DE112017003354T5 - Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen - Google Patents

Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen Download PDF

Info

Publication number
DE112017003354T5
DE112017003354T5 DE112017003354.3T DE112017003354T DE112017003354T5 DE 112017003354 T5 DE112017003354 T5 DE 112017003354T5 DE 112017003354 T DE112017003354 T DE 112017003354T DE 112017003354 T5 DE112017003354 T5 DE 112017003354T5
Authority
DE
Germany
Prior art keywords
sphere
devices
key
processor
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017003354.3T
Other languages
English (en)
Inventor
Stefan Schmid
Jan Zibuschka
Mansimar Aneja
Joao Sousa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of DE112017003354T5 publication Critical patent/DE112017003354T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Ein Verfahren zum Betreiben einer ersten Vorrichtung in einer Gruppe von Vorrichtungen in einem Netzwerk wird offenbart. Das Verfahren umfasst Verschlüsseln und Entschlüsseln, mit einem Prozessor der ersten Vorrichtung, von Kommunikation mit anderen Vorrichtungen in der Gruppe von Vorrichtungen unter Verwendung eines gemeinsamen Schlüssels, der in einem Arbeitsspeicher von jeder Vorrichtung in der Gruppe von Vorrichtungen gespeichert ist; Empfangen, mit einem Transceiver der ersten Vorrichtung, einer ersten Nachricht von einer zweiten Vorrichtung in der Gruppe von Vorrichtungen, wobei die erste Nachricht anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels; und Senden, mit der ersten Vorrichtung, des gemeinsamen Schlüssels an eine dritte Vorrichtung in dem Netzwerk, die sich nicht in der ersten Gruppe von Vorrichtungen befindet, nur nach dem Empfangen der ersten Nachricht, die anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels.

Description

  • TECHNISCHES GEBIET
  • Die Vorrichtung und das Verfahren, die in diesem Dokument offenbart werden, betreffen Informationssicherheit und insbesondere das Schaffen von Vertrauensdomänen (Trust Domains) für ein Netzwerk.
  • HINTERGRUND
  • In den letzten Jahren hat die Anzahl von Geräten mit Netzwerkkonnektivität erheblich zugenommen und man sagt voraus, dass zukünftig selbst die banalsten Objekte eingebettete Netzwerkkonnektivität aufweisen werden. Das sogenannte „Internet der Dinge“ (Internet of Things - IoT) ist ein Netzwerk von physischen Geräten, wie etwa Maschinen, tragbaren Computern und Fahrzeugen, welche eingebettete Elektronik und Software beinhalten, die sie befähigen, miteinander direkt und indirekt zu kommunizieren. Diese Netzwerke können auch Sensoren zum Sammeln von Daten und Aktuatoren zum Durchführen gewisser Steuerungsfunktionen beinhalten. Netzwerke solcher Geräte haben nahezu endlose Anwendungen, wie etwa bei Heimautomatisierung, Industrieautomatisierung, Automobilen, Elektronetzen und Gesundheitswesen.
  • Eine vorhandene Herausforderung besteht hinsichtlich Herstellen und Aufrechterhalten effektiver Sicherheit und Privatsphäre für Kommunikation zwischen Geräten in dem IoT. Mindestens einige der Geräte in einem System werden häufig über sehr beschränkte Verarbeitungsleistung und Speichermittel verfügen, mit einer sehr geringen oder gar keiner Fähigkeit für eine direkte Mensch-Maschine-Schnittstelle.
  • Dementsprechend sind viele herkömmliche Verfahren zum Herstellen und Aufrechterhalten von sicherer Kommunikation zwischen Geräten nicht benutzerfreundlich, praktikabel oder machbar. Dementsprechend wäre es von Vorteil, ein benutzerfreundliches Verfahren zum Herstellen sicherer Kommunikation zwischen Geräten eines bestimmten Systems bereitzustellen.
  • KURZDARSTELLUNG
  • Ein Verfahren zum Betreiben einer ersten Vorrichtung in einer Gruppe von Vorrichtungen in einem Netzwerk wird offenbart. Das Verfahren umfasst Verschlüsseln und Entschlüsseln, mit einem Prozessor der ersten Vorrichtung, von Kommunikation mit anderen Vorrichtungen in der Gruppe von Vorrichtungen unter Verwendung eines gemeinsamen Schlüssels, der in einem Arbeitsspeicher von jeder Vorrichtung in der Gruppe von Vorrichtungen gespeichert ist; Empfangen, mit einem Transceiver der ersten Vorrichtung, einer ersten Nachricht von einer zweiten Vorrichtung in der Gruppe von Vorrichtungen, wobei die erste Nachricht anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels; und Senden, mit der ersten Vorrichtung, des gemeinsamen Schlüssels an eine dritte Vorrichtung in dem Netzwerk, die sich nicht in der ersten Gruppe von Vorrichtungen befindet, nur nach dem Empfangen der ersten Nachricht, die anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels.
  • Eine erste Vorrichtung wird offenbart. Die erste Vorrichtung umfasst einen Transceiver, ausgelegt zum Kommunizieren mit anderen Vorrichtungen in einem Netzwerk; und einen Prozessor, betriebsfähig mit dem Transceiver verbunden und ausgelegt zum: Verschlüsseln und Entschlüsseln von Kommunikation mit anderen Vorrichtungen in einer Gruppe von Vorrichtungen in dem Netzwerk unter Verwendung eines gemeinsamen Schlüssels, der in einem Arbeitsspeicher von jeder Vorrichtung in der Gruppe von Vorrichtungen gespeichert ist; Betreiben des Transceivers zum Empfangen einer ersten Nachricht von einer zweiten Vorrichtung in der Gruppe von Vorrichtungen, wobei die erste Nachricht anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels; und Senden des gemeinsamen Schlüssels an eine dritte Vorrichtung in dem Netzwerk, die sich nicht in der ersten Gruppe von Vorrichtungen befindet, nur nach dem Empfangen der ersten Nachricht, die anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels.
  • Figurenliste
  • Die vorhergehenden Aspekte und andere Merkmale des Verfahrens und des Systems werden in der folgenden Beschreibung im Zusammenhang mit den begleitenden Zeichnungen erläutert.
    • 1 zeigt eine Ausführungsform eines verteilten Systems, das einige vernetzte Vorrichtungen aufweist.
    • 2 zeigt ein Ausführungsbeispiel einer vernetzten Vorrichtung in dem System von 1.
    • 3 zeigt eine Ausführungsform der Eignervorrichtung des Systems von 1.
    • 4 zeigt ein Verfahren zum Schaffen einer neuen benutzererzeugten Sphäre.
    • 5 zeigt ein Verfahren zum Einladen einer neuen Vorrichtung, einer benutzererzeugten Sphäre beizutreten.
    • 6 zeigt ein alternatives Verfahren zum Einladen einer neuen Vorrichtung zu einer benutzererzeugten Sphäre.
    • 7 zeigt ein Verfahren zum Delegieren von Autorität zum Einladen neuer Vorrichtungen zu einer Sphäre.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Zum Zwecke der Förderung eines Verständnisses der Prinzipien der Offenbarung wird nun auf die in den Zeichnungen veranschaulichten und in der folgenden schriftlichen Spezifikation beschriebenen Ausführungsformen Bezug genommen. Es versteht sich, dass dadurch keine Beschränkung des Schutzumfangs der Offenbarung beabsichtigt wird. Es versteht sich weiterhin, dass die vorliegende Offenbarung jegliche Abwandlungen und Modifikationen an den veranschaulichten Ausführungsformen beinhaltet und weitere Anwendungen der Prinzipien der Offenbarung beinhaltet, wie sie einem Fachmann des technischen Gebiets, zu welchem diese Offenbarung gehört, normalerweise in den Sinn kommen würden.
  • Systemüberblick
  • 1 zeigt ein verteiltes System 100. Das System 100 beinhaltet eine Vielzahl von Vorrichtungen 102. Jede der Vorrichtungen 102 beinhaltet eingebettete Elektronik und Software, die ausgelegt sind zum Befähigen von Kommunikation zwischen den Vorrichtungen 102. Die Vorrichtungen 102 können Maschinen, Steuerungen, Aktuatoren, Sensoren, Tablet-Computer, Smartphones, Laptops oder beliebige andere Vorrichtungen umfassen, die mit Netzwerkkonnektivität ausgestaltet sind.
  • Das System 100 wird auf beispielhaftem Wege im Heimumfeld beschrieben. Ein Heimeigner oder Mieter (im Weiteren als „der Benutzer“ bezeichnet) ist dazu befähigt, leicht eine oder mehrere logische Vertrauensdomänen 104 herzustellen, welche hier als „Sphären“ bezeichnet werden. Jede benutzererzeugte Sphäre 104 definiert eine Gruppe von vertrauten Mitgliedervorrichtungen 102 und/oder von von den vertrauten Mitgliedervorrichtungen 102 bereitgestellten Diensten. Die benutzererzeugte Sphäre 104 ist mit einem gemeinsamen Geheimnis, einem Kryptographieschlüssel, oder „Sphärenschlüssel“, verknüpft, welcher zum Verschlüsseln oder anderweitigen Sichern von Kommunikation zwischen Mitgliedervorrichtungen 102 der jeweiligen Sphäre 104 verwendet wird. Auf diese Weise können die Vorrichtungen 102 in dem Heim des Benutzers gemäß ihrem Zweck oder ihrer Anwendungsumgebung gruppiert werden und Vorrichtungen 102 innerhalb jeder benutzerdefinierten Sphäre 104 können miteinander sicher kommunizieren. Wie nachstehend ausführlicher erörtert wird, kann der Benutzer die Sphären 104 unter Verwendung einer Eignervorrichtung 106, wie einem Smartphone oder einem Tablet-Computer, erschaffen und verwalten. Bei manchen Ausführungsformen ist jede Sphäre 104 mit einer menschenlesbaren Beschreibungszeichenkette verknüpft, die von dem Benutzer gewählt wurde und den Umfang oder den Zweck der Sphäre 104 wiedergibt. Zusätzlich kann jede Sphäre 104 eine standardisierte Kennung beinhalten, die dessen Umfang oder Zweck entspricht, unabhängig von der durch den Benutzer gewählten menschenlesbaren Beschreibungszeichenkette.
  • Beispielsweise kann der Benutzer wählen, eine „Heimunterhaltung“-Sphäre 108 zu erschaffen. Die „Heimunterhaltung“-Sphäre 108 kann einige Mitgliedervorrichtungen 102, wie einen A/V-Receiver 110, einen Fernseher 112, Lautsprecher 114, einen Medienserver 116 und eine Videospielkonsole 118 beinhalten. Der Benutzer kann sich dazu entscheiden, Gästen in seinem oder ihrem Heim Zugang zu der „Heimunterhaltung“-Sphäre 108 bereitzustellen, so dass sie Zugang zu verschiedenen von den Mitgliedervorrichtungen 102 der „Heimunterhaltung“-Sphäre 108 bereitgestellten Diensten haben können. Falls der Benutzer beispielsweise in seinem oder ihrem Heim eine Party schmeißt, dann können Gäste eingeladen werden, ihre Smartphones oder anderen tragbaren Geräte zu der „Heimunterhaltung“-Sphäre 108 hinzuzufügen, so dass die Gäste Musikabspielen von den Lautsprechern 114 mit ihren Smartphones kontrollieren, Videos von ihren Smartphones auf den Fernseher 112 streamen oder an verschiedenen anderen Unterhaltungsaktivitäten teilnehmen können.
  • Der Benutzer kann auch beispielsweise wählen, eine „Heimautomatisierung“-Sphäre 120 zu erschaffen. Die „Heimautomatisierung“-Sphäre 120 kann einige Mitgliedervorrichtungen 102, wie etwa einen Smart-Thermostaten 122, eine Heizung 124, eine Klimaanlage 126, ein Lüftungssystem 128, Temperatursensoren 130, Luftqualitätssensoren 132, eine Beleuchtungssteuerung 134, Lampen 136, Lichtsensoren 138, Vorhangaktuatoren 140 und Türschlösser 142 beinhalten. Der Benutzer kann sich entscheiden, nur Familienmitgliedern und vertrauenswürdigen Gästen, wie etwa einem Babysitter, Zugang zu der „Heimautomatisierung“-Sphäre 120 zu gewähren. Ein autorisiertes Mitglied der „Heimautomatisierung“-Sphäre 120 kann Zugang zu verschiedenen Diensten haben, die den Mitgliedervorrichtungen 102 der „Heimautomatisierung“-Sphäre 120 zur Verfügung stehen, wie etwa Temperatur- und Beleuchtungssteuerung.
  • Letztlich kann sich der Benutzer in diesem Beispiel entscheiden, eine „Heimsicherheit“-Sphäre 144 zu erschaffen. Die „Heimsicherheit“-Sphäre 144 kann einige Mitgliedervorrichtungen 102, wie ein Alarmsystem 144, Sicherheitskameras 146, Tür- und Fenstersensoren 148 und Türschlösser 142 beinhalten. Der Benutzer kann sich entscheiden, nur selektierten Familienmitgliedern, wie etwa den Haushaltvorständen, Zugang zu der „Heimsicherheit“-Sphäre 144 zu gewähren. In diesem Beispiel sind die Türschlösser 142 Mitglieder von sowohl der „Heimautomatisierung“-Sphäre 120 als auch der „Heimsicherheit“-Sphäre 144. Allerdings kann sich der Benutzer dafür entscheiden die Dienste der Türschlösser 142, die innerhalb der „Heimautomatisierung“-Sphäre 120 autorisiert sind, zu begrenzen, wohingegen alle der Dienste der Türschlösser 142 innerhalb der „Heimsicherheit“-Sphäre 144 autorisiert werden. Beispielsweise kann die „Heimautomatisierung“-Sphäre 120 nur Zugang zu einem nähebasierten Entriegelungsdienst der Türschlösser 142 haben, wohingegen die „Heimsicherheit“-Sphäre 144 auch Zugang zu einem Fernentriegelungsdienst der Türschlösser 142 haben kann.
  • Es sei angemerkt, dass diese besonderen Sphären 104 und Vorrichtungen 102 lediglich beispielhaft sind und zum Demonstrieren einer möglichen vorteilhaften Verwendung der hier beschriebenen Verfahren und Systeme verwendet werden. Wie dargestellt befähigen die Sphären 104 einen Benutzer zum leichten Bereitstellen von Zugang für gewisse Vorrichtungen 102, wohingegen anderen Vorrichtungen 102 kein Zugang gewährt wird. Zusätzlich können die Sphären 104 auf der Grundlage der Benutzerbedürfnisse leicht konfiguriert und umkonfiguriert werden.
  • Wie oben erörtert wurde, kann der Benutzer die Sphären 104 unter Verwendung einer Eignervorrichtung 106, wie einem Smartphone oder einem Tablet-Computer, dynamisch erschaffen und verwalten. Die Eignervorrichtung 106 unterscheidet sich nicht grundsätzlich von irgendeiner der anderen Vorrichtungen 102 in dem System 100, außer dass die Eignervorrichtung 106 bei einer Ausführungsform eine Sphärenverwaltungsanwendung beinhaltet, die den Benutzer zum Erschaffen und Verwalten der Sphären 104 befähigt. So wie hier verwendet bezieht sich der Ausdruck „Eignervorrichtung“ auf eine Vorrichtung 102, die ermächtigt ist zum Einladen neuer Vorrichtungen 102, der jeweiligen Sphäre 104 beizutreten, ermächtigt ist zum Befördern anderer Vorrichtungen 102, die Autorisierung zum Einladen neuer Vorrichtungen 102 zu haben und ermächtigt ist, eine andere Vorrichtung 102 zu einer Eignervorrichtung zu machen. In dem beispielhaften System 100 kann die Eignervorrichtung 106 für alle von allen Sphären 104 eine Eignervorrichtung sein und ist ermächtigt zum Einladen neuer Vorrichtungen 102 zum Beitreten zu jeder der Sphären 104. Zusätzlich ist die Eignervorrichtung 106 ermächtigt zum Befördern anderer Vorrichtungen 102 innerhalb einer jeweiligen Sphäre 104, so dass sie auch ermächtigt sind zum Einladen neuer Vorrichtungen 102 zum Beitreten zu den jeweiligen Sphären 104. So wie hier verwendet bezieht sich der Ausdruck „beförderte Vorrichtung“ auf Mitgliedervorrichtungen 102 innerhalb einer Sphäre 104, die ermächtigt sind zum Einladen neuer Vorrichtungen 102 zum Beitreten zu der jeweiligen Sphäre 104, die aber nicht ermächtigt ist zum Delegieren der Autorisierung zum Einladen neuer Vorrichtungen 102 zum Beitreten zu der jeweiligen Sphäre 104. Beispielsweise befördert der Benutzer möglicherweise den A/V-Receiver 110, so dass dieser ermächtigt ist zum Einladen, bei Bedarf, zusätzlicher Vorrichtungen 102 zu der „Heimunterhaltung“-Sphäre 108. Gleichermaßen können der Smart-Thermostat 122 und/oder die Beleuchtungssteuerung 134 beförderte Vorrichtungen innerhalb der „Heimautomatisierung“-Sphäre 120 sein und das Alarmsystem 146 kann eine beförderte Vorrichtung innerhalb der „Heimsicherheit“-Sphäre 144 sein.
  • Die Schaffung einer Sphäre 104 ermöglicht, dass Kommunikation zwischen Mitgliedervorrichtungen 102 vor jeglicher Vorrichtung, die kein Mitglied der jeweiligen Sphäre 104 ist, geschützt wird. Jede Sphäre 104 definiert eine Gruppe von vertrauten Mitgliedervorrichtungen 102 und ist mit einem gemeinsamen Geheimnis, einem Kryptographieschlüssel, oder „Sphärenschlüssel“, verknüpft, welcher zum Verschlüsseln oder anderweitigen Sichern von Kommunikation zwischen Mitgliedervorrichtungen 102 der jeweiligen Sphäre verwendet wird. Dementsprechend befähigt eine Sphäre 104 Mitgliedervorrichtungen 102 zum sicheren Kommunizieren unter Verwendung von ungesicherter und/oder öffentlicher Netzwerkinfrastruktur, wie etwa einem lokalen Netzwerk oder dem Internet. Keine zusätzliche Sicherheitsunterstützung oder kein zusätzliches Vertrauen ist für die unterliegende Netzwerkinfrastruktur und -Kommunikationstechnologie erforderlich.
  • Wie nachstehend ausführlicher erörtert wird, ist die Eignervorrichtung 106 während Schaffens einer Sphäre 104 konfiguriert zum Erzeugen eines Sphärenschlüssels für die jeweilige Sphäre 104 und zum sicheren Liefern des Sphärenschlüssels an jede der Mitgliedervorrichtungen 102. Sobald die Sphäre 104 erstellt wurde, wird Kommunikation zwischen den Vorrichtungen 102 einer jeweiligen Sphäre 104 mit dem Sphärenschlüssel verschlüsselt. Bei manchen Ausführungsformen wird der Sphärenschlüssel auch zum Verschlüsseln von Informationen zur Ablage verwendet. Bei manchen Ausführungsformen werden unterschiedliche von dem Sphärenschlüssel abgeleitete Werte in verschiedenen Zusammenhängen verwendet. Bei einer Ausführungsform wird insbesondere ein erster von dem Sphärenschlüssel abgeleiteter Wert zum Verschlüsseln von Kommunikation zwischen Mitgliedervorrichtungen 102 der jeweiligen Sphäre 104 verwendet und ein zweiter von dem Sphärenschlüssel abgeleiteter Wert zum Verschlüsseln von Informationen zur Ablage verwendet.
  • Bei einer Ausführungsform befähigt die Eignervorrichtung 106 auch einen Benutzer zum Selektieren bestimmter Dienste einer Vorrichtung 102, die einer Sphäre 104 beitreten soll, wohingegen andere Diensten der Vorrichtung 102, die der Sphäre 104 beitreten soll, nicht zugelassen werden. Falls insbesondere eine bestimmte Vorrichtung 102 einige Dienste oder Funktionen anbietet, dann kann die Vorrichtung 102 ein Mitglied einer bestimmten Sphäre 104 hinsichtlich einer Untermenge der durch die Vorrichtung 102 bereitgestellten Dienste sein, die den Zweck der bestimmten Sphäre 104 betreffen, aber kein Mitglied der Sphäre 104 im Hinblick auf gewisse andere von der Vorrichtung 102 bereitgestellte Dienste. Zusätzlich kann der Benutzer, wenn eine neue Sphäre 104 erschaffen wird, bei einer Ausführungsform unter verschiedenen Standard-Sphärenkonfigurationsprofilen selektieren (z. B. privat, Unterhaltung, Smart-Heim) und Standardrichtlinien für die Sphäre 104 anwenden (z. B. Autobeitritt zu allen Diensten auf einer neu beigetretenen Vorrichtung 102 oder Diensten nur manuell beitreten).
  • Vorrichtungshardware
  • Wie oben erörtert können die Vorrichtungen 102 in dem System 100 Maschinen, Steuerungen, Aktuatoren, Sensoren, Computer oder beliebige andere Vorrichtung beinhalten, die mit Netzwerkkonnektivität ausgestaltet ist. Die Eignervorrichtung 106 wird ebenso als eine der Vorrichtungen 102 angesehen. Die Vorrichtungen 102 können Hardware und Funktionalitäten beinhalten, die sich erheblich voneinander unterscheiden. Allerdings beinhaltet jede Vorrichtung 102 mindestens Elektronik und Software, die ausgestaltet sind zum Befähigen von Kommunikation mit mindestens einer anderen Vorrichtung 102. Bei manchen Ausführungsformen beinhaltet jede der Vorrichtungen 102 Software zum Verwalten von Sphärenmitgliedschaft und Sphärenkommunikation. Bei einer Ausführungsform ist die Software eine Middleware zum Verwalten von Sphärenmitgliedschaft und Sphärenkommunikation.
  • 2 zeigt ein Ausführungsbeispiel einer höchstsimplizistischen Vorrichtung 102. Bei einer Ausführungsform umfasst jede der Vorrichtungen 102 mindestens einen Prozessor 202, einen Arbeitsspeicher 204 und einen Transceiver 206. Der Arbeitsspeicher 204 ist ausgelegt zum Speichern von Programmanweisungen, die, wenn sie durch den Prozessor 202 ausgeführt werden, die jeweilige Vorrichtung 102 befähigen zum Durchführen von einem oder mehreren Diensten oder einer oder mehreren Funktionen. Der Arbeitsspeicher 204 kann von irgendeiner Art von Vorrichtung sein, die fähig ist zum Speichern von für den Prozessor 202 zugreifbaren Informationen, wie etwa eine Speicherkarte, ROM, RAM, schreibfähige Speicher, Nurlesespeicher, Festplattenlaufwerke, Platten, Flashspeicher oder irgendeines von verschiedenen anderen computerlesbaren Medien, die als Datenspeichervorrichtungen dienen, wie sie dem Fachmann geläufig sind. Zusätzlich ist dem Fachmann geläufig, dass ein „Prozessor“ jegliches Hardwaresystem, jeglichen Hardwaremechanismus oder jegliche Hardwarekomponente beinhaltet, das/der/die Daten, Signale oder andere Informationen verarbeitet. Der Prozessor 202 kann ein System mit einer Zentralverarbeitungseinheit, mehrere Verarbeitungseinheiten, dedizierte Schaltungsanordnungen zum Erreichen von Funktionalität oder andere Systeme beinhalten. Die Vorrichtung 102 kann viele zusätzliche Komponenten zum Bereitstellen eines oder mehrerer Dienste umfassen, wie etwa Sensorelemente, Aktuatoren, Schnittstellen, Anzeigevorrichtungen usw.
  • Der Transceiver 206 kann eine von verschiedenen Vorrichtungen sein, die für Kommunikation mit anderen elektronischen Vorrichtungen ausgelegt sind, einschließlich der Fähigkeit zum Senden von Kommunikationssignalen und Empfangen von Kommunikationssignalen. Der Transceiver 206 kann verschiedene Arten von Transceivern beinhalten, die ausgelegt sind zum Kommunizieren mit verschiedenen Netzwerken und Systemen. Der Transceiver 206 ist zumindest ausgelegt zum Austauschen von Daten zwischen der jeweiligen Vorrichtung 102 und weiteren Vorrichtungen 102. Bei einer Ausführungsform ist der Transceiver 206 ausgelegt zum Austauschen von Daten unter Verwendung eines Protokolls, wie etwa Wi-Fi, Bluetooth, RFID, NFC, ZigBee, Z-Wave oder Ethernet.
  • Bei manchen Ausführungsformen ist der Arbeitsspeicher 204 ausgelegt zum Speichern von Software oder Firmware zum Betreiben des Prozessors 202 und anderer Hardwarekomponenten zum Bereitstellen eines oder mehrerer Dienste. Zusätzlich speichert der Arbeitsspeicher 204 bei einer Ausführungsform Middleware zum Verwalten von Sphärenmitgliedschaft und Sphärenkommunikation. Bei einer Ausführungsform ist jeder der von der Vorrichtung 102 bereitgestellten Dienste automatisch Mitglied einer Standardsphäre für die bestimmte Vorrichtung 102. Die Standardsphäre unterscheidet sich von den benutzererzeugten Sphären 104 darin, dass die Standardsphäre für die bestimmte Vorrichtung 102 spezifisch ist und von dem Benutzer nicht erschaffen oder zerstört werden kann. Jeder der von der Vorrichtung 102 bereitgestellten Dienste kann anderen benutzererzeugten Sphären 104 hinzugefügt werden.
  • Sobald die Vorrichtung 102 einer benutzererzeugten Sphäre 104 hinzugefügt wurde, ist der Prozessor 202 konfiguriert zum Verschlüsseln ausgehender Nachrichten zu anderen Mitgliedervorrichtungen 102 in der Sphäre 104 unter Verwendung des jeweiligen Sphärenschlüssels für die Sphäre 104. Bei einer Ausführungsform beinhalten die Nachrichten einen Nachrichtenkopf, der eine Sphärenkennung aufweist. Die Sphärenkennung wird in unverschlüsselter Form gesendet, so dass die empfangende Vorrichtung 102 bestimmen kann, welcher Sphärenschlüssel für Nachrichtenentschlüsselung zu verwenden ist. Falls insbesondere eine Vorrichtung 102 ein Mitglied mehrerer Sphären 104 ist, ist der Prozessor 202 konfiguriert zum Empfangen einer Nachricht und Lesen der Sphärenkennung aus dem Nachrichtenkopf. Auf der Grundlage der Sphärenkennung ist der Prozessor 202 konfiguriert zum Selektieren eines entsprechenden Sphärenschlüssels und zum Verwenden des Sphärenschlüssels zum Entschlüsseln eines Hauptteils der Nachricht. Um Eindeutigkeit einer Sphärenkennung zu gewährleisten, ist die Sphärenkennung bei einer Ausführungsform eine Kombination aus einer menschenlesbaren Kennung mit einer eindeutigen Vorrichtungskennung der Vorrichtung, auf der sie geschaffen wurde, und/oder einer willkürlichen Zahl (wie eine UUID), welche zufällig oder pseudo-zufällig erzeugt werden kann.
  • Bei manchen Ausführungsformen ist der Prozessor 202 ausgelegt zum Speichern von gewissen, eine Sphäre 104 betreffenden Informationen in dem Arbeitsspeicher 204. Bei einer Ausführungsform ist der Prozessor 202 konfiguriert zum Verschlüsseln der Informationen unter Verwendung des jeweiligen Sphärenschlüssels für die Sphäre 104 vor dem Speichern in dem Arbeitsspeicher 204. Die Informationen können Sensordaten oder andere Betriebsdaten umfassen. Bei einer Ausführungsform können die zwischen Mitgliedervorrichtungen 102 ausgetauschten Nachrichten derartige Daten in ihren Nachrichtenhauptteilen beinhalten.
  • Bei manchen Ausführungsformen kann eine Vorrichtung 102 eine sehr beschränkte oder gar keine Benutzerschnittstelle aufweisen, was Aufsetzen der Vorrichtung 102 und Einladen der Vorrichtung 102 zu einer Sphäre 104 herausfordernder macht. Bei einer Ausführungsform weist die Vorrichtung 102 einen Quick-Response-Code (QR-Code) oder zweidimensionalen Barcode 208 auf, der auf einen Hauptteil 210 der Vorrichtung 102 aufgedruckt ist. Alternativ kann die Vorrichtung 102 eine andere Art eines Barcodes, gedruckten Text (wie etwa eine aufgedruckte URL oder einen Serienschlüssel) oder ein RFID/NFC-Etikett als Ersatz für den QR-Code 208 aufweisen. Zusätzlich können komplexere Vorrichtungen 102 eine Anzeigevorrichtung beinhalten, die ausgelegt ist zum Anzeigen eines dynamischen oder temporären QR-Codes 208. Der QR-Code 208 kann Metadaten METAD beinhalten, welche Konfigurations- oder Aufsetzinformationen für die Vorrichtung 102 beinhalten können. Alternativ kann der QR-Code 208 Bezüge Rj, wie etwa eine URL, zu solchen Metadaten speichern, welche unter Verwendung des Bezugs Rj von einer externen Quelle abgerufen werden können. Bei einer Ausführungsform beinhalten die Metadaten METAD ein Geheimnis oder einen für einen anfänglichen Aufsetzprozess verwendeten Schlüssel, wie nachfolgend ausführlicher erörtert werden wird. Bei einer Ausführungsform beinhalten die Metadaten METAD Informationen hinsichtlich empfohlener Sphären, zu welchen die Vorrichtung 102 hinzugefügt werden kann, oder andere charakteristische Informationen, die verwendet werden können zum Bestimmen, welche Sphären für die hinzuzufügende Vorrichtung 102 am Zweckmäßigsten sein würden. Bei einer Ausführungsform befindet sich der QR-Code 208 alternativ in einem Benutzerhandbuch 212, einem Besitzzertifikat oder anderen mit der Vorrichtung 102 beigefügten Materialien.
  • 3 zeigt eine Ausführungsform der Eignervorrichtung 106, bei welcher sie als ein Smartphone oder ein Tablet-Computer umgesetzt ist. Die Eignervorrichtung 106 beinhaltet einen Touchscreen 302, eine Eingabe-/Ausgabe(E/A)-Schnittstelle 304, einen Prozessor 308, einen Arbeitsspeicher 310, einen oder mehrere Transceiver 312 und eine Kamera 314. Die Eignervorrichtung 106 beinhaltet auch eine wiederaufladbare Batterie 316, die ausgelegt ist zum Bestromen der elektronischen Komponenten innerhalb der Eignervorrichtung 106. Die Eignervorrichtung 106 beinhaltet auch eine Außenschutzhülle oder ein solches Gehäuse 318, ausgelegt zum Rückhalten und Schützen der innerhalb des Gehäuses 318 positionierten elektronischen Komponenten. Der Fachmann erkennt, dass die Komponenten der Eignervorrichtung 106 variieren können. Alternative Eignervorrichtungen 106 können vieles an denselben Funktionalitäten und Komponenten wie in 3 gezeigt beinhalten und/oder können andere als die aufgelisteten beinhalten. Zusätzlich können manche der Vorrichtung 102 auch denen mit Bezug auf die Eignervorrichtung 106 beschriebenen sehr ähnliche Funktionalität und Komponenten beinhalten.
  • Der Touchscreen 302 der Eignervorrichtung 106 kann ein kapazitiver LCD-Touchscreen oder irgendeiner von verschiedenen anderen Bildschirmen sein, die für ein Smartphone oder einen Tablet-Computer zweckmäßig sind. Die E/A-Schnittstelle 304 der Eignervorrichtung 106 befindet sich in Kommunikation mit dem Touchscreen 302 und beinhaltet Software und Hardware, die ausgelegt sind zum Erleichtern von Kommunikation mit dem Benutzer über den Touchscreen 302 und zum visuellen Anzeigen von Graphik, Text und anderen Daten für den Benutzer über den Touchscreen 302. Bei manchen Ausführungsformen ist die Kamera 314 eine beliebige geeignete Vorrichtung für zumindest Lesen des QR-Codes 208 oder äquivalent einer Vorrichtung 102, Bei manchen Ausführungsformen kann die Kamera 314 Video- und Tonaufzeichnungsfunktionalitäten beinhalten.
  • Der Prozessor 308 der Eignervorrichtung 106 kann einer von beliebigen verschiedenen Prozessoren sein, wie vom Fachmann erkannt wird. Der Prozessor 308 befindet sich in Kommunikation mit der E/A-Schnittstelle 304, dem Arbeitsspeicher 310, den Transceivern 312 und der Kamera 314 und ist ausgelegt zum Liefern von Daten an und Empfangen von Daten von jede/jeder dieser Komponenten. Der Fachmann erkennt, dass ein „Prozessor“ jegliches Hardwaresystem, jeglichen Hardwaremechanismus oder jegliche Hardwarekomponente beinhaltet, das/der/die Daten, Signale oder andere Informationen verarbeitet. Ein Prozessor kann ein System mit einer Zentralverarbeitungseinheit, mehrere Verarbeitungseinheiten, dedizierte Schaltungsanordnungen zum Erreichen von Funktionalität oder andere Systeme beinhalten.
  • Der Arbeitsspeicher 310 ist ausgelegt zum Speichern von Informationen, einschließlich Daten und Programmanweisungen zur Ausführung durch den Prozessor 308. Bei manchen Ausführungsformen kann der Arbeitsspeicher 310 Programmanweisungen für eine graphische Benutzerschnittstelle beinhalten, die ausgelegt ist zum Bereitstellen einer Sphärenverwaltungsanwendung 318. Der Prozessor 308 ist ausgelegt zum Lesen der Programmanweisungen aus dem Arbeitsspeicher 310 und Ausführen der Programmanweisungen, um dem Benutzer die Sphärenverwaltungsanwendung 318 zum Zwecke des Erschaffens und Verwaltens der Sphären 104 bereitzustellen. Der Arbeitsspeicher 310 kann von irgendeiner Art von Vorrichtung sein, die fähig ist zum Speichern von für den Prozessor zugreifbaren Informationen, wie etwa eine Speicherkarte, ROM, RAM, schreibfähige Speicher, Nurlesespeicher, Festplattenlaufwerke, Platten, Flashspeicher oder irgendeines von verschiedenen anderen computerlesbaren Medien, die als Datenspeichervorrichtungen dienen, wie sie dem Fachmann geläufig sind. In dem Arbeitsspeicher 310 gespeicherte Programmanweisungen, wie etwa die Sphärenverwaltungsanwendung 318, können von einem Netzwerkort, wie etwa über das Internet heruntergeladen werden.
  • Der Arbeitsspeicher 310 kann auch Informationen hinsichtlich der derzeit erstellten Sphären 104 speichern. Insbesondere bei einer Ausführungsform speichert der Arbeitsspeicher 310 einen lokalen Satz von Sphärenkonfigurationsdateien CONFi für die Sphären 104. Jede der lokalen Konfigurationsdateien CONFi beinhaltet eine Gruppenkennung GRPi und Metainformationen GRPMETAi für die jeweilige Sphäre 104. Die Metainformationen GRPMETAi beinhalten zumindest einen Sphärenschlüssel SECi für die jeweilige Sphäre 104 und Informationen hinsichtlich den Mitgliedervorrichtungen 102 des jeweiligen Sphäre 104. Bei einer Ausführungsform beinhalten die Metainformationen GRPMETAi einen Bezug Ri, wie etwa eine URL, auf Metainformationen, die von einer externen Quelle, wie etwa einem über das Internet zugreifbaren Fernserver, abrufbar sind. Wenn eine neue Sphäre 104 geschaffen wird, ist der Prozessor 308 konfiguriert zum Erzeugen einer neu konfigurierten Konfigurationsdatei CONFi, die eine neue Gruppenkennung GRPi und einen neuen Sphärenschlüssel SECi aufweist. Der Prozessor 308 ist ausgelegt zum Speichern der neuen Konfigurationsdatei CONFi in dem Arbeitsspeicher 310 oder zum Speichern der neuen Konfigurationsdatei CONFi an der externen Quelle, wohingegen ein neuer Bezug Ri in dem Arbeitsspeicher 310 gespeichert wird.
  • Die Transceiver 312 können beliebige von verschiedenen Vorrichtungen sein, die für Kommunikation mit anderen elektronischen Vorrichtungen ausgelegt sind, einschließlich der Fähigkeit zum Senden von Kommunikationssignalen und Empfangen von Kommunikationssignalen. Die Transceiver 312 können verschiedene Arten von Transceivern beinhalten, die ausgelegt sind zum Kommunizieren mit verschiedenen Netzwerken und Systemen. Bei manchen Ausführungsformen beinhalten die Transceiver 312 mindestens einen Transceiver, der dafür ausgelegt ist, es der Eignervorrichtung 106 zu erlauben, drahtlose Kommunikation mit Mobilfunktürmen des drahtlosen Telefonnetzes durchzuführen. Bei manchen Ausführungsformen beinhaltet der Transceiver 312 mindestens einen Transceiver, der dafür ausgelegt ist, es der Eignervorrichtung 106 zu erlauben, mit einem von verschiedenen lokalen Netzwerken unter Verwendung von Wi-Fi, Bluetooth, Ethernet oder einem beliebigen von verschiedenen anderen Kommunikationsschemas zu kommunizieren.
  • Verfahren zum Betrieb der Eignervorrichtung 106 und/oder der Vorrichtungen 102 sind nachfolgend beschrieben. Bei der Beschreibung der Verfahren beziehen sich Aussagen, dass ein Verfahren irgendeine Task oder Funktion durchführt, auf eine Steuerung oder einen Allzweckprozessor, die/der programmierte Anweisungen ausführt, die in einem nichtflüchtigen computerlesbaren Speichermedium gespeichert sind, das betriebsfähig mit der Steuerung oder dem Prozessor verbunden ist, um Daten zu manipulieren oder eine oder mehrere Komponenten in dem System 100 zu betreiben, die Task oder Funktion durchzuführen. Insbesondere können der obige Prozessor 308 der Eignervorrichtung 106 und/oder der obige Prozessor 202 einer Vorrichtung 102 solch eine Steuerung oder solch ein Prozessor sein. Alternativ kann die Steuerung mit mehr als einem Prozessor und verknüpften Schaltungsanordnungen und Komponenten implementiert sein, von denen jede/jeder ausgelegt ist zum Ausbilden einer oder mehrerer hier beschriebener Tasks oder Funktionen. Zusätzlich können die Schritte des Verfahrens in jeglicher machbaren chronologischen Reihenfolge durchgeführt werden, unabhängig von der in den Figuren gezeigten Reihenfolge oder der Reihenfolge, in welcher die Schritte beschrieben werden.
  • Einige oder alle der hier erörterten Verfahren können als Software implementiert sein, die in dem Arbeitsspeicher 204 von jeder Vorrichtung 102 gespeichert und durch den Prozessor 202 ausgeführt werden kann. Insbesondere beinhaltet die Software, die in dem Arbeitsspeicher 204 gespeichert ist, bei einer Ausführungsform zumindest Middleware zum Verwalten einer Sphärenmitgliedschaft der Vorrichtung 102 und von Sphärenkommunikation mit anderen Vorrichtungen 102. Im Falle von ausgeklügelteren Vorrichtungen 102, wie etwa der Eignervorrichtung 106, kann die Software auch die Sphärenverwaltungsanwendung 318 beinhalten, welche durch den Prozessor 308 ausgeführt wird, um eine graphische Benutzerschnittstelle (GUI) zum Schaffen und Verwalten der Sphären 104 bereitzustellen.
  • Schaffen einer neuen Sphäre
  • 4 zeigt ein Verfahren 400 zum Schaffen einer neuen benutzererzeugten Sphäre 104 für das System 100. Wie oben erörtert wurde, ist jede der Vorrichtungen 102, einschließlich der Eignervorrichtung 106 dafür ausgelegt, einen oder mehrere Dienste bereitzustellen. Bei einigen Ausführungsformen sind alle von einer bestimmten Vorrichtung 102 bereitgestellten Dienste automatisch Mitglied der Standardsphäre für die bestimmte Vorrichtung 102. Allerdings befähigt das Verfahren 400 eine Vorrichtung 102, wie etwa die Eignervorrichtung 106, zum Schaffen einer neuen benutzererzeugten Sphäre 104, welche Dienste von mehreren Mitgliedervorrichtungen 102 beinhalten kann.
  • Das Verfahren 400 beginnt mit dem Empfangen einer Selektion von einem Benutzer hinsichtlich einer Gruppe von Diensten, die einer neuen Sphäre über eine Schnittstelle hinzugefügt werden soll (Block 410). Insbesondere ist der Prozessor 308 der Eignervorrichtung 106, hinsichtlich der hier ausführlich offenbarten Ausführungsformen, ausgelegt zum Betreiben der E/A-Schnittstelle 304 zum Empfangen einer Selektion hinsichtlich einer Gruppe der Dienste der Eignervorrichtung 106, die einer neuerlich erschaffenen Sphäre 104 hinzugefügt werden soll. Bei einer Ausführungsform führt der Prozessor 308 Programmanweisungen der Sphärenverwaltungsanwendung 318 zum Anzeigen einer GUI auf dem Touchscreen 302 aus. Der Prozessor 308 ist ausgelegt zum Bereitstellen einer Liste von durch die Eignervorrichtung 106 bereitgestellten Diensten über die GUI auf dem Touchscreen 302. Der Benutzer selektiert eine Gruppe der durch die Eignervorrichtung 106 bereitgestellten Dienste, die einer neuen Sphäre 104 hinzugefügt werden soll. Die Selektion kann alle der Dienste der Eignervorrichtung 106, einige der Dienste der Eignervorrichtung 106 oder sogar keine der Dienste der Eignervorrichtung 106 beinhalten. Bei einer Ausführungsform erlaubt es die GUI dem Benutzer, eine menschenlesbare Zeichenkette einzugeben, die die neuerlich erschaffene Sphäre 104 identifiziert (d. h. einen Namen für die Sphäre 104). Bei einer Ausführungsform erlaubt es die GUI dem Benutzer, unter verschiedenen Standard-Sphärenkonfigurationsprofilen zu selektieren (z. B. privat, Unterhaltung, Smart-Heim) und Standardrichtlinien für die Sphäre 104 anzuwenden (z. B. Autobeitritt zu allen Diensten auf einer neuerlich beigetretenen Vorrichtung 102 oder Diensten nur manuell beitreten).
  • Sobald die Selektion hinsichtlich der Gruppe von Diensten von dem Benutzer empfangen wurde, wird das Verfahren 400 mit Erzeugen eines Sphärenschlüssels für die neue Sphäre unter Verwendung eines Prozessors fortgesetzt (Block 420). Insbesondere ist der Prozessor 308 der Eignervorrichtung 106 ausgelegt zum Erzeugen eines Sphärenschlüssels SECi für die neuerlich erschaffene Sphäre 104. Bei einer Ausführungsform umfasst der Sphärenschlüssel SECi eine sehr lange Zahl oder eine alphanumerische Zeichenkette, die zufällig oder pseudozufällig erzeugt wird. Bei einer Ausführungsform ist der Prozessor 308 konfiguriert zum Erzeugen einer neu konfigurierten Konfigurationsdatei CONFi, die eine neue Gruppenkennung GRPi und den neuen Sphärenschlüssel SECi aufweist. Bei einer Ausführungsform ist der Prozessor 308 ausgelegt zum Speichern der neuen Konfigurationsdatei CONFi in dem Arbeitsspeicher 310 oder zum Speichern der neuen Konfigurationsdatei CONFi an der externen Quelle, wohingegen ein neuer Bezug Ri in dem Arbeitsspeicher 310 gespeichert wird.
  • Einladen zusätzlicher Vorrichtungen zu einer benutzererzeugten Sphäre
  • Sobald eine neue Sphäre 104 durch die Eignervorrichtung 106 erzeugt wurde, können zusätzliche durch andere Vorrichtungen 102 bereitgestellte Dienste zu der neuerlich erschaffenen Sphäre 104 eingeladen werden. Insbesondere kann die Eignervorrichtung 106 eine weitere Vorrichtung 102 einladen, der neuerlich erschaffenen Sphäre 104 beizutreten und einen oder mehrere ihrer Dienste mit der neuerlich erschaffenen Sphäre 104 gemeinsam zu nutzen.
  • 5 zeigt ein Verfahren 500 zum Einladen einer neuen Vorrichtung 102, einer benutzererzeugten Sphäre 104 beizutreten. Das Verfahren 500 beginnt mit Erzeugen eines QR-Codes, der einen Sphärenschlüssel für eine jeweilige Sphäre enthält, mit einem Prozessor der Eignervorrichtung (Block 510). Insbesondere ist der Prozessor 308 der Eignervorrichtung 106 ausgelegt zum Erzeugen eines QR-Codes, der den Sphärenschlüssel SECi für eine jeweilige Sphäre 104 enthält. Bei manchen Ausführungsformen enthält der QR-Code zusätzliche Informationen hinsichtlich der jeweiligen Sphäre 104, wie etwa die menschenlesbare Zeichenkette, die die Sphäre 104 identifiziert, eine Liste von durch die Sphäre 104 bereitgestellten Diensten und die Identität des Eigners der Sphäre 104. Bei manchen Ausführungsformen ist der QR-Code eine beliebige andere Art von Markierung, die maschinenlesbare optische Darstellung von Daten umfasst, oder einfach eine Textzeichenkette, wie etwa ein Serienschlüssel.
  • Als Nächstes wird das Verfahren 500 mit Anzeigen des QR-Codes auf einer Anzeigevorrichtung der Eignervorrichtung fortgesetzt (Block 520). Insbesondere ist der Prozessor 308 der Eignervorrichtung 106 ausgelegt zum Betreiben der E/A-Schnittstelle 304, den QR-Code auf dem Touchscreen 302 anzuzeigen. Bei einer Ausführungsform führt der Prozessor 308 Programmanweisungen der Sphärenverwaltungsanwendung 318 zum Anzeigen einer GUI auf dem Touchscreen 302, der den QR-Code beinhaltet, aus. Alternativ ist der Prozessor 308 ausgelegt zum Anzeigen einer anderen Art von Barcode oder einer Textzeichenkette auf dem Touchscreen 302.
  • Sobald der QR-Code durch die Eignervorrichtung 106 angezeigt wurde, können neue Vorrichtungen 102 den QR-Code scannen, um der Sphäre 104 beizutreten. Insbesondere macht das Verfahren 500 mit Scannen des QR-Codes mit einer Kamera der neuen Vorrichtung weiter (Block 530). Die neue Vorrichtung 102 kann eine einem Gast gehörende Vorrichtung sein, die der Eignervorrichtung 106 im Wesentlichen ähnlich ist, oder die neue Vorrichtung 102 kann eine vollkommen andere Art von Vorrichtung sein, wie etwa ein mit Bezug auf 1 erörterter A/V-Receiver 110. Bei einer Ausführungsform ist der Prozessor 202 der neuen Vorrichtung 102 ausgelegt zum Betreiben einer Kamera oder einer äquivalenten Vorrichtung zum Scannen des QR-Codes oder einer anderen Art von Barcode von der Eignervorrichtung 106. Bei anderen Ausführungsformen, in welchen eine Textzeichenkette als Ersatz für den QR-Code verwendet wird, ist der Prozessor 202 ausgelegt zum Betreiben einer E/A-Vorrichtung zum Empfangen einer Eingabe der Textzeichenkette über eine Schnittstelle.
  • Vor oder nach dem Scannen des QR-Codes wird das Verfahren 500 optional mit Empfangen einer Selektion von einem Benutzer hinsichtlich einer Gruppe von Diensten der neuen Vorrichtung, die mit der Sphäre gemeinsam genutzt werden sollen, über eine Schnittstelle der neuen Vorrichtung fortgesetzt (Block 540). Insbesondere ist der Prozessor 202 der neuen Vorrichtung 102 ausgelegt zum Empfangen über eine Schnittstelle einer Selektion hinsichtlich einer Gruppe von Diensten der neuen Vorrichtung 102, die mit der Sphäre 104 gemeinsam genutzt werden sollen. Bei einer Ausführungsform ist der Prozessor 202 ausgelegt zum Bereitstellen einer Liste von durch die neue Vorrichtung 102 bereitgestellten Diensten über eine GUI auf einer Anzeige der neuen Vorrichtung 102. Der Benutzer selektiert eine Gruppe der durch die neue Vorrichtung 102 bereitgestellten Dienste, die mit der Sphäre 104 gemeinsam genutzt werden sollen. Die Selektion kann alle der Dienste der neuen Vorrichtung 102, einige der Dienste der neuen Vorrichtung 102 oder sogar keine der Dienste der neuen Vorrichtung 102 beinhalten.
  • Nach Scannen des QR-Codes wird das Verfahren 500 mit Extrahieren des Sphärenschlüssels aus dem QR-Code mit einem Prozessor der neuen Vorrichtung fortgesetzt (Block 550). Insbesondere ist der Prozessor 202 der neuen Vorrichtung 102 ausgelegt zum Extrahieren des Sphärenschlüssels SECi für die Sphäre 104 aus dem gescannten QR-Code oder der empfangenen Textzeichenkette. Bei einer Ausführungsform ist der Prozessor 202 ausgelegt zum Speichern des Sphärenschlüssels SECi für die Sphäre 104 in dem Arbeitsspeicher 204.
  • Als Nächstes wird das Verfahren 500 mit Senden einer Dienstteilungsnachricht unter Verwendung eines Transceivers der neuen Vorrichtung fortgesetzt (Block 560). Insbesondere ist der Prozessor 202 der neuen Vorrichtung 102 ausgelegt zum Betreiben des Transceivers 206 zum Senden einer Dienstteilungsnachricht an die Eignervorrichtung 106, die anzeigt, welche Dienste der neuen Vorrichtung 102 mit der Sphäre 104 gemeinsam genutzt werden. Als Nächstes wird das Verfahren 500 mit Empfangen der Dienstteilungsnachricht unter Verwendung eines Transceivers der Eignervorrichtung fortgesetzt (Block 570). Insbesondere ist der Prozessor 308 der Eignervorrichtung ausgelegt zum Betreiben der Transceiver 312 zum Empfangen der Dienstteilungsnachricht von der neuen Vorrichtung 102. Bei einer Ausführungsform, als Reaktion auf die Dienstteilungsnachricht, ist der Prozessor 308 konfiguriert zum Betreiben der E/A-Schnittstelle 304, damit eine GUI auf dem Touchscreen 302 gezeigt wird, die einen Benutzer auffordert, zu selektieren, welche der gemeinsam genutzten Dienste in die Sphäre 104 zugelassen werden. Bei einer Ausführungsform ist der Prozessor 308 ausgelegt zum Betreiben der Transceiver 312 zum Rundsenden einer Benachrichtigung an alle Mitgliedervorrichtungen 102 der Sphäre 104, die anzeigt, dass die neue Vorrichtung 102 zu der Sphäre hinzugefügt wurde, und anzeigt, welche Dienste der neuen Vorrichtung 102 mit der neuen Sphäre 104 gemeinsam genutzt wurden.
  • In manchen Fällen verfügt die neue Vorrichtung 102 möglicherweise über keine Kamera oder andere Schnittstelle zum Scannen eines QR-Codes oder Eingeben einer Textzeichenkette. Beispielsweise können manche Vorrichtungen 102 eine zum Anzeigen eines QR-Codes fähige Anzeige aufweisen, aber keine Kamera zum Scannen eines QR-Codes. Darüber hinaus werden sehr einfache Vorrichtungen 102, wie etwa Sensoren und Aktuatoren, wahrscheinlich überhaupt keine Schnittstelle aufweisen. Dementsprechend wird ein weiterer Prozess zum Einladen solcher Vorrichtungen 102 zu einer Sphäre verwendet.
  • 6 zeigt ein alternatives Verfahren 600 zum Einladen einer neuen Vorrichtung 102 zu einer benutzererzeugten Sphäre 104. Das Verfahren 600 beginnt mit Bereitstellen eines QR-Codes, der einen temporären Schlüssel aufweist, der mit der neuen Vorrichtung verknüpft ist, die eingeladen oder zu einer jeweiligen Sphäre hinzugefügt werden soll (Block 610). Bei manchen Ausführungsformen ist die neue Vorrichtung 102 ausgelegt zum Erzeugen und Anzeigen eines QR-Codes, der einen temporären Kryptographieschlüssel beinhaltet (Block 620a). Insbesondere ist der Prozessor 202 der neuen Vorrichtung 102 ausgelegt zum Erzeugen eines QR-Codes, der den temporären Kryptographieschlüssel beinhaltet, und zum Anzeigen des QR-Codes auf einer Anzeigevorrichtung der neuen Vorrichtung 102. Allerdings weist die neue Vorrichtung 102 in manchen Ausführungsformen keine Anzeigevorrichtung auf, die einen QR-Code anzeigen kann. Dementsprechend ist in manchen Ausführungsformen ein bereits vorhandener QR-Code mit der neuen Vorrichtung verknüpft und beinhaltet einen temporären Kryptographieschlüssel (Block 620b). Insbesondere kann die neue Vorrichtung 102, wie oben mit Bezug auf 2 beschrieben wurde, einen QR-Code 208 aufweisen, der direkt auf ein Gehäuse der neuen Vorrichtung 102 gedruckt ist oder in einem Benutzerhandbuch 212 oder anderen verknüpften Dokumenten abgedruckt ist. Bei einer weiteren Ausführungsform kann eine dritte Vorrichtung zum Erzeugen oder Anzeigen des QR-Codes mit dem temporären Kryptographieschlüssel verwendet werden.
  • Als Nächstes macht das Verfahren 600 mit Scannen des QR-Codes mit einer Kamera der Eignervorrichtung weiter (Block 630). Insbesondere ist der Prozessor 308 der Eignervorrichtung 106 ausgelegt zum Betreiben der Kamera 314 zum Lesen des QR-Codes, der durch die neue Vorrichtung 102 angezeigt wird oder anderweitig mit dieser verknüpft ist. Als Nächstes wird das Verfahren 600 mit Extrahieren des temporären Schlüssels aus dem QR-Code mit einem Prozessor der Eignervorrichtung fortgesetzt (Block 640). Insbesondere ist der Prozessor 308 ausgelegt zum Extrahieren des temporären Kryptographieschlüssels aus dem QR-Code.
  • Sobald die Eignervorrichtung den temporären Kryptographieschlüssel erhalten hat, wird das Verfahren 600 mit Verschlüsseln eines Sphärenschlüssels für eine jeweilige Sphäre unter Verwendung des temporären Kryptographieschlüssels mit einem Prozessor der Eignervorrichtung fortgesetzt (Block 650). Insbesondere ist der Prozessor 308 ausgelegt zum Verwenden des temporären Kryptographieschlüssels zum Verschlüsseln des Sphärenschlüssels SECi für die Sphäre 104, zu welcher die neue Vorrichtung 102 eingeladen oder hinzugefügt werden soll. Als Nächstes wird das Verfahren 600 mit Senden des verschlüsselten Sphärenschlüssels unter Verwendung eines Transceivers der Eignervorrichtung fortgesetzt (Block 660). Insbesondere ist der Prozessor 308 der Eignervorrichtung 106 ausgelegt zum Betreiben der Transceiver 312 zum Senden des verschlüsselten Sphärenschlüssels SECi für die Sphäre 104 an die neue Vorrichtung 102. Bei einer Ausführungsform wird der verschlüsselte Sphärenschlüssel SECi über ein ungesichertes Netz, wie etwa ein lokales Netzwerk, gesendet.
  • Bei einer Ausführungsform ist die Eignervorrichtung 106 ausgelegt zum Auffordern des Benutzers, die Sphäre 104 zu entscheiden, zu welcher die neue Vorrichtung 102 hinzugefügt werden soll. Insbesondere führt der Prozessor 308 Programmanweisungen der Sphärenverwaltungsanwendung 318 aus, eine GUI auf dem Touchscreen 302 anzuzeigen, welche eine Liste von Sphären, zu denen die neue Vorrichtung 102 hinzugefügt werden kann, bereitstellt. Der Benutzer selektiert mindestens eine der Sphären und die Eignervorrichtung 106 sendet den jeweiligen Sphärenschlüssel SECi an die neue Vorrichtung 102. Bei einer Ausführungsform ist die Eignervorrichtung 106 ausgelegt zum automatischen Selektieren einer Sphäre für die neue Vorrichtung 102 mit Bezug auf die Metadaten METAD des QR-Codes, welche Informationen hinsichtlich empfohlener Sphären beinhaltet, zu welchen die neue Vorrichtung 102 hinzugefügt werden kann, oder andere charakteristische Informationen, die verwendet werden können zum Bestimmen, welche Sphären für die hinzuzufügende Vorrichtung 102 am Zweckmäßigsten sein würden.
  • Als Nächstes wird das Verfahren 600 mit Empfangen des verschlüsselten Sphärenschlüssels unter Verwendung eines Transceivers der neuen Vorrichtung fortgesetzt (Block 670). Insbesondere ist der Prozessor 202 der neuen Vorrichtung ausgelegt zum Betreiben des Transceivers 206 zum Empfangen des verschlüsselten Sphärenschlüssels SECi von der Eignervorrichtung 106. Letztlich wird das Verfahren 600 mit Entschlüsseln des Sphärenschlüssels unter Verwendung des temporären Schlüssels mit einem Prozessor der neuen Vorrichtung fortgesetzt (Block 680). Insbesondere ist der Prozessor 202 der neuen Vorrichtung 102 ausgelegt zum Entschlüsseln des Sphärenschlüssels SECi für die Sphäre 104 unter Verwendung des temporären Kryptographieschlüssels. Bei einer Ausführungsform ist der Prozessor 202 ausgelegt zum Speichern des Sphärenschlüssels SECi für die Sphäre 104 in dem Arbeitsspeicher 204. Bei einer Ausführungsform ist der Prozessor 202 ausgelegt zum Betreiben der Transceiver 312 zum Senden einer Benachrichtigung an die Eignervorrichtung 106 oder an alle Mitgliedervorrichtungen 102 der Sphäre 104, dass die neue Vorrichtung 102 erfolgreich zu der Sphäre hinzugefügt wurde.
  • Bei anderen Ausführungsformen werden Diffie-Hellman-Schlüsselaustausch- und/oder Verschlüsselte-Schlüsselaustausch- bzw. Encrypted Key Exchange(EKE)-Prozesse verwendet zum Bereitstellen des Sphärenschlüssels SECi einer jeweiligen Sphäre 104 für neue Vorrichtungen 102. Bei einer Ausführungsform ist der Prozessor 202 einer neuen Vorrichtung 102 ausgelegt zum Betreiben des jeweiligen Transceivers 206 zum Senden eines öffentlichen Schlüssels an die Eignervorrichtung 106 über ein ungesichertes Netzwerk, wie etwa ein lokales Netzwerk. Der Prozessor 308 der Eignervorrichtung 106 ist ausgelegt zum Betreiben der Transceiver 312 zum Empfangen des öffentlichen Schlüssels von der neuen Vorrichtung 102. Als Nächstes ist der Prozessor 308 der Eignervorrichtung 106 konfiguriert zum Verschlüsseln eines Sphärenschlüssels SECi für die jeweilige Sphäre 104 unter Verwendung des öffentlichen Schlüssels und zum Betreiben der Transceiver 312 zum Senden des verschlüsselten Sphärenschlüssels SECi über das ungesicherte Netzwerk, wie etwa das lokale Netzwerk. Letztlich ist der Prozessor 202 der neuen Vorrichtung 102 konfiguriert zum Betreiben des jeweiligen Transceivers 206 zum Empfangen des verschlüsselten Sphärenschlüssels SECi und zum Entschlüsseln des Sphärenschlüssels SECi unter Verwendung eines privaten Schlüssels, der nur der neuen Vorrichtung 102 bekannt ist.
  • Sichere Sphärenkommunikation
  • Sobald Vorrichtungen 102 zu einer Sphäre 104 hinzugefügt wurden, sind die Vorrichtungen 102 konfiguriert zum Verschlüsseln von Kommunikation zwischen Mitgliedervorrichtungen 102 unter Verwendung der Sphärenschlüssels SECi für die jeweilige Sphäre 104. Insbesondere ist hinsichtlich der hier ausführlich offenbarten Ausführungsformen der Prozessor 202 von jeder Vorrichtung 102 in der jeweiligen Sphäre 104 konfiguriert zum Verschlüsseln von Kommunikation zwischen ihm und anderen Vorrichtungen 102 in der neuerlich geschaffenen Sphäre 104 unter Verwendung des Sphärenschlüssels SECi für die jeweilige Sphäre 104. Wie oben erörtert, können die Nachrichten einen Nachrichtenkopf beinhalten, der eine Sphärenkennung für die jeweilige Sphäre 104 beinhaltet, welche in einer unverschlüsselten Form gesendet wird. Wenn eine Mitgliedervorrichtung 102 eine Nachricht empfängt, ist der Prozessor 202 ausgelegt zum Lesen der Sphärenkennung aus dem Nachrichtenkopf. Als Reaktion darauf, dass der Nachrichtenkopf die Sphärenkennung für die jeweilige Sphäre 104 beinhaltet, ist der Prozessor 202 konfiguriert zum Verwenden des Sphärenschlüssels SECi für die jeweilige Sphäre 104, um einen Hauptteil der Nachricht zu entschlüsseln. Bei einer Ausführungsform ist der Prozessor 202 zusätzlich konfiguriert zum Verschlüsseln der die jeweilige Sphäre 104 betreffenden Informationen unter Verwendung des Sphärenschlüssels SECi für die jeweilige Sphäre 104 vor dem Speichern in dem Arbeitsspeicher 204.
  • Sphärenmitgliedschaft und Dienstentdeckung
  • Mitgliedervorrichtungen 102 können einen Entdeckungsprozess durchführen, um zu bestimmen, welche anderen Vorrichtungen 102 Mitglieder einer jeweiligen Sphäre 104 sind, und um zu bestimmen, welche Dienste der Vorrichtungen 102 mit der jeweiligen Sphäre 104 gemeinsam genutzt werden. Insbesondere bei einer Ausführungsform ist der Prozessor 202 einer Vorrichtung 102 ausgelegt zum Betreiben des Transceivers 206 zum Rundsenden oder Gruppensenden einer Entdeckungsanforderungsnachricht an andere Vorrichtungen 102 auf dem Netzwerk. Bei einer Ausführungsform ist die Entdeckungsanforderungsnachricht unter Verwendung des Sphärenschlüssels SECi für die Sphäre 104 verschlüsselt, so dass nur Mitgliedervorrichtungen 102 der Sphäre 104 die Nachricht verstehen und auf diese antworten werden.
  • Als Reaktion auf Empfangen einer Entdeckungsanforderungsnachricht ist der Prozessor 202 einer Mitgliedervorrichtung 102 konfiguriert zum Betreiben des Transceivers 206 zum Senden einer Entdeckungsantwortnachricht an die Entdeckung anfordernde Vorrichtung 102, die die Mitgliedervorrichtung 102 und alle Dienste der Mitgliedervorrichtung 102, die mit der bestimmten Sphäre gemeinsam genutzt werden, identifiziert. Bei einer Ausführungsform ist auch die Entdeckungsantwortnachricht unter Verwendung des Sphärenschlüssels SECi für die Sphäre 104 verschlüsselt. Bei einer Ausführungsform wird die Entdeckungsantwortnachricht rundgesendet oder gruppengesendet, so dass alle Mitgliedervorrichtungen 102 mit aktuellen Informationen hinsichtlich Sphärenmitgliedschaft und der in der Sphäre 104 verfügbaren Dienste aktualisiert werden.
  • Bei manchen Ausführungsformen sind die Mitgliedervorrichtungen 102 konfiguriert zum periodischen (wie etwa alle 5 oder 10 Sekunden) Rundsenden oder Gruppensenden von Entdeckungsantwortnachrichten, um einen Herzschlag des Dienststatus in der Sphäre 104 zu liefern. Alternativ kann die Eignervorrichtung 106 für die Sphäre 104 konfiguriert sein zum periodischen (wie etwa alle 5 oder 10 Sekunden) Rundsenden einer Dienstaktualisierungsnachricht, die alle in der Sphäre 104 verfügbaren Dienste identifiziert.
  • Beförderung von Mitgliedervorrichtungen
  • Wie oben erwähnt, können in manchen Ausführungsformen andere Vorrichtungen 102 als die Eignervorrichtung 106 innerhalb einer bestimmten Sphäre 104 befördert und ermächtigt werden zum Einladen neuer Vorrichtungen 102, der jeweiligen Sphäre 104 beizutreten. So wie er hier verwendet wird, bezieht sich der Ausdruck „beförderte Vorrichtung“ auf Mitgliedervorrichtungen 102 innerhalb einer Sphäre 104, die ermächtigt sind zum Einladen neuer Vorrichtungen 102 zum Beitreten zu der jeweiligen Sphäre 104. Bei manchen Ausführungsformen ist eine beförderte Vorrichtung auch ermächtigt zum Befördern anderer Vorrichtungen 102 innerhalb der Sphäre und sind demnach prinzipiell eine Eignervorrichtung.
  • 7 zeigt ein Verfahren 700 zum Delegieren von Autorisierung zum Einladen neuer Vorrichtungen zu einer Sphäre. Das Verfahren 700 beginnt mit Empfangen einer Selektion hinsichtlich einer zu befördernden Mitgliedervorrichtung einer Sphäre über eine Schnittstelle der Eignervorrichtung (Block 710). Insbesondere ist der Prozessor 308 der Eignervorrichtung 106, hinsichtlich der hier ausführlich offenbarten Ausführungsformen, ausgelegt zum Betreiben der E/A-Schnittstelle 304 zum Empfangen einer Selektion hinsichtlich einer Mitgliedervorrichtung 102 einer bestimmten Sphäre 104, die innerhalb der jeweiligen Sphäre 104 befördert werden soll. Bei einer Ausführungsform führt der Prozessor 308 Programmanweisungen der Sphärenverwaltungsanwendung 318 zum Anzeigen einer GUI auf dem Touchscreen 302 aus, um eine Liste von Mitgliedervorrichtungen 102, die befördert werden können, bereitzustellen. Der Benutzer selektiert unter Verwendung des Touchscreens 302 eine zu befördernde Mitgliedervorrichtung 102.
  • Als Nächstes wird das Verfahren 700 mit Senden einer Beförderungsnachricht, die die zu befördernde Vorrichtung identifiziert, mit einem Transceiver der Eignervorrichtung fortgesetzt (Block 720). Insbesondere ist der Prozessor 308 ausgelegt zum Betreiben der Transceiver 312 zum Senden einer Beförderungsnachricht an die Vorrichtung 102, die der Selektion des Benutzers hinsichtlich, welche Mitgliedervorrichtung 102 befördert werden soll, entspricht. Die Beförderungsnachricht zeigt an, dass die zu befördernde Vorrichtung 102 autorisiert ist zum gemeinsamen Nutzen des Sphärenschlüssels SECi für eine jeweilige Sphäre 104 mit neuen Vorrichtungen 102, um die neuen Vorrichtungen 102 zu der Sphäre 104 einzuladen (d. h. die Vorrichtung verfügt über Einladungsautorisierung für die jeweilige Sphäre). Bei einer Ausführungsform wird die Beförderungsnachricht verschlüsselt und an die zu befördernde Vorrichtung 102 unter Verwendung eines Öffentlicher-Schlüssel-und-Privater-Schlüssel-Mechanismus gesendet.
  • Als Nächstes wird das Verfahren 700 mit Empfangen der Beförderungsnachricht mit einem Transceiver der zu befördernden Vorrichtung fortgesetzt (Block 730). Insbesondere ist der Prozessor 202 der zu befördernden Vorrichtung 102 ausgelegt zum Betreiben des Transceivers 206 zum Empfangen der Beförderungsnachricht. Bei einer Ausführungsform wird die Beförderungsnachricht empfangen und gemäß eines Öffentlicher-Schlüssel-und-Privater-Schlüssel-Mechanismus entschlüsselt. Bei einer Ausführungsform ist der Prozessor 202 der beförderten Vorrichtung 102 ausgelegt zum Betreiben des Transceivers 206 zum Senden einer Beförderungsbestätigungsnachricht an die Eignervorrichtung 106 als Reaktion auf das Empfangen der Beförderungsnachricht von der Eignervorrichtung 106.
  • Als Nächstes wird das Verfahren 700 mit Durchführen eines Prozesses zum Einladen oder Hinzufügen einer neuen Vorrichtung zu der Sphäre mit der beförderten Vorrichtung fortgesetzt, nur nach dem Empfangen der Beförderungsnachricht, die anzeigt, dass die Vorrichtung befördert wurde (Blöcke 740 und 750). Insbesondere ist der Prozessor 202 der beförderten Vorrichtung 102 zum Durchführen eines Prozesses zum Einladen oder Hinzufügen einer neuen Vorrichtung 102 zu der Sphäre, nur nach dem Empfangen einer Beförderungsnachricht von der Eignervorrichtung 106 oder einer anderen Vorrichtung 102, die zum Befördern einer neuen Vorrichtung 102 autorisiert ist, konfiguriert. Wie oben erörtert wird der Sphärenschlüssel SECi für eine jeweilige Sphäre 104 an eine neue Vorrichtung 102 gesendet oder anderweitig mit einer solchen gemeinsam genutzt, um die neue Vorrichtung 102 zu der Sphäre 104 einzuladen oder hinzuzufügen. Dementsprechend ist der Prozessor 202 der beförderten Vorrichtung 102 nur nach Empfangen einer Beförderungsnachricht von der Eignervorrichtung 106 konfiguriert zum gemeinsamen Nutzen des Sphärenschlüssels SECi für eine jeweilige Sphäre 104 mit einer neuen Vorrichtung 102. Falls keine Beförderungsnachricht von der Vorrichtung 102 empfangen wurde, dann ist der Prozessor 202 konfiguriert, niemals den Sphärenschlüssel SECi mit irgendwelchen anderen Vorrichtungen 102 gemeinsam zu nutzen. Der Sphärenschlüssel SECi für eine jeweilige Sphäre 104 kann unter Verwendung des einen der Verfahren 500 und 600 oder mittels eines beliebigen anderen Schlüsselaustauschverfahrens gemeinsam genutzt werden, wie oben erörtert wurde.
  • Bei einer Ausführungsform kann die Beförderungsnachricht auch anzeigen, dass die Vorrichtung 102 autorisiert ist zum Delegieren von Autorisierung zum gemeinsamen Nutzen des gemeinsamen Schlüssels mit anderen Vorrichtungen 102. Mit anderen Worten kann die Beförderungsnachricht anzeigen, dass die Vorrichtung zu einer Eignervorrichtung gemacht werden soll, welche auch die Autorisierung zum Befördern anderer Vorrichtungen hat. Die Vorrichtung 102, die zu einer Eignervorrichtung gemacht wurde, kann das Verfahren 700 verwenden zum weiteren Delegieren von Autorisierung zum Einladen neuer Vorrichtungen 102. Insbesondere ist der Prozessor 202 der zu einer Eignervorrichtung zu machenden Vorrichtung 102 nur nach Empfangen der Beförderungsnachricht, die anzeigt, dass die Vorrichtung zum Delegieren von Autorisierung zum gemeinsamen Nutzen des gemeinsamen Schlüssels mit anderen Vorrichtungen 102 autorisiert ist, konfiguriert zum Betreiben des Transceivers 206 zum Senden einer weiteren Beförderungsnachricht an eine weitere Vorrichtung 102 in der Sphäre 104. Auf diese Weise wird die Autorisierung zum Befördern anderer Vorrichtungen 102 sowie die Autorisierung zum Einladen anderer Vorrichtungen 102 delegiert.
  • Bei manchen Ausführungsformen kann ein Öffentlicher-Privater-Schlüssel-Paar zum Authentifizieren einer beförderten Vorrichtung 102 verwendet werden. Insbesondere, wenn eine Sphäre 104 erzeugt wird, ist die Eignervorrichtung 106 ausgelegt zum Erzeugen eines Öffentlicher-Privater-Schlüssel-Paars für die Sphäre 104. Wenn die Eignervorrichtung 106 eine weitere Vorrichtung 102 mit der Autorisierung zum Einladen neuer Vorrichtungen 102 zu einer jeweiligen Sphäre 104 befördert, ist die Eignervorrichtung 106 ausgelegt zum Erzeugen eines Zertifikats oder einer Kryptographiesignatur unter Verwendung des privaten Schlüssels, welches bzw. welche mit der Beförderungsnachricht an die zu befördernde Vorrichtung 102 gesendet wird. Bei manchen Ausführungsformen wird das Zertifikat oder die Kryptographiesignatur auf der Grundlage des Sphärenschlüssels SECi erzeugt oder zertifiziert diesen anderweitig. Bei einer Ausführungsform basiert das Zertifikat oder die Kryptographiesignatur ferner auf der Identität einer beförderten Vorrichtung (z. B. unter Verwendung einer eindeutigen Hardwarekennung der beförderten Vorrichtung) oder zertifiziert diese anderweitig. Wenn die beförderte Vorrichtung 102 eine neue Vorrichtung 102 einlädt, der jeweiligen Sphäre 104 beizutreten, ist die beförderte Vorrichtung 102 konfiguriert zum Senden des Zertifikats oder der Kryptographiesignatur, welche durch die Eignervorrichtung 106 signiert wurde, an die neue Vorrichtung 102. Die neue Vorrichtung 102 ist konfiguriert zum Authentifizieren des Sphärenschlüssels SECi und der Identität der beförderten Vorrichtung 102 unter Verwendung des empfangenen Zertifikats oder der Kryptographiesignatur und des öffentlichen Schlüssels.
  • Alternativ oder zusätzlich beinhaltet jede Vorrichtung 102 in manchen Ausführungsformen vertraute Hardware (z. B. ein Vertraute-Plattform-Modul oder einen sicheren Boot-Mechanismus), ausgelegt zum Erzwingen, dass Vorrichtungen 102, welche keine gültige Beförderungsnachricht empfangen haben, den Sphärenschlüssel nicht teilen oder andere Vorrichtungen 102 befördern können. Erzwingen kann auch unter Verwendung von Anti-Debugging-Maßnahmen, wie etwa Signaturen oder Prüfsummen, durchgeführt werden.
  • Andere Änderungen an der Sphärenmitgliedschaft
  • Eine Vorrichtung 102 kann unter gewissen Umständen eine Sphäre 104 verlassen. Falls eine Vorrichtung 102 eine Sphäre 104 verlassen wird, dann ist insbesondere in manchen Ausführungsformen der Prozessor 202 der verlassenden Vorrichtung 102 ausgelegt zum Betreiben des Transceivers 206 zum Senden einer Verlassennachricht, die anzeigt, dass die Vorrichtung 102 die Sphäre 104 verlässt. Bei einer Ausführungsform wird die Verlassennachricht nur an die Eignervorrichtung 106 der Sphäre 104 gesendet. Bei einer Ausführungsform wird die Verlassennachricht verschlüsselt und an die Eignervorrichtung 106 unter Verwendung eines Öffentlicher-Schlüssel-und-Privater-Schlüssel-Mechanismus gesendet. Alternativ wird die Verlassennachricht bei anderen Ausführungsformen rundgesendet oder an alle Mitgliedervorrichtungen 102 gruppengesendet. Bei einer Ausführungsform ist der Prozessor 308 der Eignervorrichtung 106 ausgelegt zum Betreiben des Transceivers 312 zum Senden einer Verlassenbestätigungsnachricht an die verlassende Vorrichtung 102.
  • Unter manchen Umständen kann eine Vorrichtung 102 ohne deren Kenntnis aus einer Sphäre 104 verbannt werden. Falls insbesondere in manchen Ausführungsformen eine Vorrichtung 102 aus einer Sphäre 104 verbannt werden soll, dann ist der Prozessor 308 der Eignervorrichtung 106 ausgelegt zum Erzeugen eines neuen Sphärenschlüssels SECi für die jeweilige Sphäre 104 und Verteilen des neuen Sphärenschlüssels SECi an alle Mitgliedervorrichtungen 102 außer der verbannten Vorrichtung 102. Bei einer Ausführungsform ist der Prozessor 308 der Eignervorrichtung 106 ausgelegt zum Betreiben der Transceiver 312 zum Senden einer Sphärenänderungsnachricht an alle Mitgliedervorrichtungen 102 außer der verbannten Vorrichtung 102, die anzeigt, dass ein neuer Sphärenschlüssel bereitgestellt wird. Danach ist der Prozessor 308 der Eignervorrichtung 106 ausgelegt zum Betreiben der Transceiver 312 zum Senden des neuen Sphärenschlüssels SECi für die jeweilige Sphäre 104 an alle Mitgliedervorrichtungen 102 außer der verbannten Vorrichtung 102. Bei einer Ausführungsform wird der neue Sphärenschlüssel SECi verschlüsselt und unter Verwendung eines Öffentlicher-Schlüssel-und-Privater-Schlüssel-Mechanismus an alle Mitgliedervorrichtungen 102 außer der verbannten Vorrichtung 102 gesendet. Bei einer Ausführungsform sind die Prozessoren 202 der verbliebenen Mitgliedervorrichtungen 102, nach Empfangen des neuen Sphärenschlüssels SECi, konfiguriert zum Senden einer Sphärenänderungbestätigungsnachricht an die Eignervorrichtung. Bei einer Ausführungsform sind die Prozessoren 202 der verbliebenen Mitgliedervorrichtungen 102, nach Empfangen des neuen Sphärenschlüssels SECi, konfiguriert zum Löschen des alten Sphärenschlüssels SECi aus dem Arbeitsspeicher 204 und zum Speichern des neuen Sphärenschlüssels SECi in dem Arbeitsspeicher 204.
  • Obgleich die Offenbarung in den Zeichnungen und der vorangehenden Beschreibung veranschaulicht und ausführlich beschrieben wurde, sollte diese als in ihrem Charakter als veranschaulichend und nicht einschränkend angesehen werden. Es versteht sich, dass nur die bevorzugten Ausführungsformen präsentiert wurden und das Änderungen, Modifikationen und weiteren Anwendungen, die in das Wesen der Offenbarung fallen, als zu schützend gewollt sind.

Claims (20)

  1. Verfahren zum Betreiben einer ersten Vorrichtung in einer Gruppe von Vorrichtungen in einem Netzwerk, wobei das Verfahren Folgendes umfasst: Verschlüsseln und Entschlüsseln, mit einem Prozessor der ersten Vorrichtung, von Kommunikation mit anderen Vorrichtungen in der Gruppe von Vorrichtungen unter Verwendung eines gemeinsamen Schlüssels, der in einem Arbeitsspeicher von jeder Vorrichtung in der Gruppe von Vorrichtungen gespeichert ist; Empfangen, mit einem Transceiver der ersten Vorrichtung, einer ersten Nachricht von einer zweiten Vorrichtung in der Gruppe von Vorrichtungen, wobei die erste Nachricht anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels; und Senden, mit der ersten Vorrichtung, des gemeinsamen Schlüssels an eine dritte Vorrichtung in dem Netzwerk, die sich nicht in der ersten Gruppe von Vorrichtungen befindet, nur nach dem Empfangen der ersten Nachricht, die anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels.
  2. Verfahren nach Anspruch 1, wobei die Sendung des gemeinsamen Schüssels an die dritte Vorrichtung ferner Folgendes umfasst: Scannen, mit einem optischen Scanner der ersten Vorrichtung, einer mit der dritten Vorrichtung verknüpften Markierung, wobei die Markierung eine maschinenlesbare optische Repräsentation eines Kryptographieschlüssels ist; Verschlüsseln, mit dem Prozessor der ersten Vorrichtung, des gemeinsamen Schlüssels unter Verwendung des Kryptographieschlüssels; und Senden, mit dem Transceiver der ersten Vorrichtung, des verschlüsselten gemeinsamen Schlüssels an die dritte Vorrichtung über das Netzwerk.
  3. Verfahren nach Anspruch 2, wobei das Scannen der Markierung ferner umfasst: Scannen, mit dem optischen Scanner der ersten Vorrichtung, der Markierung von einer gedruckten Markierung, die ausgebildet ist (i) auf einem Hauptteil der dritten Vorrichtung und/oder (ii) auf einem Substrat von mit der dritten Vorrichtung verknüpfter Dokumentation.
  4. Verfahren nach Anspruch 2, wobei das Scannen der Markierung ferner umfasst: Scannen, mit dem optischen Scanner der ersten Vorrichtung, der Markierung von einer Anzeigevorrichtung der dritten Vorrichtung.
  5. Verfahren nach Anspruch 2, wobei das Scannen der Markierung ferner umfasst: Scannen, mit einem optischen Scanner der ersten Vorrichtung, eines mit der dritten Vorrichtung verknüpften Barcodes, wobei der Barcode eine maschinenlesbare optische Repräsentation des Kryptographieschlüssels ist.
  6. Verfahren nach Anspruch 1, wobei die Sendung des gemeinsamen Schüssels an die dritte Vorrichtung ferner Folgendes umfasst: Erzeugen einer Markierung mit dem Prozessor der ersten Vorrichtung, wobei die Markierung eine maschinenlesbare optische Repräsentation des gemeinsamen Schlüssels ist; und Anzeigen der Markierung auf einer Anzeigevorrichtung der ersten Vorrichtung.
  7. Verfahren nach Anspruch 7, wobei das Erzeugen der Markierung ferner umfasst: Erzeugen eines Barcodes mit dem Prozessor der ersten Vorrichtung, wobei der Barcode eine maschinenlesbare optische Repräsentation des gemeinsamen Schlüssels ist.
  8. Verfahren nach Anspruch 1, wobei die Sendung des gemeinsamen Schüssels an die dritte Vorrichtung ferner Folgendes umfasst: Empfangen, mit einem Transceiver der ersten Vorrichtung, des öffentlichen Schlüssels von der dritten Vorrichtung über das Netzwerk; Verschlüsseln, mit dem Prozessor der ersten Vorrichtung, des gemeinsamen Schlüssels unter Verwendung des öffentlichen Schlüssels; und Senden, mit einem Transceiver der ersten Vorrichtung, des verschlüsselten gemeinsamen Schlüssels an die dritte Vorrichtung über das Netzwerk.
  9. Verfahren nach Anspruch 1, das ferner Folgendes umfasst: Empfangen, mit einem Transceiver der ersten Vorrichtung, der ersten Nachricht von der zweiten Vorrichtung in der Gruppe von Vorrichtungen, wobei die erste Nachricht ferner anzeigt, dass die erste Vorrichtung autorisiert ist zum Delegieren von Autorisierung zum gemeinsamen Nutzen des gemeinsamen Schlüssels; und Senden, mit der ersten Vorrichtung, einer zweiten Nachricht an eine vierte Vorrichtung in dem Netzwerk, die sich in der ersten Gruppe von Vorrichtungen befindet, nur nach dem Empfangen der ersten Nachricht, die anzeigt, dass die erste Vorrichtung autorisiert ist zum Delegieren von Autorisierung zum gemeinsamen Nutzen des gemeinsamen Schlüssels, wobei die zweite Nachricht anzeigt, dass die vierte Vorrichtung autorisiert ist zum Delegieren von Autorisierung zum gemeinsamen Nutzen des gemeinsamen Schlüssels.
  10. Verfahren nach Anspruch 1, das ferner Folgendes umfasst: Senden, mit der ersten Vorrichtung, einer durch die zweite Vorrichtung erzeugten Kryptographiesignatur, an die dritte Vorrichtung, wobei die erste von der zweiten Vorrichtung empfangene Nachricht die durch die zweite Vorrichtung erzeugte Kryptographiesignatur beinhaltet.
  11. Erste Vorrichtung, umfassend: einen Transceiver, ausgelegt zum Kommunizieren mit anderen Vorrichtungen in einem Netzwerk; und einen Prozessor, betriebsfähig mit dem Transceiver verbunden und ausgelegt zum: Verschlüsseln und Entschlüsseln von Kommunikation mit anderen Vorrichtungen in einer Gruppe von Vorrichtungen in dem Netzwerk unter Verwendung eines gemeinsamen Schlüssels, der in einem Arbeitsspeicher von jeder Vorrichtung in der Gruppe von Vorrichtungen gespeichert ist; Betreiben des Transceivers zum Empfangen einer ersten Nachricht von einer zweiten Vorrichtung in der Gruppe von Vorrichtungen, wobei die erste Nachricht anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels; und Senden des gemeinsamen Schlüssels an eine dritte Vorrichtung in dem Netzwerk, die sich nicht in der ersten Gruppe von Vorrichtungen befindet, nur nach dem Empfangen der ersten Nachricht, die anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels.
  12. Erste Vorrichtung nach Anspruch 11, ferner umfassend: einen optischen Scanner, wobei der Prozessor betriebsfähig mit dem optischen Scanner verbunden ist und ferner ausgelegt ist zum: Betreiben des optischen Scanners zum Scannen einer mit der dritten Vorrichtung verknüpften Markierung, wobei die Markierung eine maschinenlesbare optische Repräsentation eines Kryptographieschlüssels ist; Verschlüsseln des gemeinsamen Schlüssels unter Verwendung des Kryptographieschlüssels; und Betreiben des Transceivers zum Senden des verschlüsselten gemeinsamen Schlüssels an die dritte Vorrichtung über das Netzwerk, nur nach dem Empfangen der ersten Nachricht, die anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels.
  13. Erste Vorrichtung nach Anspruch 12, wobei die Markierung eine gedruckte Markierung ist, die ausgebildet ist (i) auf einem Hauptteil der dritten Vorrichtung und/oder (ii) auf einem Substrat von mit der dritten Vorrichtung verknüpfter Dokumentation.
  14. Erste Vorrichtung nach Anspruch 12, wobei die Markierung auf einer Anzeigevorrichtung der dritten Vorrichtung angezeigt wird.
  15. Erste Vorrichtung nach Anspruch 12, wobei die Markierung ein Barcode ist.
  16. Erste Vorrichtung nach Anspruch 11, ferner umfassend: eine Anzeigevorrichtung, wobei der Prozessor betriebsfähig mit der Anzeigevorrichtung verbunden ist und ferner ausgelegt ist zum: Erzeugen einer Markierung, wobei die Markierung eine maschinenlesbare optische Repräsentation des gemeinsamen Schlüssels ist; und Betreiben der Anzeigevorrichtung zum Anzeigen der Markierung nur nach dem Empfangen der ersten Nachricht, die anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels.
  17. Erste Vorrichtung nach Anspruch 16, wobei die Markierung ein Barcode ist.
  18. Erste Vorrichtung nach Anspruch 11, wobei der Prozessor ferner ausgelegt ist zum: Betreiben des Transceivers zum Empfangen eines öffentlichen Schlüssels von der dritten Vorrichtung über das Netzwerk; Verschlüsseln des gemeinsamen Schlüssels unter Verwendung des öffentlichen Schlüssels; und Betreiben des Transceivers zum Senden des verschlüsselten gemeinsamen Schlüssels an die dritte Vorrichtung über das Netzwerk, nur nach dem Empfangen der ersten Nachricht, die anzeigt, dass die erste Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels.
  19. Erste Vorrichtung nach Anspruch 11, wobei der Prozessor ferner ausgelegt ist zum: Betreiben des Transceivers zum Empfangen der ersten Nachricht von der zweiten Vorrichtung in der Gruppe von Vorrichtungen, wobei die erste Nachricht ferner anzeigt, dass die erste Vorrichtung autorisiert ist zum Delegieren von Autorisierung zum gemeinsamen Nutzen des gemeinsamen Schlüssels; und Senden einer zweiten Nachricht an eine vierte Vorrichtung in dem Netzwerk, die sich in der ersten Gruppe von Vorrichtungen befindet, nur nach dem Empfangen der ersten Nachricht, die anzeigt, dass die erste Vorrichtung autorisiert ist zum Delegieren von Autorisierung zum gemeinsamen Nutzen des gemeinsamen Schlüssels, wobei die zweite Nachricht anzeigt, dass die vierte Vorrichtung autorisiert ist zum gemeinsamen Nutzen des gemeinsamen Schlüssels.
  20. Erste Vorrichtung nach Anspruch 11, wobei der Prozessor ferner ausgelegt ist zum: Senden einer durch die zweite Vorrichtung erzeugten Kryptographiesignatur an die dritte Vorrichtung, wobei die erste von der zweiten Vorrichtung empfangene Nachricht die durch die zweite Vorrichtung erzeugte Kryptographiesignatur beinhaltet.
DE112017003354.3T 2016-11-02 2017-10-12 Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen Pending DE112017003354T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/341,727 2016-11-02
US15/341,727 US10356067B2 (en) 2016-11-02 2016-11-02 Device and method for providing user-configured trust domains
PCT/EP2017/076043 WO2018082885A1 (en) 2016-11-02 2017-10-12 Device and method for providing user-configured trust domains

Publications (1)

Publication Number Publication Date
DE112017003354T5 true DE112017003354T5 (de) 2019-03-21

Family

ID=60190808

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017003354.3T Pending DE112017003354T5 (de) 2016-11-02 2017-10-12 Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen

Country Status (4)

Country Link
US (1) US10356067B2 (de)
CN (1) CN109891852B (de)
DE (1) DE112017003354T5 (de)
WO (1) WO2018082885A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3379767B1 (de) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Verteilte authentifizierung
US11182349B2 (en) 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
US11528129B2 (en) * 2017-06-04 2022-12-13 Apple Inc. Synchronizing content
US20190305940A1 (en) * 2018-03-28 2019-10-03 Ca, Inc. Group shareable credentials

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US20030233538A1 (en) 2002-05-31 2003-12-18 Bruno Dutertre System for dynamic, scalable secure sub-grouping in mobile ad-hoc networks
US7693795B2 (en) * 2002-09-05 2010-04-06 Panasonic Corporation Digital work protection system
US8452881B2 (en) * 2004-09-28 2013-05-28 Toufic Boubez System and method for bridging identities in a service oriented architecture
EP1633088A1 (de) * 2004-09-02 2006-03-08 Deutsche Thomson-Brandt Gmbh Verfahren zur Verbesserung des Dienstgüte-Managements in Peer-to-Peer-Netzen
DE102007012749A1 (de) * 2007-03-16 2008-09-18 Siemens Ag Verfahren und System zur Bereitstellung von Diensten für Endgeräte
WO2009154526A1 (en) * 2008-06-19 2009-12-23 Telefonaktiebolaget Lm Ericsson (Publ) A method and a device for protecting private content
US9538493B2 (en) 2010-08-23 2017-01-03 Finetrak, Llc Locating a mobile station and applications therefor
US9294545B2 (en) * 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US8813198B2 (en) * 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
US9350814B2 (en) 2012-02-21 2016-05-24 Qualcomm Incorporated Internet protocol connectivity over a service-oriented architecture bus
CN102724668A (zh) * 2012-06-15 2012-10-10 惠州Tcl移动通信有限公司 一种基于二维码图形的wifi网络信息共享方法及系统
US20140074923A1 (en) * 2012-09-12 2014-03-13 General Instrument Corporation Selective content disclosure in an ad-hoc network based on social cohesion
US9235983B2 (en) * 2012-10-19 2016-01-12 Intel Corporation Apparatus and methods for group-based reactive service discovery
US9071967B1 (en) * 2013-05-31 2015-06-30 Amazon Technologies, Inc. Wireless credential sharing
US10575347B2 (en) * 2013-11-04 2020-02-25 Microsoft Technology Licensing, Llc Delivery of shared WiFi credentials
CN103701586A (zh) * 2013-11-07 2014-04-02 金硕澳门离岸商业服务有限公司 获取密钥的方法和装置
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
GB2518469B (en) 2014-04-02 2016-03-16 Photonstar Led Ltd Wireless nodes with security key
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US9848332B2 (en) * 2014-11-21 2017-12-19 Apple Inc. Method and apparatus for providing wireless service groups
KR102403062B1 (ko) * 2015-05-13 2022-05-27 삼성전자주식회사 통신 서비스를 수행하는 방법 및 이를 위한 장치
US20160360407A1 (en) * 2015-06-05 2016-12-08 Qualcomm Incorporated Distributed configurator entity
US9841968B1 (en) * 2016-06-03 2017-12-12 Afero, Inc. Integrated development tool with preview functionality for an internet of things (IoT) system
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)

Also Published As

Publication number Publication date
US20180124029A1 (en) 2018-05-03
WO2018082885A1 (en) 2018-05-11
US10356067B2 (en) 2019-07-16
CN109891852B (zh) 2022-02-22
CN109891852A (zh) 2019-06-14

Similar Documents

Publication Publication Date Title
EP3121795B1 (de) Aufbau einer kommunikationsverbindung mit einer benutzervorrichtung über eine zugangskontrollvorrichtung
DE102013108714B3 (de) Unterstützung einer Entschlüsselung von verschlüsselten Daten
DE102018007534A1 (de) Zeitgebundener sicherer Zugang
DE112017003354T5 (de) Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen
DE102010053651B3 (de) Verfahren und Verwendung eines Systems zur ortsbeschränkten Anzeige lesbarer Inhalte auf einem mobilen Lesegerät
DE112017002050B4 (de) Konfiguration für Multifaktorautorisierung
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE102016226323A1 (de) Widerruf des Gerätezugriffs
WO2009094683A1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
EP3125200B1 (de) Verfahren zur unterstützung von zugangskontrollaktionen in einem system zur zustellung und/oder abholung von sendungen
US9703975B2 (en) Industrial equipment management system, industrial equipment management server, industrial equipment management method, and information storage medium
DE112015005861B4 (de) Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE102017115298A1 (de) Verfahren zur Delegation von Zugriffsrechten
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
DE102015103121B4 (de) Verfahren und system zur computergestützten sicheren kommunikation zwischen datenverarbeitungseinheiten
DE102013009494A1 (de) System und Verfahren, um es einer Hostvorrichtung zu ermöglichen, sich sicher mit einer Peripherievorrichtung zu verbinden
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
DE102017100383A1 (de) Systeme und Verfahren zum Schützen von Mobilkontaktinformationen
DE102014110540A1 (de) Delegierbare Zugriffssteuerung
DE102015011076A1 (de) Transaktionssystem
EP4105805B1 (de) Verfahren zum betreiben eines scansystems
DE102021131731A1 (de) Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04L0009080000