DE60031672T2 - Sicherheitsarchitektur - Google Patents

Sicherheitsarchitektur Download PDF

Info

Publication number
DE60031672T2
DE60031672T2 DE60031672T DE60031672T DE60031672T2 DE 60031672 T2 DE60031672 T2 DE 60031672T2 DE 60031672 T DE60031672 T DE 60031672T DE 60031672 T DE60031672 T DE 60031672T DE 60031672 T2 DE60031672 T2 DE 60031672T2
Authority
DE
Germany
Prior art keywords
access
control means
access control
application
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60031672T
Other languages
English (en)
Other versions
DE60031672D1 (de
Inventor
Thomas Muller
Martin Roter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60031672D1 publication Critical patent/DE60031672D1/de
Publication of DE60031672T2 publication Critical patent/DE60031672T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Description

  • Die vorliegende Erfindung betrifft das Bereitstellen von verbesserter Sicherheit in einer Vorrichtung, die Dienste aufweist, auf die andere Vorrichtungen zugreifen können, welche mit der Vorrichtung kommunizieren. Insbesondere bezieht sich die Erfindung auf Vorrichtungen, auf die über einer Funkschnittstelle, gemäß der Bluetooth-Spezifizierung zugegriffen wird.
  • 1 stellt ein Netzwerk 2, von Funk-Sende-Empfänger-Einheiten bzw. Funk-Sende-Empfangseinheiten dar, welches eine Haupteinheit bzw. Mastereinheit 4, und Untereinheiten bzw. Slaveeinheiten 6, 8 und 10 einschließt, welche mittels Übertragung und Empfang von Funkpaketen kommunizieren. Es gibt nur eine Haupteinheit in einem Netzwerk. Das Netzwerk arbeitet mit einem Zeitmultiplex- bzw. Zeitvielfachzugriffverfahren. Die Sende-Empfangseinheiten sind auf einen gemeinsamen Zeitrahmen synchronisiert, welcher durch die Haupteinheit 4 festgelegt wird. Dieser Zeitrahmen besteht aus einer Reihe von Zeitschlitzen gleicher Länge. Jedes Funkpaket das in das Netzwerk gesendet wird, weist seinen Anfang auf, welcher auf den Anfang eines Schlitzes abgestimmt ist und nur ein einzelnes Paket wird in dem Netzwerk zu einer Zeit gesendet. Wenn die Haupteinheit eine Punkt zu Punkt Kommunikation durchführt, wird ein gesendetes Funkpaket an einen besonderen Sende-Empfänger adressiert, der der Haupteinheit durch die Übertragung eines Funkpaketes, in dem nächsten verfügbaren Zeitschlitz antwortet, das an die Haupteinheit adressiert ist. Wenn die Haupteinheit eine Punkt zu Mehrfachpunkt Kommunikation durchführt, ist ein gesendetes Funkpaket an alle Sende-Empfangseinheiten adressiert. Jegliche Falschausrichtung bzgl. der Zeit, zwischen der Haupt- und der Nebeneinheit, wird durch das Anpassen der Zeitsteuerung der Nebeneinheit korrigiert.
  • Die Sende-Empfangseinheiten bzw. Sende-Empfänger senden und empfangen, in diesem Beispiel, in einem Mikrowellenfrequenzband (microwave frequency band), von beispielsweise 2.4 GHz. Das Netzwerk verringert Störungen durch Wechseln der Frequenz, auf der jedes Funkpaket übertragen wird. Eine Anzahl von separaten Frequenzkanälen, bekommt je eine Bandbreite von 1 MHz zugewiesen und die Frequenz kann auf eine Rate von 1600 Sprüngen pro Sekunde (hops/s) springen. Das Frequenzspringen der Sende-Empfangseinheiten die in dem Netzwerk kommunizieren oder mit ihm verbunden sind, wird durch die Haupteinheit synchronisiert und gesteuert. Die Abfolge der Sprungfrequenzen ist einzigartig für das Netzwerk und wird durch eine einzigartige Identifizierung der Haupteinheit bestimmt.
  • Jede Sende-Empfangseinheit weist eine einzigartige Identifizierung auf, die Einheits ID, die fortan als die Bloetooth ID bezeichnet wird. Jede Bloetooth ID (48-Bit IEEE Adresse) ist einzigartig für jede Bluetootheinheit. Eine Bluetooth ID einer Einheit, kann durch eine Nachfrageprozedur über die Funkfrequenz-Schnittstelle an die Einheit gefunden werden.
  • Das Netzwerk ist ein Funkfrequenz-Netzwerk, das zur Übertragung von Sprachinformation oder Dateninformation zwischen Sende-Empfangseinheiten geeignet ist. Die durchgeführten Übertragungen sind von niedriger Leistung, z.B. 0 bis 20 dBm, und die Sende-Empfangseinheiten können effektiv über einen Bereich von ein paar Zentimetern bis ein paar Zehn, oder ein paar hundert Metern kommunizieren.
  • Bezug nehmend auf 2, wird ein Rahmen 20 dargestellt. Dieser Rahmen 20 ist das gemeinsame Zeitfenster, welches von dem Netzwerk 2 verwendet wird und welcher von der Haupteinheit 4 gesteuert wird. Der Rahmen weist zur Veranschaulichung Schlitze 22 bis 29 auf. Die durch gerade Nummern gekennzeichneten Schlitze sind belegt bzw. reserviert. Nur die Haupteinheit kann anfangen ein Funkpaket zu senden, das mit dem Start eines Schlitzes mit einer geraden Nummer ausgerichtet ist. Die durch ungerade Nummern gekennzeichneten Schlitze sind belegt bzw. reserviert. Nur Funkpakete die durch eine Nebeneinheit übertragen werden, d.h. Funkpakete die zum Empfang durch die Haupteinheit adressiert sind, können mit dem Beginn des Schlitzes mit einer ungeraden Nummer ausgerichtet gestartet werden. Jedem Schlitz ist eine andere einer Sequenz von Sprungfrequenzen zugeordnet. Allerdings ist es für ein Funkpaket möglich, sich über eine Anzahl von Schlitzen zu erstrecken und in diesem Fall Frequenzen, und in diesem Fall bleibt die Frequenz auf der das Paket gesendet wird gleich auf der die dem Schlitz zugeordnet ist bei dem das Paket begann. Ein Schlitz weist eine konstante Zeitdauer auf und dauert normalerweise 625 Mikrosekunden.
  • Bezug nehmend auf die 3, wird ein typisches Funkpaket 30 dargestellt. Das Funkpaket weist einen Start 32 auf und beinhaltet drei getrennte Abschnitte. Ein erster Abschnitt beinhaltet einen Zugangskode 34, ein zweiter Abschnitt beinhaltet einen Dateikopf bzw. Kopfteil 34 und ein dritter Abschnitt beinhaltet Nutzdaten 38. Die Nutzdaten 38 weisen einen Nutzdatenkopf 37 auf.
  • Bezug nehmend auf 4, wird eine schematische Darstellung einer Sende-Empfangseinheit gezeigt. Es sind nur so viele verschiedene funktionale Blöcke und Verbindungen in diesem Diagramm gezeigt, wie nötig sind, um im Folgenden zu erklären, wie eine Sende-Empfangseinheit und das Kommunikationsnetzwerk arbeitet. Die Sende-Empfangseinheit 40 beinhaltet eine Anzahl von funktionalen Elementen, einschließlich: eine Antenne 46, einen Empfänger (RX) 50, eine Synchronisierungseinrichtung (SYNC) 52, einen Dateikopfdekodierer 54, eine Steuerung 60, einen Speicher 56, einen Paketierer (packetiser) 42, eine Uhr bzw. einen Taktgeber 68, eine Frequenzsprungsteuerung 48 und einen Sender (TX) 44. Obzwar diese Elemente als separate Elemente gezeigt sind, können sie tatsächlich zusammen integriert sein und können in Software oder in Hardware ausgeführt sein.
  • Daten die in den Nutzdaten eines Paketes durch die Sende-Empfangseinheit 40 gesendet werden sollen, werden als Datensignal 41, an den Paketierer 42 zugeführt. Steuerungsinformation, die in den Nutzdaten eines Paketes gesendet werden soll, wird in einem Nutzdatensteuerungssignal 87 zugeführt, das durch die Steuerung 60 dem Paketierer 42 bereitgestellt wird. Der Paketierer 42, empfängt auch ein Zugangskode-Steuerungssignal 69 und ein Dateikopf-Steuerungssignal 71 von einer Steuerung 60, welche entsprechend den Zugangskode 34 und den Dateikopf 36 steuert, der an die Nutzdaten angehängt ist um das Paket zu bilden. Der Paketierer 42 platziert die Daten- oder Steuerungsinformation in ein Paket 30, welches als ein Signal 43, dem Sender 44 zugeführt wird. Der Sender 44 moduliert eine Trägerwelle, in Abhängigkeit des Signals 43, um das gesendete Signal 45 zu erzeugen, das zur Übertragung der Antenne 46 zugeführt wird. Die Frequenz der Trägerwelle wird gesteuert, um eine Sequenz von Sprungfrequenzen (hop frequencies), durch ein Übertragungsfrequenz-Steuerungssignal 47 zu sein, welches durch die Frequenzsprungsteuerung 48 dem Sender 44 zugeführt.
  • Die Antenne 46 empfängt ein Funksignal 51 und führt es dem Empfänger 50 zu, welcher das Funksignal 51, unter der Steuerung eines Empfangsfrequenz-Steuerungssignals 49 demoduliert, welches durch die Frequenzsteuerung 48 bereitgestellt bzw. zugeführt wird, um ein digitales Signal 53 zu erzeugen. Das digitale Signal 53 wird der Synchronisierungseinrichtung 52 zugeführt, welche die Sende-Empfangseinheit 40 mit dem Zeitrahmen des Netzwerkes synchronisiert. Die Synchronisierungseinrichtung wird ein Zugangskodesignal 81 zugeführt, welches den Zugangskode des Paketes spezifiziert, das die Sende-Empfangseinheit erwartet zu empfangen. Die Synchronisierungseinrichtung akzeptiert diese empfangenen Funkpakete mit Zugangskodes, die mit den erwarteten Zugangskodes übereinstimmen, und weist die empfangenen Funkpakete mit Zugangskodes zurück, die nicht mit dem erwarteten Zugangskode übereinstimmen. Eine gleitende Zuordnung (sliding correlation) wird verwendet, um die Anwesenheit und den Beginn des erwarteten Zugangskodes, in einem Funkpaket zu identifizieren. Wenn das Funkpaket akzeptiert ist, wird das Funkpaket an den Dateikopfdekodierer 54 als ein Signal 55 zugeführt und ein Bestätigungssignal 79 wird zu der Steuerung 60 zurückgesandt, welches anzeigt, dass das Paket durch die Synchronisierungseinrichtung 52 akzeptiert wurde. Das Bestätigungssignal 79, wird von der Steuerung in einer Untereinheit verwendet, um den Takt bzw. die Uhr der Untereinheit mit dem Takt der Haupteinheit zu resynchronisieren. Die Steuerung vergleicht die Zeit zu der ein Funkpaket empfangen wurde mit der Zeit, zu der erwartet wurde, ein Paket zu empfangen und verschiebt ihre Zeitsteuerung, um die Differenz zu auszugleichen. Der Dateikopfdekodierer 54 dekodiert den Dateikopf in das empfangene Paket und liefert es als Dateikopfsignal 75, zu der Steuerung 60. Der Dateikopfdekodierer 54 erzeugt ein Datenausgabesignal 57, welches den Rest des Funkpaketes, die Nutzdaten 38 enthält, wenn dies durch ein Nutzdatenakzeptanzsignal 77, das durch die Steuerung 60 übertragen wurde, erlaubt wird.
  • Der Speicher 56 kann Anwendungen speichern.
  • Der Betrieb der Einheit kann auch aus der 5 ersichtlich werden, die einen Bluetooth-Protokollstapel (protocol stack) 100 darstellt. Der Stapel 100 schließt, von der Basis weg, die Basisschichten einschließlich der Funkfrequenzschicht 102, der Basisband- und Verbindungs-Steuerungsschicht 104, die Linkleiter-Protokollschicht (Link Manager Protocol Layer) 106, und die logische Linksteuerungs- und Anpassungsschicht (L2CAP) 108 ein. Die Schicht L2CAP 108 verbindet mit einer Anzahl von übereinander liegenden Schichten 110, einschließend einer Internetschicht 112, zum Bereitstellen eines TCP/IP Protokolls, eine Menschschnittstellen-Vorrichtungsschicht (HID) 114 zur Kopplung mit der Benutzerschnittstelle (UI) 130 und einer Funkfrequenz-Kommunikationsschicht (RFCOMM) 116, welche serielle Ports eines PCs (com1, com2, com3, usw.) emuliert. Jede dieser Schichten 112, 114 und 116 kann direkt mit einer oder mehreren Anwendungen/Diensten 118 gekoppelt werden, und sie sind in der Lage ihre Ausgabe so zu multiplexen, dass Daten zu dem richtigen, von verschiedenen Anwendungen/Diensten, gesendet werden. Die Schicht L2CAP 108 kann auch direkt mit einer Anwendung oder einem Dienst verbunden werden.
  • In den gegenwärtig vorgeschlagenen Einheiten ermöglicht das Basisband und die Linksteuerungsschicht 104, der körperlichen bzw. physikalischen Funkfrequenzverbindung zwischen Einheiten, eine Anfrage und einen Funkruf zu verwenden, um ihre Uhren und ihre Übertragungsfrequenzen zu synchronisieren. Die Linkleiter-Protokollschicht (Link Manager) 106, künftig als Linkschicht 106 bezeichnet, ist für den Linkaufbau, zwischen zwei Einheiten, einschließlich Sicherheit, Steuerung der Paketgröße, Verbindungs- und Leistungsmodi zuständig. In dem Vorschlag, reagiert die Linkschicht 106, auf die in den Linkleiter-Protokollpaketen empfangenen Nutzdaten.
  • L2CAP ermöglicht Protokollen höherer Ebene bzw. übergeordnete Protokollen, die Nutzdaten von empfangenen L2CAP-Datenpaketen zu empfangen. Das L2CAP-Protokoll kann an Anwendungs- und höhere Protokollschichten gekoppelt werden und überträgt Daten zwischen sowohl übergeordneten Protokollen und Diensten als auch der unteren Linkschicht 106.
  • Der Nutzdatendateikopf 37, der Nutzdaten 38 in Paketen 30, unterscheidet L2CAP Pakete von Linkleiter-Protokollpaketen. Gegenwärtig ist es erforderlich, dass die Linkleiter-Protokollpakete durch die Linkschicht 106 ausgefiltert werden sollen und nicht an übergeordnete Schichten weitergeleitet werden.
  • Die Bluetooth-Technik sollte Sicherheitsmaßnahmen, sowohl bei der Anwendungsschicht, als auch bei der Linkschicht bereitstellen. Gegenwärtig sind in jeder Bluetootheinheit die Sicherheitsmaßnahmen der Linkschicht 106 standardisiert. Authentifizierungs- und Verschlüsselungsprogramme sind in auf eine einheitliche Weise in jede Vorrichtung, in die Linkschicht 106 implementiert.
  • Jede Einheit speichert einen oder mehrere geheime Authentifizierungslink-Schlüssel, zur Verwendung in der Kommunikation mit einer oder mehreren anderen Einheiten. Normalerweise wird eine Einheit ständig einen Linkschlüssel für jede der Einheiten, mit der sie kommunizieren möchte, speichern. Jeder Linkschlüssel ist der Bluetooth ID der Einheit zugeordnet, mit der er gewohnt ist zu kommunizieren.
  • Der gespeicherte geheime Linkschlüssel wird in einem Authentifizierungsprogramm verwendet, um die Identität der Einheit mit der kommuniziert wird, zu identifizieren. Der gespeicherte gemeinsame geheime Linkschlüssel wird auch verwendet um einen Verschlüsselungsschlüssel zu erzeugen. Der Verschlüsselungsschlüssel wird abgeleitet aus dem Authentifizierungslink-Schlüssel, unterscheidet sich jedoch von dem Authentifizierungslink-Schlüssel, und jedes Mal wenn eine Verschlüsselung verwendet wird, wird ein neuer Verschlüsselungsschlüssel unter Verwendung eines Zufallszahlengenerators erzeugt.
  • Ein Challenge-Response-Schema wird verwendet, um eine Einheit zu Authentifizieren. Ein gültiges Paar von Einheiten teilt denselben geheimen Linkschlüssel. Eine erste Einheit erzeugt eine Zufallsnummer und fordert eine zweite Einheit auf, sich selbst durch Liefern der Nummer an sie, zu Authentifizieren. Die zweite Einheit schickt das Ergebnis einer Funktion zurück, welche als ihre Argumente die Bluetooth ID der zweiten Einheit, die empfangene Zufallsnummer und den Schlüssel, der der ersten Einheit zugeordnet ist, welcher aber in der zweiten Einheit gespeichert ist verwendet. Die erste Einheit verwendet dieselbe Funktion um ein Ergebnis zu erzeugen das, wenn es mit dem Ergebnis, welches von der zweiten Einheit empfangen wurde übereinstimmt, die zweite Vorrichtung authentifiziert. Die Funktion in der ersten Einheit nimmt als ihre Argumente die Bluethooth ID der zweiten Einheit, die zuvor erhalten wurde, die Zufallsnummer und den Schlüssel, der der zweiten Einheit zugeordnet ist, aber in der ersten Einheit gespeichert ist.
  • Die Authentifizierungsprozedur geschieht in der Linkschicht jeder Einheit. Sobald die Authentifizierung erfolgreich vervollständigt ist, ist der Zugang zu der Protokollschicht, den Diensten und den Anwendungen der Einheit uneingeschränkt.
  • Jedes Mal wenn eine Verschlüsselung benötigt wird, wird eine Zufallsnummer erzeugt und ein Verschlüsselungsschlüssel wird aus der Zufallsnummer und dem Authentifizierungsschlüssel für den Link gebildet. Der Verschlüsselungsprozess findet in der Linkschicht 106 statt.
  • Wenn die zwei Vorrichtungen nicht vorher kommuniziert haben, wird kein gemeinsamer Linkschlüssel in den Vorrichtungen gespeichert sein und es ist erforderlich die Vorrichtungen zu "paaren". Dies kann mittels der Eingabe einer PIN-Nummer in eine Benutzerschnittstelle der ersten Einheit und Eingeben derselben PIN in eine Benutzerschnittstelle der zweiten Einheit durchgeführt werden. Die PINs können für die Berechnung von temporären initialen Authentifizierungslink-Schlüsseln verwendet werden, bis zu der Berechnung eines dauerhaften geheimen Authentifizierungslink-Schlüssels, zur Kommunikation zwischen den Vorrichtungen verwendet werden.
  • Ein Problem mit dem gegenwärtig vorgeschlagenen Sicherheitssystem ist, dass es unflexibel ist. Sobald die Linkschicht 106 einer Vorrichtung genehmigt hat, auf die Schichten über ihr zuzugreifen, ist ihr Zugriff uneingeschränkt, mit Ausnahme von speziellen Sicherheitsfunktionen, die in die Anwendungen selbst eingebaut sind.
  • "Bluetooth – The universal radio interface for ad hoc, wireless connectivety" von Jaap Haartsen (D1) beschreibt Frequenzsprungtechnologie und die Kanal-Paket und physikalische- Linkdefinition, die die Bluetooth-Luft-Schnittstelle charakterisieren. Dieses Dokument beschreibt auch die Netzwerkaspekte der Bloetooth-Technologie – Piconets, Scatternets, Verbindungsvorgänge und Inter-Piconet Kommunikation.
  • "Bluetooth: Vision, Goals und Architecture" von Jaap Haartsen et al. (D2), beschreibt die Vorstellung und die Ziele des Bluetooth Programms und stellt die funkbasierte Technologie vor.
  • Es wäre wünschenswert ein verbessertes, flexibleres Sicherheitssystem bereitzustellen.
  • Gemäß einem Aspekt der vorliegenden Erfindung, wird eine Vorrichtung, wie in Anspruch 1 beansprucht, bereitgestellt.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung, wird ein Verfahren, wie in Anspruch 27 beansprucht, bereitgestellt.
  • Ausführungsformen der Erfindung liefern eine flexible Sicherheitsarchitektur, die Zugangskontrollen durchführt, wenn die Verbindung zu einem Dienst erbeten wird, einschließlich, falls erforderlich, Authentifizierung und Verschlüsselung zu der Zeit des Erbetens des Zugangs auf die Anwendung. Die Zugangssteuerungsmittel können eine Multiplex-Protokollschicht (multiplexing protocol layer) und die Authentifizierungsmittel können die Linkschicht sein.
  • Es ist bevorzugt dass eine Vorrichtung die Zugang zu einem Dienst ersucht, einmal und nicht mehrere Male authentifiziert wird. Dies kann durch das Bereitstellen der Anfrage für den Zugriff auf einen Dienst geschehen, die nur einmal entschieden bzw. verhandelt bzw. ausgehandelt wurde, vorzugsweise in Erwiderung auf eine Abfrage der höchst möglichen Multiplex-Schicht (diese welche direkt den Dienst koppelt).
  • Zugriff auf einen Dienst kann in Abhängigkeit von den Sicherheitsanforderungen des erbetenen Dienstes und/oder dem Vertrauenslevel bzw. -niveau der Vorrichtung die den Dienst ersucht, entschieden werden. Die Sicherheitsarchitektur wird ohne die Änderung der Basisfunktionen (Paarung, Authentifizierung, Verschlüsselung), welche in den Authentifizierungsmitteln (Linklevel) bleiben, implementiert.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung, wird eine Vorrichtung, wie in Anspruch 29 beansprucht, bereitgestellt.
  • Gemäß Ausführungsformen der Erfindung, hängt der Zugang zu Diensten von dem Vertrauenslevel der Vorrichtung, die versucht auf den Dienst zuzugreifen ab. Eine vertrauenswürdige Vorrichtung hat, sobald ihre Identität bestätigt ist, Zugriff auf alle Dienste/Anwendungen. Eine nicht vertrauenswürdige Vorrichtung kann jedes Mal eine Benutzerautorisierung benötigen, wenn sie versucht auf einen Dienst zuzugreifen. Deshalb wird die Gestattung eines Zugriffs einer nicht vertrauenswürdigen Vorrichtung auf einen Dienst, nicht die anderen Dienste für einen Zugriff freigeben. Eine separate Benutzerauthentifizierung ist erforderlich, um auf jeden der anderen Dienste zugreifen zu können. Zum besseren Verständnis der vorliegenden Erfindung und um zu Vertehen, wie diese verwirklicht werden kann, wird lediglich beispielsweise auf beigefügte Zeichnungen Bezug genommen, in denen:
  • 1 ein Kommunikationsnetzwerk einschließlich einer Haupt- und Untereinheiten darstellt;
  • 2 den Zeitrahmen des Kommunikationsnetzwerks darstellt;
  • 3 ein Funkpaket darstellt;
  • 4 eine Sende-Empfangseinheit darstellt, die geeignet ist, als Haupt- oder Untereinheit verwendet zu verwenden;
  • 5 einen Protokollstapel darstellt, der von einer Sende-Empfangseinheit verwendet wird;
  • 6 eine Sicherheitsarchitektur darstellt;
  • 7a und 7b entsprechend eine Dienstdatenbank und eine Vorrichtungsdatenbank darstellen;
  • 8a und 8b einen Informationsfluss in der Sicherheitsarchitektur darstellen, wenn durch eine entsprechend vertrauenswürdige bzw. nicht vertrauenswürdige Vorrichtung, ein Zugang zu einem nicht offenen Dienst erbeten wird;
  • 9 bis 11 Flussdiagramme sind, die den Entscheidungsprozess darstellen, der durch die Steuerung durchgeführt wird, um zu bestimmen ob eine Vorrichtung auf einen Dienst zugreifen sollte.
  • 6 stellt eine Sicherheitsarchitektur gemäß einer Ausführungsform der Erfindung dar. Der Bluetooth-Protokoll-Stapel 100 ist dargestellt. Er enthält niedrigere Schichten, einschließlich einer Linkschicht 106, einer untersten Multiplex-Steuerungschicht 108, wie die L2CAP-Schicht, eine höhere Multiplex-Protokollschicht 110, wie die RFCOMM-Schicht 116 und eine Anwendungsschicht 118. Ebenfalls dargestellt sind die Benutzerschnittstelle (User Interface (UI)) 130, ein Sicherheits-Manager 120, eine Dienstdatenbank 122 und eine Vorrichtungsdatenbank 124.
  • Die Linkschicht 106 ist direkt mit dem niedrigsten Multiplex-Protokoll 108 verbunden. Zugang zu dem höheren Multiplex-Protokoll 110 und den Anwendungen/Diensten 118 der Linkschicht, kann nur über die niedrigste Multiplex-Protokollschicht 108 erreicht werden.
  • Die niedrigste Multiplex-Protokollschicht 108 ist direkt mit einem höheren Multiplex-Protokoll 110 und auch direkt mit einer Anwendung 1183 verbunden. Auf die Anwendung 1183 , kann direkt durch das niedrigste Multiplex-Protokoll zugegriffen werden, wohingegen auf die Anwendungen 1181 und 1182 nur über das höhere Multiplex-Protokoll 110 zugegriffen werden kann, welches direkt mit den Anwendungen 1181 und 1182 verbunden ist.
  • Wenn ein Paket durch eine Einheit empfangen wird, werden die Nutzdaten des Pakets an die niedrigste Multiplex-Protokollschicht 108 weitergegeben. Die Nutzdaten werden nicht durch die Linkschicht 106 gefiltert. Wenn das empfangene Paket eine Anforderung für den Zugriff auf einen/eine Dienst/Anwendung ist, wird der Zugriff auf diese Dienstanwendung entschieden.
  • Die niedrigste Multiplex-Protokollschicht 108, sendet eine Abfrage an den Sicherheitsmanager und fragt ob Zugang zu einer höheren Einheit, wie der höheren Protokollschicht 110 oder der Anwendung 1183 gewährt werden soll. Diese Abfrage identifiziert den Dienst/die Anwendung, zu der Zugang benötigt wird und die Bluetooth ID der Vorrichtung die Zugang anfordert. Der Sicherheits-Manager bestimmt, ob Zugang zu der nächsten Einheit erlaubt werden soll, und kann die Linkschicht 106 steuern, um eine Authentifizierung voranzutreiben. Wenn die abfragende Protokollschicht nicht direkt mit dem erbetenen Dienst verbunden ist, sendet der Sicherheitsmanager automatisch ein Gestattungssignal an die abfragende Protokollschicht 108, welche dann den Zugriff auf eine höhere Protokollschicht 110 erlaubt. Wenn die abfragende Protokollschicht 108 direkt mit dem erbetenen Dienst 1183 verbunden ist, verhandelt der Sicherheits-Manager um zu bestimmen, ob Zugriff gestattet werden soll. Falls der Zugriff gestattet wird, sendet er ein Genehmigungssignal an die unterste Multiplex-Protokollschicht 108, welche dann auf die Anwendung 1183 zugreift. Wenn der Zugriff verweigert wird, sendet der Sicherheits-Manager 120 ein Zurückweisungssignal an das unterste Multiplex-Protokoll 108, welches den Zugriff der anfordernden Einheit auf den gewünschten Dienst verhindert.
  • Die Anfrage auf einen Dienst zugreifen zu können (Anwendung 1181 oder 1182 ), welche bei einem höheren Multiplex-Protokoll 110 von dem untersten Multiplex-Protokoll 108 empfangen wird, veranlasst die Schicht 110, eine Abfrage an den Sicherheits-Manager zu senden, mit der Bitte ob Zugriff auf eine höhere Einheit, wie eine höhere Multiplex-Protokollschicht (nicht dargestellt), oder auf eine Anwendung 1181 oder 1182 gewährt werden soll. Diese Abfrage identifiziert den/die Dienst/Anwendung, auf den/die der Zugriff benötigt wird und die Bluetooth ID der Vorrichtung, die den Zugriff anfordert. Falls die abfragende Protokollschicht 110 nicht direkt mit dem angeforderten Dienst verbunden ist, sendet der Sicherheits-Manager automatisch ein Freigabesignal an die abfragenden Protokollschicht 108, welche dann einen Zugriff auf eine höhere Protokollschicht gestattet. Falls die anfragende Protokollschicht 110 direkt mit dem angeforderten Dienst verbunden ist, verhandelt der Sicherheits-Manager, um zu Bestimmen, ob der Zugriff gestattet werden sollte. Falls der Zugriff gestattet ist, sendet er ein Genehmigungssignal an die abfragende Protokollschicht 110, welche dann auf die angeforderte Anwendung zugreift. Falls der Zugriff verweigert wird, sendet der Sicherheits-Manager 120, ein Zurückweisungssignal an die abfragende Protokollschicht 110, welches den Zugriff der abfragenden Einheit, auf den erbetenen Dienst verhindert.
  • Das unterste Multiplex-Protokoll 108 macht für jede empfangene Anforderung für den Zugriff auf einen Dienst, eine Anfrage an den Sicherheits-Manager. Die Anforderung darf nur zu einer höheren Schicht oder einem höheren Dienst fortschreiten, wenn der Zugriff durch den Sicherheits-Manager gewährt ist. Jede der Multiplex-Protokollschichten, durch die eine Anforderung für den Zugriff auf einen Dienst geleitet wird, macht jedes Mal wenn eine Anforderung empfangen wird, eine Abfrage bzw. Anfrage an den Sicherheits-Manager. Die Anforderung darf nur in eine höhere Schicht fortschreiten, wenn der Zugriff durch den Sicherheits-Manager genehmigt wird. Deshalb kann auf keine/kein Anwendung/Dienst durch eine Einheit, ohne mindestens eine Entscheidung des Sicherheits-Managers, zugegriffen werden.
  • Der Sicherheits-Manager 120 ist ein Softwaremodul mit Schnittstellen zu Protokollen 108 und 110, Diensten/Anwendungen 118, Der Benutzerschnittstelle 130, den Datenbanken 122 und 124 und der Linkschicht 106. Der Sicherheits-Manager steuert die Linkschicht und die Durchführung seiner Standardfunktionen wie Authentifizierung, Verschlüsselung und Paarung. Der Sicherheits-Manager kennt die Identität der Dienste auf die jede der Protokollschichten direkten Zugriff hat.
  • Der Sicherheitsmanager kann seine Schnittstellen zu der Dienstdatenbank 122, der Vorrichtungsdatenbank, dem Link-Manager und der Benutzerschnittstelle 130 verwenden, um die oben erwähnte Entscheidung zu treffen. Eine beispielhafte Dienstdatenbank ist in der 7a dargestellt und eine beispielhafte Vorrichtungsdatenbank ist in der 7b dargestellt. Wenn der Sicherheits-Manager eine Abfrage von den Protokollschichten oder -Anwendungen empfängt, fragt er die Datenbanken 122 und 124 ab. Er greift auf die der/dem erbetenen Anwendung/Dienst zugeordneten Felder, der Dienstdatenbank zu und greift auf die Felder, die der Bluetooth ID der anfragenden Einheit, von der Vorrichtungsdatenbank 124 zugeordnet sind zu.
  • Die Datenbanken werden verwendet um verschiedene Sicherheitslevels für Vorrichtungen und Dienste zu bestimmen. Jede Einheit weist eine Vorrichtungsdatenbank auf, die Information über andere Vorrichtungen speichert, mit denen sie zuvor kommuniziert hat. Die Vorrichtungsdatenbank weist einen Eintrag für jede Bluetooth ID der anderen Vorrichtungen auf. Jeder Eintrag weist zugeordnete Felder auf, einschließlich einem ersten Feld, um anzuzeigen, ob diese Vorrichtung vertrauenswürdig ist oder nicht vertrauenswürdig ist, einem zweiten Feld zum Speichern des gegenwärtigen Linkschlüssels zur Kommunikation mit diesen Vorrichtungen und einem dritten Feld um anzuzeigen, ob eine erfolgreiche Authentifizierung mit der Vorrichtung, in der gegenwärtigen Sitzung stattgefunden hat.
  • Das Vertrauenswürdig-Feld ist binär und daher gibt es zwei Sicherheitslevels für Vorrichtungen, vertrauenswürdig und nicht-vertrauenswürdig. Wenn eine erste Einheit eine zweite Einheit als vertrauenswürdig in ihrer Vorrichtungsdatenbank verzeichnet, dann kann diese zweite Einheit nach Authentifizierung auf alle Dienste der ersten Einheit zugreifen. Wenn die erste Einheit die zweite Einheit als nicht vertrauenswürdig (unvertrauenswürdig) verzeichnet, kann die zweite Einheit, in Abhängigkeit von der Dienstdatenbank in der ersten Einheit beschränkten Zugriff auf die Dienste der ersten Einheit haben.
  • Jede Einheit weist eine Dienstdatenbank (7a) auf, die Information über die Anwendungen und Dienste speichert, die in dieser Einheit für den Zugriff von einer anderen Einheit zugänglich sind. Die Dienstdatenbank weist einen Eintrag für jede verfügbare Anwendung oder jeden verfügbaren Dienst auf. Jeder Eintrag weist ihm zugeordnete Felder auf, einschließlich einem ersten Feld zum Anzeigen ob dieser Dienst offen oder nicht offen ist und einem zweiten Feld zum Anzeigen ob eine Verschlüsselung erforderlich ist. Diese Sicherheitsinformation kann durch die Dienste/Anwendungen an den Sicherheits-Manager, während eines Registrierungsvorgangs, geliefert werden.
  • Der Sicherheitsmanager bestimmt, im Bezug auf einen Dienst, drei Levels der Sicherheit. Was dass für ein Level ist, hängt von der Sicherheitsbewertung des Dienstes (offen/nicht offen) und der Sicherheitsbewertung der anfragenden Vorrichtung (vertrauenswürdig/unvertrauenswürdig) ab. Wenn die Sicherheitsbewertung des Dienstes offen ist, besteht keine Abhängigkeit davon, ob die anfragende Vorrichtung vertrauenswürdig oder unvertrauenswürdig ist und die offenen Dienste sind für alle Vorrichtungen offen.
  • Wenn die Sicherheitsbewertung des Dienstes nicht offen ist, besteht eine Abhängigkeit von dem Vertrauenswürdigkeitslevel der Vorrichtung, die Zugriff anfordert. Wenn die anfordernde Vorrichtung vertrauenswürdig ist, muss die Vorrichtung die Zugriff auf den Dienst anfordert authentifiziert werden, bevor der Zugriff auf den Dienst gewährt wird. Wenn die anfordernde Vorrichtung unvertrauenswürdig ist, dann muss die Vorrichtung die Dienste ersucht, authentifiziert werden und dann muss eine ausdrückliche Benutzerautorisierung gegeben werden, bevor der Zugriff auf den Dienst genehmigt wird.
  • Unter Bezugnahme auf die Flussdiagramme in den 9 bis 11, bestimmt der Sicherheits-Manager, nachdem er eine Abfrage 200 von den Multiplex-Protokollschichten 108 oder 110 empfängt, ob die abfragende Multiplexschicht direkt mit dem (an den) erbetenen Dienst 201 verbunden (angekoppelt) ist. Wenn die Abfrage von der Protokollschicht einen Dienst betrifft, mit dem die Protokollschicht nicht direkt, aber indirekt durch höhere Multiplex-Protokollschichten verbunden ist, erlaubt der Sicherheits-Manager, durch das Senden eines Gewährungssignals an die abfragende Protokollschicht, den Durchgang der Anfrage zu höheren Multiplex-Protokollschichten. Wenn die Abfrage der abfragenden Protokollschicht einen Dienst betrifft, mit dem die abfragende Protokollschicht direkt verbunden ist, führt der Sicherheits-Manager eine Entscheidung bzw. Verhandlung durch, um zu bestimmen, ob der Zugriff auf den Dienst erlaubt oder verweigert werden sollte.
  • Die Verhandlung wird durch den Sicherheits-Manager 202 initiiert, der auf die Datenbanken 122 und 124, zugreift die identifizieren, ob die anfordernde Vorrichtung vertrauenswürdig ist und identifizieren, ob der angeforderte Dienst offen ist 204.
  • Falls der angeforderte Dienst ein offener Dienst ist, gestattet der Sicherheits-Manager Zugriff 216, durch das Senden eines Gewährungs- bzw. Gestattungssignals an die abfragende Protokollschicht, die dann auf die angefragte Anwendung zugreift. Falls der erbetene Dienst kein offener Dienst ist, wird die Verhandlung fortgeführt.
  • Falls die ersuchende Vorrichtung vertrauenswürdig ist, ist lediglich eine Authentifizierung erforderlich. Falls die Authentifizierung der ersuchenden Vorrichtung in dieser Sitzung 206 nicht stattgefunden hat (bestimmt durch das 3. Feld des Eintrags für die anfordernde Vorrichtung in der Vorrichtungsdatenbank), ordnet der Sicherheits-Manager der Linkschicht 106 dann an, eine Authentifizierung 208 durchzuführen. Unter Bezugnahme auf 10, stellt der Sicherheitsmanager den gegenwärtigen Schlüssel (falls überhaupt), der in dem 2. Feld des Datenbankeingangs gespeichert ist, der Linkschicht bereit. Die Linkschicht führt die Authentifizierung (falls nötig mit Paarung) durch und informiert den Sicherheits-Manager, ob die Authentifizierung erfolgreich war. Die Prozesse des Paarens 222, Überprüfung ob der Linkschlüssel gültig ist 224 und erzeugen eines Linkschlüssels sind von der Implementierung abhängig und werden nicht weiter beschrieben. Falls die Authentifizierung nicht erfolgreich ist, sendet 218 der Sicherheits-Manager ein Verweigerungssignal an das abfragende Protokoll, wodurch der Zugriff auf den angefragten Dienst verhindert wird. Wenn die Authentifizierung erfolgreich ist, sendet die Linkschicht den gültigen bzw. gegenwärtigen Linkschlüssel auch an die abfragende Vorrichtung zurück. Der Sicherheits-Manager aktualisiert dann 210 die Vorrichtungsdatenbank, platziert den gegenwärtigen Linkschlüssel in dem zweiten Feld des Datenbankeintrags und zeigt in dem dritten Feld des Eintrags an, dass eine erfolgreiche Authentifizierung in dieser Sitzung, stattgefunden hat. Der Sicherheits-Manager bestimmt dann 212, ob die anfordernde Vorrichtung eine vertrauenswürdige Vorrichtung ist. Wenn die Vorrichtung vertrauenswürdig ist, sendet 216 der Sicherheits-Manager, ein Gestattungssignal an das abfragende Protokoll, wodurch er den Zugriff auf den Dienst erlaubt.
  • Falls die ersuchende Vorrichtung nicht vertrauenswürdig ist, ist eine Authentifizierung und eine Benutzerautorisierung erforderlich. Falls die Authentifizierung der anfordernden Vorrichtung in dieser Sitzung 206 nicht geschehen ist, (bestimmt von dem 3. Feld des Eintrags für die anfordernde Vorrichtung in der Vorrichtungsdatenbank), ordnet der Sicherheits-Manager der Linkschicht 106 an, eine Authentifizierung 208 durchzuführen. Der Sicherheits-Manager stellt der Linkschicht den gegenwärtigen Schlüssel, (falls überhaupt) bereit, der in dem 2. Feld des Datenbankeintrags gespeichert ist. Die Linkschicht führt die Authentifizierung (falls erforderlich mit Paarung) durch, wie zuvor in Bezug auf 10 beschrieben und informiert den Sicherheitsmanager, wenn die Authentifizierung erfolgreich war. Falls die Authentifizierung nicht erfolgreich war, sendet 218 der Sicherheits-Manager, ein Ablehnungssignal an das abfragende Protokoll, wodurch der Zugriff auf den Dienst verhindert wird. Wenn die Authentifizierung erfolgreich ist, sendet die Linkschicht den gegenwärtigen Linkschlüssel an die abfragende Vorrichtung zurück und der Sicherheits-Manager aktualisiert die Vorrichtungsdatenbank 210, platziert den gegenwärtigen Linkschlüssel in dem zweiten Feld des Datenbankeintrags und zeigt in dem dritten Feld des Eintrags an, dass eine erfolgreiche Authentifizierung in dieser Sitzung stattgefunden hat. Der Sicherheits-Manager prüft 212 den vertrauenswürdig-Status der anfordernden Vorrichtung. Wenn die Vorrichtung nicht vertrauenswürdig ist, versucht der Sicherheits-Manager dann die Benutzerautorisierung 214 zu bekommen, wie in 11 dargestellt. Der Sicherheits-Manager steuert 230 die Benutzerschnittstelle 130, um dem Benutzer anzuzeigen, dass eine aktive Handlung erforderlich ist, um einer anfordernden Vorrichtung Zugriff auf einen Dienst zu gewähren. Der Dienst und/oder die ersuchende Vorrichtung können auf einem Bildschirm identifiziert werden. Der Benutzer kann dem Zugriff zustimmen oder widersprechen. Eine Zustimmung veranlasst den Sicherheits-Manager, ein Gestattungssignal an die abfragende Protokollschicht zu geben 216, wodurch der Zugriff auf den angeforderten Dienst gestattet wird. Ein Widerspruch veranlasst den Sicherheits-Manager, ein Zurückweisungssignal an das abfragende Protokoll zu geben 218, wodurch der Zugriff auf den angeforderten Dienst verhindert wird. Die Tatsache dass eine Benutzerautorisierung gegeben wurde, wird nicht aufgezeichnet und der Zugriff gilt deshalb nur einmal. Der Sicherheits-Manager kann dann als Alternative dem Benutzer die Gelegenheit bieten 232, den Vertrauensstatus der anfordernden Vorrichtung, mit einer anschließenden Aktualisierung 234 der Vorrichtungsdatenbank, von unvertrauenswürdig auf vertrauenswürdig zu ändern.
  • Falls eine Verschlüsselung zusätzlich zu einer Authentifizierung erforderlich ist, steuert der Sicherheits-Manager die Linkschicht 106, um diese durchzuführen, bevor er eine Verbindung mit der/dem angeforderten Anwendung/Dienst getattet.
  • Die Anwendungen/Dienste 118 und das höhere Multiplex-Protokoll 110 müssen ihre Multiplex-Verfahren bei dem Sicherheits-Manager so registrieren, dass er bestimmen kann, welche/welcher Anwendung/Dienst direkt mit jeder Protokollschicht verbunden ist.
  • Der Prozess des Zugriffs auf einen Dienst, unter Verwendung einer vertrauenswürdigen Vorrichtung, ist weiter in 8a dargestellt. Die Protokollschicht ist direkt mit einem Dienst verbunden,
  • 1
    Anfordern einer Verbindung zu der Protokollschicht
    2
    Falls eine Zugangssteuerung bei dieser Protokollschicht geschieht, dann Senden einer Abfrage an den Sicherheits-Manager
    3
    Sicherheits-Manager liest Dienstdatenbank aus
    4
    Sicherheits-Manager liest Vorrichtungsdatenbank aus
    5
    Sicherheits-Manager führt eine Standardauthentifizierung (und möglicherweise eine Verschlüsselung) in der Linkschicht durch
    6
    Sicherheits-Manager gewährt Zugriff oder beendet den Link
    7
    Protokollschicht fährt fort die Verbindung durch Kontaktieren höherer Protokollschichten/Dienste aufzubauen
  • Der Prozess des Zugriffs auf einen Dienst unter Verwendung von unvertrauenswürdigen Vorrichtungen wird weiter in 8b dargestellt. Die Protokollschicht ist direkt mit einem Dienst verbunden.
  • 1
    Anfordern einer Verbindung zu der Protokollschicht
    2
    Falls eine Zugangssteuerung bei dieser Protokollschicht geschieht, dann Senden einer Abfrage an den Sicherheits-Manager
    3
    Sicherheits-Manager liest Dienstdatenbank aus
    4
    Sicherheits-Manager liest Vorrichtungsdatenbank aus
    5
    Sicherheits-Manager führt eine Standardauthentifizierung (und möglicherweise eine Verschlüsselung) in der Linkschicht durch
    6
    Sicherheits-Manager erfragt manuelle Benutzerautorisierung
    7
    Sicherheits-Manager kann eine Vorrichtungsdatenbank aktualisieren (vertrauenswürdig?)
    8
    Sicherheits-Manager gewährt Zugriff oder beendet den Link
    9
    Protokollschicht fährt fort die Verbindung durch Kontaktieren höherer Protokollschichten/Dienste aufzubauen
  • In dieser Ausführungsform wird die Authentifizierung (5), vor der Autorisierung (6) durchgeführt. Es wäre natürlich möglich, eine Autorisierung (6), vor der Authentifizierung (5) durchzuführen.
  • Die vorangehende Beschreibung beschreibt eine bevorzugte Implementierung der beanspruchten Erfindung in einer bevorzugten Anwendung, nämlich einem Funkfrequenz-Netzwerk mit niedriger Leistung (low power radio frequency communications network) gemäß dem Bluetooth-Standard. Allerdings sollte wahrgenommen werden, dass andere Implementierungen und Anwendungen verwendet werden können, ohne von dem Schutzumfang der beanspruchten Erfindung abzuweichen.
  • Insbesondere ist in der Ausführungsform beschrieben, dass ob eine Vorrichtungsauthentifizierung erforderlich ist oder nicht, einfach von dem angeforderten Dienst und dem Inhalt der Dienstdatenbank abhängt, insbesondere, ob der Dienst offen oder nicht offen ist. Ob eine Benutzerautorisierung erforderlich ist oder nicht, hängt von dem erforderlichen Dienst und dem Inhalt der Dienstdatenbank ab, insbesondere, ob der Dienst offen oder nicht offen ist und abhängig von der Identität der Vorrichtung, die Zugriff anfordert und dem Inhalt der Vorrichtungsdatenbank, insbesondere, ob die anfragende Vorrichtung vertrauenswürdig oder nicht vertrauenswürdig ist.
  • Es wäre natürlich möglich eine Vorrichtungsauthentifizierung, alleine oder zusätzlich, abhängig von dem Vertrauenswürdigkeitsstatus der Vorrichtung durchzuführen, die den Dienst anfordert. Es wäre auch möglich eine Benutzerauthentifizierung, alleine oder zusätzlich, abhängig von dem angeforderten Dienst durchzuführen, sodass z.B. eine Benutzerautorisierung für eine unvertrauenswürdige Vorrichtung, die auf einen bestimmen Dienst, abhängig von den gespeicherten Merkmalen des Dienstes zugreift, erforderlich ist oder nicht.
  • In den obigen Ausführungsformen wurde der Betrieb der Sicherheitsarchitektur in Bezug auf eine Vorrichtung beschrieben, die Zugriff auf einen Dienst in der 'sicheren' Vorrichtung anfordert. Die Sicherheitsarchitektur kann in beiden Richtungen betrieben werden, sodass Information nicht von der 'sicheren' Vorrichtung an eine andere Vorrichtung, ohne eine Entscheidung die durch den Sicherheits-Manager gemacht wurde, gesendet wird. Eine Protokollschicht, vorzugsweise die höchste mögliche Multiplex-Protokollschicht und der Sicherheits-Manager zusammen entscheiden bzw. verhandeln, ob die Information gesendet wird oder nicht. Diese Entscheidung kann eine Authentifizierung und/oder Autorisierung, wie oben beschrieben, erfordern.

Claims (29)

  1. Vorrichtung für eine Kommunikation mit anderen Vorrichtungen, um ihnen einen Zugriff auf Anwendungen (118) zu ermöglichen, umfassend: – mindestens eine erste Anwendung (1181 ); – Authentifizierungsmittel (106) zum Authentifizieren einer Kommunikationsvorrichtung; und gekennzeichnet durch ein Zugriffssteuerungsmittel (108, 110, 120), auf das von einer Kommunikationsvorrichtung zugegriffen werden kann, die einen Zugriff auf die erste Anwendung (1181 ) anfordert, ohne dass die Kommunikationsvorrichtung durch das Authentifizierungsmittel (106) authentifiziert worden ist, und eingerichtet, um zu entscheiden, ob ein Zugriff der Kommunikationsvorrichtung auf die erste Anwendung (1181 ) gewährt oder zurückgewiesen wird, wobei, wenn die Entscheidung eine Authentifizierung der Kommunikationsvorrichtung erfordert, das Zugriffssteuerungsmittel (108, 110, 120) eingerichtet ist, das Authentifizierungsmittel (106) anzuweisen, die Kommunikationsvorrichtung zu authentifizieren.
  2. Vorrichtung nach irgendeinem vorhergehenden Anspruch, wobei das Zugriffssteuerungsmittel (108, 110, 120) eingerichtet ist, Sicherheits-Angaben in Verknüpfung mit Anwendungen (118), auf die zugegriffen werden kann, zu speichern, wobei die gespeicherte Sicherheits-Angabe, die mit der ersten Anwendung (1181 ) verknüpft ist, angibt, ob eine Authentifizierung der Kommunikationsvorrichtung während der Entscheidung erforderlich ist oder nicht.
  3. Vorrichtung nach irgendeinem der vorhergehenden Ansprüche, weiter umfassend eine Benutzerschnittstelle (130), um einen Zugriff auf eine Anwendung (118) während der Entscheidung zu autorisieren, wobei das Zugriffssteuerungsmittel (108, 110, 120) eingerichtet ist, Sicherheits-Angaben in Verknüpfung mit Anwendungen (118), auf die zugegriffen werden kann, zu speichern, wobei die gespeicherte Sicherheits-Angabe, die mit der ersten Anwendung (1181 ) verknüpft ist, angibt, ob eine Benutzerautorisierung der Kommunikationsvorrichtung während der Entscheidung erforderlich ist oder nicht.
  4. Vorrichtung nach Anspruch 2, wobei die gespeicherte Sicherheits-Angabe, die mit der ersten Anwendung (1181 ) verknüpft ist, angibt, ob eine Authentifizierung der Kommunikationsvorrichtung während der Entscheidung erforderlich ist oder nicht, unabhängig von der Identität der Kommunikationsvorrichtung.
  5. Vorrichtung nach Anspruch 3, wobei das Zugriffssteuerungsmittel (108, 110, 120) weiter eingerichtet ist, Vertrauens-Angaben in Verknüpfung mit Vorrichtungen zu speichern, und wobei die gespeicherte Sicherheits-Angabe, die mit der ersten Anwendung (1181 ) verknüpft ist, angibt, ob eine Benutzerautorisierung der Kommunikationsvorrichtung während der Entscheidung erforderlich ist oder nicht, abhängig von irgendeiner gespeicherten Vertrauens-Angabe, die mit der Kommunikationsvorrichtung verknüpft ist.
  6. Vorrichtung nach Anspruch 1, weiter umfassend eine Benutzerschnittstelle (130), um einen Zugriff auf eine Anwendung (118) während der Entscheidung zu autorisieren, wobei das Zugriffssteuerungsmittel (108, 110, 120) eingerichtet ist, Vertrauens-Angaben in Verknüpfung mit Vorrichtungen zu speichern, wobei, wenn eine gespeicherte Vertrauens-Angabe vorhanden ist, die mit der Kommunikationsvorrichtung verknüpft ist, keine Benutzerautorisierung erforderlich ist.
  7. Vorrichtung nach Anspruch 6, wobei das Zugriffssteuerungsmittel (108, 110, 120) Angaben empfängt, die von der Kommunikationsvorrichtung ausgehen, die die Kommunikationsvorrichtung identifizieren.
  8. Vorrichtung nach Anspruch 1, weiter umfassend eine Benutzerschnittstelle (130), um einen Zugriff auf eine Anwendung (118) während der Entscheidung zu autorisieren, wobei das Zugriffssteuerungsmittel (108, 110, 120) eingerichtet ist, Vertrauens-Angaben in Verknüpfung mit Vorrichtungen zu speichern und Sicherheits-Angaben in Verknüpfung mit Anwendungen (118), auf die zugegriffen werden kann, zu speichern, wobei, wenn eine gespeicherte Vertrauens-Angabe vorhanden ist, die mit der Kommunikationsvorrichtung verknüpft ist, keine Benutzerautorisierung erforderlich ist, und wenn keine Vertrauens-Angabe vorhanden ist, die mit der Kommunikationsvorrichtung verknüpft ist, eine Benutzerautorisierung erforderlich ist, in Abhängigkeit von der gespeicherten Sicherheits-Angabe, die mit der angeforderten Anwendung verknüpft ist.
  9. Vorrichtung nach Anspruch 5 oder 8, wobei das Zugriffssteuerungsmittel (108, 110, 120) Angaben empfängt, die von der Kommunikationsvorrichtung ausgehen, die die Kommunikationsvorrichtung und die angeforderte Anwendung (118) identifizieren.
  10. Vorrichtung nach irgendeinem der vorhergehenden Ansprüche, mit einer Vorrichtungs-Datenbank (124), die Vertrauens-Angaben von verschiedenen Vorrichtungen speichert.
  11. Vorrichtung nach irgendeinem der vorhergehenden Ansprüche, mit einer Dienst-Datenbank (122) zum Speichern von Sicherheits-Angaben von den Anwendungen, auf die zugegriffen werden kann.
  12. Vorrichtung nach irgendeinem der vorhergehenden Ansprüche, wobei die Authentifizierung den Austausch eines geheimen Schlüssels zwischen der Vorrichtung und der Kommunikationsvorrichtung umfasst.
  13. Vorrichtung nach irgendeinem der vorhergehenden Ansprüche, wobei das Zugriffssteuerungsmittel (108, 110, 120) eine/die Schnittstelle mit der ersten Anwendung (1181 ) ist.
  14. Vorrichtung nach irgendeinem der vorhergehenden Ansprüche, mit einem Protokoll-Stapel, umfassend eine erste Schicht (106) und eine zweite, höhere Schicht (110), die über der ersten Schicht (106) liegt, mit oder ohne Zwischenschichten, wobei die erste niedrigere Schicht (106) das Authentifizierungsmittel (106) ist und die zweite, höhere Schicht (110) Teil des Zugriffssteuerungsmittels (108, 110, 120) ist.
  15. Vorrichtung nach Anspruch 14, wobei die zweite Schicht (110) in Kombination mit einem Sicherheitsmanager (120) das Zugriffssteuerungsmittel (110, 120) ist.
  16. Vorrichtung nach Anspruch 14 oder 15, wobei die erste Schicht (106) die Link Manager Protocol Layer gemäß der derzeit vorgeschlagenen Bluetooth-Spezifikation v0.9 oder ihr Äquivalent ist.
  17. Vorrichtung nach Anspruch 14, 15 oder 16, wobei die zweite Schicht (110) nicht die Link Manager Protocol Layer gemäß der derzeit vorgeschlagenen Bluetooth-Spezifikation v0.9 oder ihr Äquivalent ist.
  18. Vorrichtung nach irgendeinem der vorhergehenden Ansprüche, umfassend mehrere Anwendungen (118) und mehrere Zugriffssteuerungsmittel (108, 120; 110, 120), wobei jede Anwendung (118) ein damit verbundenes Zugriffssteuerungsmittel (108, 120; 110, 120) aufweist.
  19. Vorrichtung nach Anspruch 18, wobei die mehreren Zugriffssteuerungsmittel (108, 120; 110, 120) in einer Hierarchie angeordnet sind, wobei ein erstes Zugriffssteuerungsmittel (108, 120) auf der niedrigsten Ebene der Hierarchie einen Zugriff auf mindestens ein zweites Zugriffssteuerungsmittel (110, 120) und einen Zugriff auf ein drittes Zugriffssteuerungsmittel und/oder eine Anwendung (118) bereitstellt, wobei ein Zugriff auf jede Anwendung (118) über eine oder mehrere Zugriffssteuerungsmittel (108, 120; 110, 120) bereitgestellt wird, einschließend das erste Zugriffssteuerungsmittel (108, 120) und das verbundene Zugriffssteuerungsmittel der Anwendung, falls verschieden, und wobei auf jedes Zugriffssteuerungsmittel (108, 120; 110, 120) durch eine Kommunikationsvorrichtung zugegriffen werden kann, die einen Zugriff auf eine seiner verbundenen Anwendungen (118) anfordert, ohne dass die Kommunikationsvorrichtung von dem Authentifizierungsmittel (106) authentifiziert worden ist, und eingerichtet ist, um zu entscheiden, ob ein Zugriff der Kommunikationsvorrichtung auf die eine verbundene Anwendung gewährt oder zurückgewiesen wird, wobei das Zugriffssteuerungsmittel das Authentifizierungsmittel (106) anweist, die Kommunikationsvorrichtung zu authentifizieren, wenn die Entscheidung eine Authentifizierung der Kommunikationsvorrichtung erfordert.
  20. Vorrichtung nach irgendeinem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 14, wobei das oder jedes Zugriffssteuerungsmittel (108, 120; 110, 120) eine von mehreren verschiedenen Multiplex-Protokollschichten (108, 110) einschließt.
  21. Vorrichtung nach Anspruch 20, wobei jedes Zugriffssteuerungsmittel (108, 120; 110, 120) die Kombination der einen Multiplex-Protokollschicht (108, 110) und eines Sicherheitsmanagers (120) ist.
  22. Vorrichtung nach Anspruch 20 oder 21, wobei das Zugriffssteuerungsmittel (108, 120; 110, 120) für eine bestimmte Anwendung (118) die höchste mögliche Multiplex-Protokollschicht ist, die mit der bestimmten Anwendung verknüpft ist.
  23. Vorrichtung nach irgendeinem der vorhergehenden Ansprüche, wenn abhängig von Anspruch 14, wobei eine Anforderung, auf die erste Anwendung (1181 ) zuzugreifen, durch den Protokoll-Stapel aufwärts bis zu dem Zugriffssteuerungsmittel (110, 120) voranschreitet.
  24. Vorrichtung nach Anspruch 23, wenn abhängig von Anspruch 21, wobei jede Multiplex-Protokollschicht (108, 110), in der Route der Anforderung, wie sie durch den Protokoll-Stapel aufwärts voranschreitet, den Sicherheitsmanager (120) abfragt, der, wenn die angeforderte Anwendung nicht mit der abfragenden Protokollschicht (108, 110) verbunden ist, einen Zugriff der Anforderung durch die abfragende Protokollschicht auf eine höhere Multiplex-Protokollschicht (108, 110) ermöglicht, und, wenn die angeforderte Anwendung (118) mit der abfragenden Protokollschicht (108, 110) verbunden ist, eine Entscheidung ausführt, um einen Zugriff der Kommunikationsvorrichtung auf die angeforderte Anwendung (118) zu gewähren oder zurückzuweisen.
  25. Vorrichtung nach Anspruch 15, 21 oder 24, wobei der Sicherheitsmanager (120) das Authentifizierungsmittel (106) steuert.
  26. Vorrichtung nach irgendeinem der vorhergehenden Ansprüche, die tragbar ist, einen Funk-Sende/Empfänger und eine Benutzerschnittstelle (130) umfassend eine Anzeigeeinrichtung und ein Benutzereingabemittel aufweist.
  27. Verfahren zum Entscheiden über den Zugriffs einer anfordernden Vorrichtung auf einen Dienst, der von einer bereitstellenden Vorrichtung bereitgestellt wird, umfassend: – Senden einer Anforderung, auf den Dienst zuzugreifen, von der anfordernden Vorrichtung an die bereitstellende Vorrichtung; – Empfangen der Anforderung an der bereitstellenden Vorrichtung und gekennzeichnet durch Weitergeben davon, ohne Authentifizieren der anfordernden Vorrichtung, an Entscheidungsmittel (108, 120; 110, 120), das den Dienst koppelt; – Bestimmen, in dem Entscheidungsmittel (108, 120; 110, 120), ob ein Zugriff auf den Dienst durch die anfordernde Vorrichtung zu gewähren oder zurückzuweisen ist, wobei, wenn die Bestimmung eine Authentifizierung der anfordernden Vorrichtung erfordert, die Authentifizierung während der Bestimmung und nicht vorher ausgeführt wird.
  28. Verfahren nach Anspruch 27, wobei die Bestimmung auf der Grundlage der Identität des angeforderten Dienstes und/oder der Identität der anfordernden Vorrichtung ausgeführt wird.
  29. Vorrichtung zum Bereitstellen von Diensten und Ermöglichen von Zugriff durch andere Vorrichtungen auf die bereitgestellten Dienste, umfassend: – eine Schnittstelle (106) zum Kommunizieren mit den anderen Vorrichtungen und Empfangen von Anforderungen, davon auf einen Dienst zuzugreifen; – eine Benutzerschnittstelle (130) zum Bereitstellen von Benutzerautorisierung; und gekennzeichnet durch – Entscheidungsmittel (108, 120; 110, 120) zum Bestimmen, ob eine anfordernde Vorrichtung, die durch die Schnittstelle (106) kommuniziert, auf einen Dienst zugreifen kann, auf den sie Zugriff angefordert hat, eingerichtet, um Vertrauens-Angaben in Verknüpfung mit anfordernden Vorrichtungen zu speichern, und eingerichtet, um von der Schnittstelle eine Angabe zu empfangen, die von der anderen Vorrichtung ausgeht, welche die andere Vorrichtung identifiziert, wobei, wenn die anfordernde Vorrichtung eine gespeicherte Vertrauens-Angabe aufweist, die damit verknüpft ist, keine Benutzerautorisierung erforderlich ist, und wenn die anfordernde Vorrichtung keine gespeicherte Vertrauens-Angabe aufweist, die damit verknüpft ist, eine Benutzerautorisierung erforderlich sein kann.
DE60031672T 1999-06-07 2000-06-05 Sicherheitsarchitektur Expired - Lifetime DE60031672T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9913195 1999-06-07
GB9913195A GB2350971A (en) 1999-06-07 1999-06-07 Security Architecture
PCT/EP2000/005093 WO2000076120A2 (en) 1999-06-07 2000-06-05 Security architecture

Publications (2)

Publication Number Publication Date
DE60031672D1 DE60031672D1 (de) 2006-12-14
DE60031672T2 true DE60031672T2 (de) 2007-09-06

Family

ID=10854872

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60031672T Expired - Lifetime DE60031672T2 (de) 1999-06-07 2000-06-05 Sicherheitsarchitektur

Country Status (12)

Country Link
US (2) US8656467B1 (de)
EP (1) EP1188290B1 (de)
JP (1) JP2003501946A (de)
KR (1) KR100457303B1 (de)
CN (1) CN1189002C (de)
AT (1) ATE344569T1 (de)
AU (1) AU5401200A (de)
BR (1) BRPI0010416B1 (de)
CA (1) CA2373772A1 (de)
DE (1) DE60031672T2 (de)
GB (1) GB2350971A (de)
WO (1) WO2000076120A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005010376C5 (de) * 2005-03-07 2009-10-22 Sick Ag Optoelektronischer Sensor und Parametrierverfahren

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3544918B2 (ja) * 2000-04-28 2004-07-21 株式会社東芝 無線通信装置及びユーザ認証方法
SE519228C3 (sv) * 2000-07-14 2003-03-19 Telia Ab En metod och ett system för accesstyrning i ett radiokommunikationssystem med kort räckvidd
JP5105665B2 (ja) 2001-03-13 2012-12-26 キヤノン株式会社 通信装置および制御方法、並びにプログラム
FI113145B (fi) * 2001-05-03 2004-02-27 Nokia Corp Laitteen piilottaminen
GB2376846B (en) * 2001-06-21 2005-08-03 Vodafone Plc Telecommunication systems and methods
WO2003003177A2 (en) * 2001-06-29 2003-01-09 Bea Systems, Inc. System for and methods of administration of access control to numerous resources and objects
JP4770087B2 (ja) * 2001-08-09 2011-09-07 パナソニック株式会社 無線通信装置
US20030050036A1 (en) * 2001-09-07 2003-03-13 Hayduk Matthew A. Security services for wireless devices
GB0129596D0 (en) 2001-12-11 2002-01-30 Nokia Corp Risk detection
WO2003056746A1 (en) * 2002-01-03 2003-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method for establishing connections between rf devices and system comprising such rf devices
US6763019B2 (en) * 2002-03-05 2004-07-13 Nokia Corporation Method and system for authenticated fast channel change of media provided over a DSL connection
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
EP1398934B1 (de) * 2002-09-16 2008-01-02 Telefonaktiebolaget LM Ericsson (publ) Sicherer Zugang zu einem Teilnehmermodul
KR100952269B1 (ko) * 2002-09-16 2010-04-09 텔레폰악티에볼라겟엘엠에릭슨(펍) 가입 모듈로의 안전 접근
US7448066B2 (en) * 2002-09-19 2008-11-04 International Business Machines Corporation Application server object-level security for distributed computing domains
JP3892426B2 (ja) * 2003-08-05 2007-03-14 松下電器産業株式会社 通信端末、通信機器、および通信制御プログラム
US7345681B2 (en) * 2004-02-17 2008-03-18 Microsoft Corporation Pen data capture and injection
GB2411801B (en) * 2004-03-05 2006-12-20 Toshiba Res Europ Ltd Wireless network
US7907934B2 (en) * 2004-04-27 2011-03-15 Nokia Corporation Method and system for providing security in proximity and Ad-Hoc networks
KR100745999B1 (ko) 2004-12-17 2007-08-06 삼성전자주식회사 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
KR100646350B1 (ko) * 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼을 탑재한 이동통신 단말기에서 보안 데이터를공유하는 방법
KR100770914B1 (ko) * 2006-09-11 2007-10-26 삼성전자주식회사 비접촉식 근거리통신의 피어투피어 통신 방법
DK1988680T3 (da) * 2007-04-30 2010-07-19 Nokia Siemens Networks Oy Politikkontrol i et netværk
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8583682B2 (en) * 2008-12-30 2013-11-12 Microsoft Corporation Peer-to-peer web search using tagged resources
EP2814277A1 (de) * 2009-04-15 2014-12-17 Interdigital Patent Holdings, Inc. Validierung und/oder Authentifizierung einer Vorrichtung zur Kommunikation mit einem Netzwerk
CN102571154A (zh) * 2010-12-29 2012-07-11 深圳富泰宏精密工业有限公司 蓝牙配对管理系统及方法
JP5853817B2 (ja) * 2012-03-28 2016-02-09 富士通株式会社 情報処理装置、制御方法及び制御プログラム
CN103020216A (zh) * 2012-12-11 2013-04-03 鸿富锦精密工业(深圳)有限公司 账号借用系统及借用方法
US9730268B2 (en) 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
US9654906B2 (en) 2014-06-12 2017-05-16 Samsung Electronics Co., Ltd Method for processing data based on bluetooth protocol and electronic device thereof
US9858425B2 (en) * 2014-07-07 2018-01-02 Qualcomm Incorporated Method and apparatus for incrementally sharing greater amounts of information between user devices
US10171558B2 (en) * 2014-09-12 2019-01-01 Microsoft Technology Licensing, Llc Cross device application discovery and control
US10645068B2 (en) 2015-12-28 2020-05-05 United States Postal Service Methods and systems for secure digital credentials
WO2018057510A1 (en) 2016-09-20 2018-03-29 United States Postal Service Methods and systems for a digital trust architecture
KR20220162418A (ko) * 2021-06-01 2022-12-08 삼성전자주식회사 BLE(bluetooth low energy) 통신에서 데이터를 관리하는 전자 장치 및 이의 제어 방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0388052A (ja) * 1989-08-31 1991-04-12 Toshiba Corp 機密保護処理方式
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
FR2745967B1 (fr) 1996-03-07 1998-04-17 Bull Cp8 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
JP3437044B2 (ja) 1996-10-23 2003-08-18 株式会社野村総合研究所 Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法
US5958015A (en) * 1996-10-29 1999-09-28 Abirnet Ltd. Network session wall passively listening to communication session, with use of access rules, stops further communication between network devices by emulating messages to the devices
US5953528A (en) * 1996-10-30 1999-09-14 Electronic Data Systems Corporation Knowledge object registration
US6731625B1 (en) 1997-02-10 2004-05-04 Mci Communications Corporation System, method and article of manufacture for a call back architecture in a hybrid network with support for internet telephony
CA2295150A1 (en) 1997-06-26 1999-01-07 Michael John Kenning Data communications
JP3717135B2 (ja) 1997-07-14 2005-11-16 富士通株式会社 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体
FI111320B (fi) 1997-10-08 2003-06-30 Nokia Corp Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
FI981902A (fi) 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
FI990601A0 (fi) * 1999-03-17 1999-03-17 Sonera Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US8180904B1 (en) * 2001-04-26 2012-05-15 Nokia Corporation Data routing and management with routing path selectivity
US7773972B2 (en) 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7508801B1 (en) * 2003-03-21 2009-03-24 Cisco Systems, Inc. Light-weight access point protocol
JP3892426B2 (ja) 2003-08-05 2007-03-14 松下電器産業株式会社 通信端末、通信機器、および通信制御プログラム
US7345681B2 (en) 2004-02-17 2008-03-18 Microsoft Corporation Pen data capture and injection
US7650409B2 (en) 2004-04-12 2010-01-19 Nokia Siemens Networks Oy System and method for enabling authorization of a network device using attribute certificates
US7944355B2 (en) 2004-09-01 2011-05-17 Microsoft Corporation Security techniques in the RFID framework
BRPI0615559A2 (pt) * 2005-07-20 2017-09-12 Verimatrix Inc sistema e método de autenticação de usúario de rede
US7809003B2 (en) 2007-02-16 2010-10-05 Nokia Corporation Method for the routing and control of packet data traffic in a communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005010376C5 (de) * 2005-03-07 2009-10-22 Sick Ag Optoelektronischer Sensor und Parametrierverfahren

Also Published As

Publication number Publication date
EP1188290A2 (de) 2002-03-20
BRPI0010416B1 (pt) 2017-03-14
JP2011097594A (ja) 2011-05-12
WO2000076120A3 (en) 2001-07-05
CN1354947A (zh) 2002-06-19
US8286221B2 (en) 2012-10-09
ATE344569T1 (de) 2006-11-15
WO2000076120A2 (en) 2000-12-14
CN1189002C (zh) 2005-02-09
JP2003501946A (ja) 2003-01-14
DE60031672D1 (de) 2006-12-14
KR20020026286A (ko) 2002-04-09
JP5649410B2 (ja) 2015-01-07
AU5401200A (en) 2000-12-28
US8656467B1 (en) 2014-02-18
EP1188290B1 (de) 2006-11-02
KR100457303B1 (ko) 2004-11-16
US20060143466A1 (en) 2006-06-29
BR0010416A (pt) 2002-02-13
GB2350971A (en) 2000-12-13
GB9913195D0 (en) 1999-08-04
CA2373772A1 (en) 2000-12-14

Similar Documents

Publication Publication Date Title
DE60031672T2 (de) Sicherheitsarchitektur
DE102013224330B4 (de) Verfahren und System zum Erkennen von Annäherung eines Endgeräts an ein Fahrzeug, das auf der Information über eine Signalstärke basiert, die über einen Bluetooth-Sendekanal von geringer Energie (BLE) empfangen wird
DE60222227T2 (de) Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
CA2602581C (en) Secure switching system for networks and method for secure switching
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE69932814T2 (de) Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens
DE112014006810B4 (de) Funkkommunikationssystem und Funkkommunikationsverfahren
DE112005002651T5 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE112008001844B4 (de) Verhandlung über Ressourcen für schnelle Übergänge
DE102005027232A1 (de) Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
DE102005045118B4 (de) Anmeldeverfahren zwischen Teilnehmern eines Kommunikationssystems und Teilnehmer
DE112015003792T5 (de) System und Verfahren zur Verwaltung von sicheren Kommunikationen in einem Ad-hoc-Netzwerk
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE102006060040A1 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
DE202006003830U1 (de) Maschennetz, das für die selbständige Inbetriebnahme eines Netzwerks und Verwaltung der Netzwerktopologie konfiguriert ist
WO2016184453A1 (de) Verfahren zur bereitstellung von kommunikationsressourcen in intelligenten transportsystemen
EP3599738B1 (de) Erstes fahrzeugseitiges endgerät, verfahren zum betreiben des ersten endgeräts, zweites fahrzeugseitiges endgerät und verfahren zum betreiben des zweiten fahrzeugseitigen endgeräts
EP3755023A1 (de) Verfahren zur konfiguration einer funkverbindung
JP5649410B6 (ja) セキュリティ装置
EP4199550A1 (de) Verfahren zum übermitteln eines nachrichteninhalts in verschlüsselter form zwischen einem ersten kommunikationsteilnehmer und wenigstens einem zweiten kommunikationsteilnehmer, system, telekommunikationsnetz, computerprogramm und computerlesbares medium
DE60216412T2 (de) Sicherungsschutz zum Schutz der Datakommunikation
WO2008074620A2 (de) Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels

Legal Events

Date Code Title Description
8364 No opposition during term of opposition