst: das PS Gerät, das zum Ausgeben einer Herausforderung über einen ersten drahtlosen Kanal betrieben wird; das persönliche Gerät, das zum Ausgeben einer Antwort auf die Herausforderung über einen zweiten drahtlosen Kanal, der verschieden von dem ersten Kanal ist, betrieben wird; wobei das System dazu ausgelegt ist, die Antwort zu verifizieren, ein konditionales Token mit bestimmten Bedingungen zu erzeugen, unter denen der Betrieb des persönliche Gerätes über das PS Netzwerk erlaubt ist, und das konditionale Token an das persönliche Gerät zur Bestätigung zu senden; wobei das persönliche Gerät zum Erfassen von Information an einem Einsatzort betrieben wird; und wobei das persönliche Gerät zum Zuordnen des konditionalen Tokens zu der erfassten Information und zum Hochladen der erfassten Information mit dem zugeordneten konditionalen Token betrieben wird, um das Verteilen der erfassten Information in Übereinstimmung mit den bestimmten Bedingungen des zugeordneten konditionalen Tokens zu erlauben.
  11. Das System gemäß Anspruch 10, wobei das PS Gerät dazu ausgelegt ist, die Herausforderung auszugeben, und wobei das persönliche Gerät dazu ausgelegt ist, die Antwort auszugeben, wenn das PS Gerät und das persönliche Gerät in unmittelbarer Nähe zueinander sind, und wobei der erste Kanal und der zweite Kanal drahtlose Kanäle mit kurzer Reichweite sind.
  12. Das System gemäß Anspruch 10, wobei der erste Kanal ein visueller Kanal, ein akustischer Kanal, ein mechanischer Kanal oder ein Funkfrequenzkanal ist, und wobei der zweite Kanal ein Bluetooth®-Kanal oder ein NFC (near filed communication) Kanal ist.
  13. System gemäß Anspruch 10, wobei das PS Gerät dazu ausgelegt ist, die Antwort zu verifizieren, das konditionale Token zu erzeugen und das konditionale Tokens an das persönliche Gerät zu senden.
  14. System gemäß Anspruch 10, und ein Authentifizierungsserver, der von dem PS Gerät entfernt ist, und dazu ausgelegt ist, die Antwort zu verifizieren, das konditionale Token zu erzeugen und das konditionale Token an das persönliche Gerät zu senden.
  15. System gemäß Anspruch 10, wobei die bestimmten Bedingungen umfassen wenigstens eine Ablaufzeit, nach der das persönliche Gerät automatisch an dem Verteilen der erfassten Information über das PS Netzwerk gehindert wird, und/oder eine geographische Ortsangabe des Einsatzortes und/oder ein Zeitstempel und/oder eine Kennung des Einsatzortes und/oder eine Kennung des Geltungsbereichs und/oder eine Kennung des PS Gerätes und/oder eine Kennung des persönlichen Gerätes und/oder eine Kennung der PS Person, die das PS Gerät betreibt.
  16. System gemäß Anspruch 10, wobei das persönliche Gerät dazu ausgelegt ist, die erfasste Information mit den zugeordneten konditionalen Token an das PS Gerät über den zweiten Kanal hochzuladen zum Verteilen über einen dritten drahtlosen Kanal, der von dem ersten und dem zweiten Kanal verschieden ist, über das PS Netzwerk zu anderen PS Geräten, die von anderen PS Personen am Einsatzort betrieben werden.
  17. System gemäß Anspruch 10, wobei das persönliche Gerät dazu ausgelegt ist, die erfasste Information mit dem zugeordneten konditionalen Token an das PS Gerät über einen dritten drahtlosen Kanal, der von dem ersten und dem zweiten Kanal verschieden ist, hochzuladen zum Verteilen über den dritten Kanal über das PS Netzwerk zu anderen PS Geräten, die von anderen PS Personen am Einsatzort betrieben werden.
  18. System gemäß Anspruch 17, wobei der dritte Kanal ein sicherer, geschützter, drahtloser Kanal ist.
  19. System gemäß Anspruch 10, wobei das persönliche Gerät dazu ausgelegt ist, die erfasste Information mit dem zugeordneten konditionalen Token zu einer Datenbank eines Einsatzort-Medienservers, der von dem PS Gerät entfernt ist, hochzuladen zur Verteilung über das PS Netzwerk an andere PS Geräte, die von anderen PS Personen am Einsatzort betrieben werden.
DE112013006286.0T 2012-12-27 2013-11-26 Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit Active DE112013006286B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/728,598 2012-12-27
US13/728,598 US9332431B2 (en) 2012-12-27 2012-12-27 Method of and system for authenticating and operating personal communication devices over public safety networks
PCT/US2013/071844 WO2014105336A1 (en) 2012-12-27 2013-11-26 Method of and system for authenticating and operating personal communication devices over public safety networks

Publications (2)

Publication Number Publication Date
DE112013006286T5 true DE112013006286T5 (de) 2015-10-22
DE112013006286B4 DE112013006286B4 (de) 2021-02-04

Family

ID=49759602

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013006286.0T Active DE112013006286B4 (de) 2012-12-27 2013-11-26 Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit

Country Status (6)

Country Link
US (1) US9332431B2 (de)
AU (1) AU2013368368B2 (de)
CA (1) CA2895045C (de)
DE (1) DE112013006286B4 (de)
GB (1) GB2523692B (de)
WO (1) WO2014105336A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11212118B2 (en) 2017-07-26 2021-12-28 Audi Ag Method for checking the data transport across a first communication connection between two data processing devices, said first communication connection being realized between two first interface units, and motor vehicle

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US9479916B2 (en) * 2014-12-31 2016-10-25 Motorola Solutions, Inc. Method and apparatus for providing access to local services and applications to multi-agency responders
US9686272B2 (en) * 2015-02-24 2017-06-20 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
US9843915B2 (en) * 2015-08-25 2017-12-12 Taser International, Inc. Communication between responders
WO2017082756A1 (en) 2015-11-13 2017-05-18 Motorola Solutions, Inc. Method and apparatus for collection and synthesis of vehicle crash information in a wireless communication system
US11146562B2 (en) 2015-12-23 2021-10-12 Motorola Solutions, Inc. System and method for modifying permissions associated with network-based resources via fingerprint entry on communication devices
CN107395774A (zh) * 2017-09-12 2017-11-24 如皋福大工程技术研究院有限公司 基于app的紧急事件信息推送方法及装置
US10972777B2 (en) 2018-10-24 2021-04-06 At&T Intellectual Property I, L.P. Method and apparatus for authenticating media based on tokens
EP3790248A1 (de) 2019-09-09 2021-03-10 The Swatch Group Research and Development Ltd Tragbare elektronische authentifizierungsvorrichtung
US11855831B1 (en) 2022-06-10 2023-12-26 T-Mobile Usa, Inc. Enabling an operator to resolve an issue associated with a 5G wireless telecommunication network using AR glasses

Family Cites Families (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009500A1 (en) 2001-07-19 2003-01-30 Cocomo Mb Communications, Inc. Hub and probe system and method
DE10012057A1 (de) 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten
US6876643B1 (en) 2000-08-08 2005-04-05 International Business Machines Corporation Clustering in wireless ad hoc networks
EP1317733B1 (de) 2000-09-07 2010-04-14 Savi Technology, Inc. Verfahren und vorrichtung zur verfolgung von geräten mit radiofrequenzetiketten
US7181015B2 (en) 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US20030159072A1 (en) 2002-02-04 2003-08-21 Atreus Systems Corp. Single sign-on for multiple network -based services
JP4197315B2 (ja) 2002-04-25 2008-12-17 インターナショナル・ビジネス・マシーンズ・コーポレーション コラボレーションサーバ、コラボレーションシステム、そのセッション管理方法及びプログラム
AU2003239385A1 (en) 2002-05-10 2003-11-11 Richard R. Reisman Method and apparatus for browsing using multiple coordinated device
US7243231B2 (en) 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US20040097217A1 (en) 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
EP1533971A1 (de) 2003-11-18 2005-05-25 STMicroelectronics S.r.l. Vorrichtung und Verfahren zum Aufbau einer sicheren Kommunikation
US7817606B2 (en) 2004-04-05 2010-10-19 Daniel J. LIN Method for establishing network connections between stationary terminals and remote devices through mobile devices
US20050221813A1 (en) 2004-04-05 2005-10-06 Jarno Rajahalme System and method for initiating auxiliary communication interfaces via a primary communication interface
US7672255B2 (en) 2004-04-05 2010-03-02 Oomble, Inc. Mobile instant messaging conferencing method and system
US20050266826A1 (en) 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
DE102004027311B4 (de) 2004-06-04 2016-02-11 Giesecke & Devrient Gmbh Telekommunikationsanordnung
EP1635508A1 (de) 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Sichere Paarung für drahtlose Kommunikationsgeräte
FI118501B (fi) 2004-12-21 2007-11-30 Teliasonera Ab Tietoliikennepalveluiden käytön parantaminen
US8015116B2 (en) 2005-01-21 2011-09-06 Newport Scientific Research Llc Methods for authentication
US7925022B2 (en) 2005-05-23 2011-04-12 The Invention Science Fund I, Llc Device pairing via device to device contact
US20060293028A1 (en) 2005-06-27 2006-12-28 Gadamsetty Uma M Techniques to manage network authentication
US20070019616A1 (en) 2005-06-29 2007-01-25 Olli Rantapuska Group formation using mobile computing devices
US20070022301A1 (en) 2005-07-19 2007-01-25 Intelligent Voice Research, Llc System and method for highly reliable multi-factor authentication
US8090945B2 (en) 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
FR2891677A1 (fr) 2005-10-05 2007-04-06 France Telecom Procede d'authentification d'un client, fournisseurs d'identites et de services, signaux de requete d'authentification et d'assertion d'authentification, et programmes d'ordinateur correspondants
WO2007045937A1 (en) 2005-10-18 2007-04-26 Nokia Corporation Security in wireless environments using out-of-band channel communication
US8154386B2 (en) 2005-11-03 2012-04-10 Lg Innotek Co., Ltd. RFID reader and RFID system
EP1802155A1 (de) 2005-12-21 2007-06-27 Cronto Limited System und Verfahren zur dynamischen mehrfaktorfähigen Authentifizierung
WO2007084807A1 (en) 2006-01-18 2007-07-26 Koninklijke Philips Electronics, N.V. Automatic and secure configuration of wireless medical networks
US8041339B2 (en) 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
KR100800733B1 (ko) 2006-02-08 2008-02-01 삼성전자주식회사 블루투스 시스템 및 블루투스 본딩 프로세스 방법
US7612675B2 (en) 2006-02-14 2009-11-03 Miller Ronald N RFID—sensor system for lateral discrimination
US20070203850A1 (en) 2006-02-15 2007-08-30 Sapphire Mobile Systems, Inc. Multifactor authentication system
US20090063851A1 (en) 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
US20070264976A1 (en) 2006-03-30 2007-11-15 Sony Ericsson Mobile Communication Ab Portable device with short range communication function
US20070236586A1 (en) 2006-04-05 2007-10-11 Ryckman Lawrence G Performance-driven promotional super network with recording booth nexus
US20070254709A1 (en) 2006-04-28 2007-11-01 Motorola, Inc. Method and system for unambiguous accessory association
EP1865656A1 (de) 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Erstellung einer gesicherten Kommunikationsverbindung unter Verwendung einer Authentifizierung mittels Dritter
US8280304B2 (en) 2006-08-15 2012-10-02 Nxp B.V. Device with an EEPROM having both a near field communication interface and a second interface
US7737383B2 (en) 2006-08-25 2010-06-15 Thermal Dynamics Corporation Contoured shield orifice for a plasma arc torch
US8190753B2 (en) * 2006-08-28 2012-05-29 Samsung Electronics Co., Ltd. System and method for protecting emergency response services in telecommunication networks from attack
WO2008027750A2 (en) * 2006-08-29 2008-03-06 At & T Mobility Ii Llc First responder ad-hoc communications
US8280364B1 (en) * 2006-08-31 2012-10-02 At&T Mobility Ii Llc Interoperability of first responder devices
US8327427B2 (en) 2006-09-25 2012-12-04 Rockstar Consortium Us Lp System and method for transparent single sign-on
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US8201231B2 (en) 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US8522019B2 (en) 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US20080268776A1 (en) 2007-04-25 2008-10-30 General Instrument Corporation Method and Apparatus for Secure Pairing of Bluetooth Devices
US8078787B2 (en) 2007-06-22 2011-12-13 Apple Inc. Communication between a host device and an accessory via an intermediate device
US8321508B2 (en) 2007-09-25 2012-11-27 International Business Machines Corporation Controlling collaboration participation
US7970350B2 (en) 2007-10-31 2011-06-28 Motorola Mobility, Inc. Devices and methods for content sharing
US20090132813A1 (en) 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US8370907B1 (en) * 2007-11-20 2013-02-05 DeviceCo LLC Internet enabled monitoring and control device
CN101868954A (zh) 2007-11-21 2010-10-20 Nxp股份有限公司 使用音频换能器进行近场通信的设备和方法
EP2068597A1 (de) 2007-12-07 2009-06-10 Gemalto SA Verfahren zum Laden von Berechtigungsnachweisen auf eine mobile Kommunikationsvorrichtung wie etwa ein Mobiltelefon
DE102008007085A1 (de) 2008-01-31 2009-08-06 T-Mobile Internationale Ag Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte
US20090202079A1 (en) 2008-02-11 2009-08-13 Nokia Corporation Method, apparatus and computer program product for providing mobile broadcast service protection
WO2009104131A1 (en) 2008-02-19 2009-08-27 Nxp B.V. System and method for entering a pairing mode without user intervention
US8220035B1 (en) 2008-02-29 2012-07-10 Adobe Systems Incorporated System and method for trusted embedded user interface for authentication
US9286742B2 (en) 2008-03-31 2016-03-15 Plantronics, Inc. User authentication system and method
WO2009133419A1 (en) 2008-04-28 2009-11-05 Nokia Corporation Method, apparatus, and computer program product for providing a group based decentralized authorization mechanism
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US20100088390A1 (en) 2008-10-03 2010-04-08 Microsoft Corporation Data sharing proxy for mobile devices
US8838503B2 (en) 2008-12-08 2014-09-16 Ebay Inc. Unified identity verification
US8141134B2 (en) 2009-06-08 2012-03-20 Bank Of America Corporation Authentication engine for enrollment into a computer environment
US8281381B2 (en) 2009-08-03 2012-10-02 Novell, Inc. Techniques for environment single sign on
US20110028091A1 (en) 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US20110119743A1 (en) 2009-11-17 2011-05-19 General Instrument Corporation Communication of content to event attendees
US8228883B2 (en) 2010-01-03 2012-07-24 Mitsubishi Electric Research Labortories, Inc. Method and network for transmitting data in a wireless network with fixed transmission intervals
US8670709B2 (en) 2010-02-26 2014-03-11 Blackberry Limited Near-field communication (NFC) system providing mobile wireless communications device operations based upon timing and sequence of NFC sensor communication and related methods
US8464063B2 (en) 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US8380160B2 (en) 2010-03-29 2013-02-19 Motorola Solutions, Inc. Method and apparatus for enhanced safety in a public safety communication system
US8504090B2 (en) * 2010-03-29 2013-08-06 Motorola Solutions, Inc. Enhanced public safety communication system
US8195126B1 (en) * 2010-04-08 2012-06-05 Mexens Intellectual Property Holding Llc Method and system for managing access to information from or about a mobile device
EP2561640A1 (de) * 2010-04-21 2013-02-27 ETH Zurich Austausch von authentifizierten schlüsseln mit distanzbegrenzungsprotokoll
US8886730B2 (en) 2010-09-22 2014-11-11 Intel Mobile Communications GmbH Methods and devices for authorization in collaborative communications sessions
US8819437B2 (en) 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
US8825767B2 (en) 2010-10-05 2014-09-02 Sivapathalingham Sivavakeesar Scalable secure wireless interaction enabling methods, system and framework
US9491604B2 (en) * 2010-10-22 2016-11-08 Blackberry Limited Method and system for placing an emergency phone call from a mobile communication device to an enterprise
US8544068B2 (en) 2010-11-10 2013-09-24 International Business Machines Corporation Business pre-permissioning in delegated third party authorization
EP2456245B1 (de) 2010-11-19 2013-09-11 BlackBerry Limited System, Vorrichtungen und Verfahren zur sicheren Authentifizierung
US8868915B2 (en) 2010-12-06 2014-10-21 Verizon Patent And Licensing Inc. Secure authentication for client application access to protected resources
US8351916B2 (en) * 2010-12-08 2013-01-08 At&T Intellectual Property I, L.P. Stealth mode for wireless communications device
US9826404B2 (en) 2011-01-11 2017-11-21 Qualcomm Incorporated System and method for peer-to-peer authorization via non-access stratum procedures
US8565714B2 (en) * 2011-01-14 2013-10-22 Interdigital Patent Holdings, Inc. Identifying public safety answering point (PSAP) callbacks in internet protocol (IP) multimedia subsystem (IMS) emergency services
US20130018975A1 (en) 2011-07-15 2013-01-17 Motorola Solutions, Inc. Low frequency method of pairing a master device to multiple slave devices
US9351140B2 (en) * 2012-06-06 2016-05-24 Avaya Inc. Special handling of certain types of communications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11212118B2 (en) 2017-07-26 2021-12-28 Audi Ag Method for checking the data transport across a first communication connection between two data processing devices, said first communication connection being realized between two first interface units, and motor vehicle

Also Published As

Publication number Publication date
US9332431B2 (en) 2016-05-03
AU2013368368A1 (en) 2015-07-09
DE112013006286B4 (de) 2021-02-04
WO2014105336A1 (en) 2014-07-03
CA2895045C (en) 2017-07-04
US20140187189A1 (en) 2014-07-03
CA2895045A1 (en) 2014-07-03
GB201510722D0 (en) 2015-08-05
AU2013368368B2 (en) 2016-02-11
GB2523692A (en) 2015-09-02
GB2523692B (en) 2018-06-27

Similar Documents

Publication Publication Date Title
DE112013006286B4 (de) Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit
EP2922237B1 (de) Verfahren, Vorrichtung und System zur Steuerung einer Konferenz
DE112017002050B4 (de) Konfiguration für Multifaktorautorisierung
DE112009000416T5 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
EP2646940B1 (de) Verfahren zur ortsbeschränkten anzeige lesbarer inhalte auf einem mobilen lesegerät
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE102016123651A1 (de) Autorisierungsserver, authentisierungskooperationssystem und programm
EP2820816B1 (de) Authentifizierungsverfahren für einen passagier und korrespondierende software
DE102018113058A1 (de) Verwaltung einer drahtlosen geräteverbindung
DE112016000291T5 (de) Sichere Datenverwaltungstechniken
DE112018003350T5 (de) Vorrichtung und Verfahren zur Echtzeit-Sammlung von beweiserheblichen Daten im Bereich der öffentlichen Sicherheit
DE102017122082A1 (de) Ultraschallbasierte audioübertragung von drahtlos-lan-informationen
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE102014014687B4 (de) Verfahren und Vorrichtung zur Bereitstellung von Diensten an einen geographischen Bereich
DE102012020900A1 (de) Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt
WO2015078739A1 (de) Verfahren und system zum bereitstellen eines assistenzvorschlages für einen benutzer eines kraftfahrzeuges
DE112022000137T5 (de) Aufzugszubehör-Authentifizierungsverfahren, System, Server und Speichermedium
DE112015002032B4 (de) Vorrichtung und Verfahren zur Verteilung von Regeleigentum unter Vorrichtungen in einem System
DE102010017938A1 (de) System und Verfahren zum Bereitstellen von Sensordaten
EP3235277A1 (de) System mit zugangskontrolle zur unterrichtung von besuchern einer öffentlich und/oder für einen zutrittsberechtigten personenkreis zugänglichen einrichtung
DE102021128123A1 (de) Virtuelle SIM für ein Fahrzeug
DE112017006730T5 (de) Parkraumbewirtschaftung und kommunikation von parkinformationen
DE202017101784U1 (de) Systeme zum Schützen von Mobilkontaktinformationen
EP2434719A1 (de) Verfahren und Server zum Bereitstellen von Nutzerinformationen
DE112015007251T5 (de) Verfahren, vorrichtung und system zum erzeugen von kommunikationsgruppen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: MOTOROLA SOLUTIONS, INC., CHICAGO, US

Free format text: FORMER OWNER: MOTOROLA SOLUTIONS, INC., SCHAUMBURG, ILL., US

R082 Change of representative

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final