DE60310069T2 - Netzwerksicherheit - Google Patents

Netzwerksicherheit Download PDF

Info

Publication number
DE60310069T2
DE60310069T2 DE60310069T DE60310069T DE60310069T2 DE 60310069 T2 DE60310069 T2 DE 60310069T2 DE 60310069 T DE60310069 T DE 60310069T DE 60310069 T DE60310069 T DE 60310069T DE 60310069 T2 DE60310069 T2 DE 60310069T2
Authority
DE
Germany
Prior art keywords
devices
domain
psd
resources
bce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60310069T
Other languages
English (en)
Other versions
DE60310069D1 (de
Inventor
Bulent Ozgur Reading GURLEYEN
Pubudu Priyanjaya Bracknell CHANRASIRI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Group PLC
Original Assignee
Vodafone Group PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0213609A external-priority patent/GB0213609D0/en
Application filed by Vodafone Group PLC filed Critical Vodafone Group PLC
Publication of DE60310069D1 publication Critical patent/DE60310069D1/de
Application granted granted Critical
Publication of DE60310069T2 publication Critical patent/DE60310069T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Netzwerk, das eine Vielzahl von Vorrichtungen enthält, wobei jede Vorrichtung zu drahtloser Kommunikation mit den anderen Vorrichtungen des Netzwerkes fähig ist, und sie betrifft ein Verfahren, das es gestattet, ausgewählte Vorrichtungen in einem Netzwerk in einer Domäne zu verbinden.
  • Hintergrund der Technik
  • Die Dokumente GB-A-2369964, GB-A-2366131 und WO-A-00/69186 betreffen Bluetooth-Netzwerke. Bluetooth unterstützt sowohl die Punkt-zu-Punkt- (Master zu einem Slave) als auch die Punkt-zu-Mehrfachpunkt- (Master zu einer Vielzahl von Slaves) Verbindungen. Zwei Slaves können miteinander lediglich über einen Master kommunizieren, oder indem einer der Slaves mit Hilfe einer Slave-zu-Master-Schaltung in einen Master geändert wird.
  • Das Dokument WO 0072506 stellt ein Verfahren und ein System zum effizienten Einrichten von sicheren Kommunikationen zwischen Mobilvorrichtungen in einem Funknetzwerk bereit.
  • Offenbarung der Erfindung
  • In Übereinstimmung mit der vorliegenden Erfindung wird ein Netzwerk, das eine Vielzahl von Vorrichtungen enthält, bereitgestellt, wobei jede Vorrichtung zu drahtloser Kommunikation mit den anderen Vorrichtungen des Netzwerkes fähig ist, und wobei eine der Vorrichtungen eine Administrationseinrichtung enthält, die es gestattet, ausgewählte Vorrichtungen in einer Domäne zu verbinden, indem jede Vorrichtung mit Identifikationsdaten versehen wird, wobei die Identifikationsdaten jeder Vorrichtung durch jede andere Vorrichtung in der Domäne interpretiert werden können und bestimmte Kommunikationsmodi der direkten Kommunikation nur zwischen Vorrichtungen in der Domäne mit derartigen Identifikationsdaten zugelassen werden.
  • In Übereinstimmung mit einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren bereitgestellt, das zulässt, dass ausgewählte Vorrichtungen in einem Netzwerk in einer Domäne miteinander verbunden werden, wobei jede Vorrichtung zu drahtloser Kommunikation mit den anderen Vorrichtungen der Domäne fähig ist, wobei das Verfahren das Einrichten einer Vorrichtung in der Domäne zum Bereitstellen von Identifikationsdaten für jede andere Vorrichtung umfasst, wobei die Identifikationsdaten einer jeden Vorrichtung durch jede andere Vorrichtung in der Domäne interpretiert werden können und bestimmte Modi der direkten Kommunikation nur zwischen den Vorrichtungen in der Domäne mit derartigen Identifikationsdaten zugelassen werden.
  • Kurze Beschreibung der Zeichnungen
  • Für ein besseres Verständnis der vorliegenden Erfindung werden im Folgenden die Ausführungsformen im Sinne von Beispielen und in Bezug auf die beigefügten Zeichnungen beschrieben, in denen
  • 1 ein Personal Area Network (PAN) darstellt, das eine Vielzahl von Vorrichtungen enthält, die zu einem Benutzer gehören;
  • 2 zeigt ein Personal Area Network (PAN) mit zwei PAN-Security Domains (PAN-Sicherheitsdomänen, PSDs), die in Übereinstimmung mit der vorliegenden Erfindung darin ausgebildet sind;
  • 3 zeigt die Bildung einer weiteren PAN-Sicherheitsdomäne PSD in dem Personal Area Network PAN, das in 2 dargestellt ist;
  • 4 zeigt den Datenaustausch zwischen den Vorrichtungen in einer PSD;
  • 5 zeigt eine PSD, die die Struktur, die zum gemeinsamen Nutzen von Ressourcen in der PSD erforderlich ist, enthält;
  • 6 zeigt auf ausführlichere Weise die Struktur zum gemeinsamen Nutzen von Ressourcen in einer Vorrichtung einer PSD; und
  • 7 zeigt die Interaktion zwischen zwei Vorrichtungen in einer PSD zwischen denen ein gemeinsames Nutzen von Ressourcen stattfinden wird.
  • Art und Weise des Ausführens der Erfindung
  • 1 zeigt ein Personal Area Network (PAN) 1, das eine Vielzahl von Vorrichtungen enthält, die zu einem Benutzer gehören. Innerhalb des PAN ist es wünschenswert, dass sämtliche einzelnen Vorrichtungen miteinander kommunizieren und mit den anderen Vorrichtungen desselben Benutzers auf eine reibungslose Weise Ressourcen gemeinsam nutzen können. Von dem Standpunkt der Sicherheit aus betrachtet, ist es hierzu erforderlich, dass, wenn Dienste angeboten oder angefordert werden, die einzelnen Vorrichtungen andere Vorrichtungen, die zu demselben Benutzer gehören, identifizieren. Darüber hinaus sollten, um die Vertraulichkeit von Daten zu schützen, die einzelnen Vorrichtungen in der Lage sein, auf sichere Art und Weise miteinander zu kommunizieren. Je nach Anzahl der Vorrichtungen innerhalb des PAN 1 und den Diensten, die von ihnen angeboten werden, kann dies zu einem äußerst komplizierten Unterfangen werden. Dieses Problem wird noch weiter verkompliziert, wenn sich die Anzahl der Vorrichtungen im Laufe der Zeit ändert, wenn sich weitere Vorrichtungen dem PAN 1 anschließen oder dieses verlassen.
  • Ein PAN unterscheidet sich von einem herkömmlichen Netzwerk in der Hinsicht, dass die Kommunikation zwischen den Vorrichtungen nicht über einen Server abgewickelt wird.
  • Wenn von solch einer Vielzahl an Vorrichtungen in einem PAN erwartet wird, dass diese ein kohärentes Verhalten aufweisen, sollten sämtliche Vorrichtungen in der Lage sein, in eine verteilte Anschlussarchitektur zu passen, die fähig ist, die Eigentümerschaft und die Privilegien, die erforderlich sind, damit die einzelnen Vorrichtungen funktionieren, zu berücksichtigen.
  • In 1 umfassen die Vorrichtungen in dem Personal Area Network 1 ein GPRS- (General Packet Radio Services) Mobiltelefon 3, einen Laptopcomputer 5 und eine Personal Digital Assistant- (PDA) Vorrichtung 7. Wie dies durch die Pfeile angezeigt ist, ist jede der Vorrichtungen 3, 5, 7 zum Kommunizieren mit den anderen Vorrichtungen in dem PAN 1 fähig. In diesem Beispiel ist jede der Vorrichtungen 3, 5, 7 eine Bluetooth-Vorrichtung, die es den Vorrichtungen 3, 5, 7 gestattet, interoperierbar zu sein. Die Datenkommunikation zwischen den Vorrichtungen 3, 5, 7 kann durch eine Infrarotkommunikation, eine Funkkommunikation oder durch eine beliebige andere drahtlose Kommunikation abgewickelt werden.
  • So wird beispielsweise der PDA 7 mit dem Mobiltelefon 3 verbunden, um auf das Internet zuzugreifen, und er wird mit dem Laptopcomputer 5 verbunden, um den Kalender des Benutzers zu synchronisieren, oder um aus anderen Gründen Dateien auszutauschen.
  • Herkömmlicherweise muss jedes Paar aus den Vorrichtungen 3, 5 und 7 separat konfiguriert werden, um miteinander zu kommunizieren. Dies macht drei separate Konfigurationsprozesse erforderlich, so beispielsweise zwischen dem Laptopcomputer 5 und dem PDA 7, zwischen dem Laptopcomputer 5 und dem Mobiltelefon 3 und zwischen dem Mobiltelefon 3 und dem PDA 7. Nach einem anfänglichen Konfigurationsprozess können die Vorrichtungen 3, 5 und 7 miteinander kommunizieren, obgleich dafür typischerweise der Benutzer manuell den Kommunikationsmodus an einer jeden der zwei Vorrichtungen auswählen muss, damit diese miteinander kommunizieren können. Die Vorrichtungen können so konfiguriert sein, dass der Benutzer eine persönliche Identifikationsnummer (PIN) eingeben muss, ehe der Datenaustausch zwischen einem Paar aus Vorrichtungen beginnen kann, um beispielsweise zu verhindern, dass eine der Vorrichtungen 3, 5 und 7 durch eine unerwünschte Vorrichtung ersetzt wird und dass sie Daten von einer Vorrichtung in dem PAN erhält oder diese überschreibt.
  • In solch einem PAN 1 ist es, wenn gewünscht wird, eine weitere Vorrichtung, wie beispielsweise einen MP3-Player 9, hinzuzufügen, erforderlich, jede der Vorrichtungen 3, 5 und 7 einzeln in dem PAN 1 zu konfigurieren, damit diese mit dem MP3-Player 9 kommunizieren können. Es ist ersichtlich, dass, wenn die Anzahl von Vorrichtungen in dem PAN 1 zunimmt, das Hinzufügen einer neuen Vorrichtung zu dem PAN 1 eine erhöhte Anzahl von Konfigurationsschritten erforderlich macht. Für ein herkömmliches PAN, das n Komponenten enthält, müssen n·(n-1)/2 Komponentenverbindungen ausgeführt werden, um das PAN zu bilden.
  • In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung bildet eine Gruppe von Vorrichtungen in einem PAN eine PAN-Sicherheitsdomäne (PSD). Bei einer PSD handelt es sich um eine Gruppe von Komponenten in einem PAN, wobei jede Komponente mittels einer gemeinsamen Sicherheitsverbindung authentifiziert wird, ihr vertraut und mit ihr auf sichere Weise kommuniziert werden kann. Dadurch wird die Anzahl der Vorgehensweisen zum Verbinden von Komponenten reduziert.
  • In einer PAN-Sicherheitsdomäne PSD besitzt eine Vorrichtung die Rolle einer PSD-Administrationseinrichtung. Diese Vorrichtung enthält Sicherheitsdaten (wie beispielsweise einen gemeinsam genutzten Schlüssel oder ein Paar aus öffentlichem/privatem Schlüssel), die selektiv an andere Vorrichtungen weitergegeben werden können, die im Begriff sind, sich der PSD anzuschließen. Die Kommunikation kann nur zwischen denjenigen Vorrichtungen erfolgreich stattfinden, die diese Sicherheitsdaten aufweisen. Wenn eine Vorrichtung die Sicherheitsdaten besitzt, kann sie mit anderen Vorrichtungen in der PSD kommunizieren, ohne sich dabei auf die PSD-Administrationseinrichtung berufen zu müssen. Wenn eine Vorrichtung zu der PSD hinzugefügt wird, setzt die PSD-Administrationseinrichtung jede Vorrichtung über das Hinzufügen einer neuen Vorrichtung zu der PSD in Kenntnis. Wenn n Vorrichtungen in der PSD vorhanden sind, erfordert dies n-1 Kommunikationen zwischen den Vorrichtungen. Es ist nicht erforderlich, dass die neue Vorrichtung separat ein Paar mit jeder anderen Vorrichtung in der PSD bildet oder mit jeder anderen Vorrichtung verbunden wird.
  • Die Sicherheitsverbindung kann in Form eines gemeinsam genutzten geheimen Schlüssels oder eines gemeinsam genutzten Gruppenschlüssels auf Basis von Verfahren zu öffentlichen Schlüsseln vorliegen, wobei ein gegenseitiges „Vertrauen" zwischen den Vorrichtungen durch eine persönliche Zertifizierungsauthorität (certification authority, CA) in der PSD hergestellt wird. Zertifikate, die an alle Mitglieder der PSD ausgegeben werden, zeigen die Vorrichtung als ein Mitglied dieser PSD an. Der Gruppenschlüssel wird nicht für die sicheren bilateralen Kommunikationen in der PSD genutzt, die unter Verwendung von bilateral eingerichteten Schlüsseln stattfindet – wobei der Schlüssel KAB die sichere bilaterale Kommunikation zwischen den Vorrichtungen A und B gestattet, der Schlüssel KBC die sichere bilaterale Kommunikation zwischen den Vorrichtungen B und C gestattet, und der Schlüssel KAC die sichere bilaterale Kommunikation zwischen den Vorrichtungen A und C gestattet (im weiteren Verlauf ausführlicher be schrieben). Der Gruppenschlüssel wird lediglich für den Nachweis der PSD-Mitgliedschaft, für sicheres Rundsenden in der gesamten PSD und für sichere Kommunikationen in der gesamten PSD benutzt.
  • Die anfängliche Entscheidung dahingehend, ob eine Vorrichtung ein Teil einer PSD sein kann oder nicht, hängt von der Beurteilung des Benutzers ab, gefolgt von einer positiven Authentifizierung der Vorrichtung auf Basis eines Root-Zertifikates, dem durch eine öffentliche Schlüsselinfrastruktur (public key infrastructure) Vertrauen bescheinigt ist. Alternativ dazu kann auch ein anderes bekanntes Authentifizierungsverfahren angewendet werden.
  • Eine Vorrichtung in der PSD wird als die PSD-Administrationseinrichtung ernannt. Bei der PSD-Administrationseinrichtung handelt es sich um eine Rolle, die durch eine beliebige der Vorrichtungen in der PSD übernommen werden kann, vorausgesetzt, sie enthält die erforderliche Hardware zum Unterstützen der Rolle, wie beispielsweise einen sicheren Schlüsselspeicher und/oder eine Anzeige. Die Rolle der Administrationseinrichtung kann von einer Vorrichtung auf eine andere übertragen werden. Wenn die Rolle der Administrationsvorrichtung auf eine neue Vorrichtung übertragen wird, wird die neue Vorrichtung die erforderlichen Sicherheitsdaten zu sich übertragen haben oder diese vorab auf sich gespeichert haben, um den Zugang neuer Vorrichtungen zu der PSD gestatten zu können.
  • Die PSD-Administrationseinrichtung ist darüber hinaus auch für das Konfigurieren und das Verwalten der Vorgehensweisen (im folgenden Verlauf beschrieben), mit denen die Vorrichtungen in der PSD gesteuert werden, verantwortlich. Des Weiteren ist die Administrationseinrichtung für das Anmelden neuer Mitglieder in der PSD verantwortlich. Die PSD-Administrationseinrichtung kann des Weiteren auch die persönliche Zertifizierungsauthorität (CA) enthalten, die für das Ausgeben von Zertifikaten an die Mitglieder der PSD verantwortlich ist. Vorteilhafterweise wird die PSD-Administrationseinrichtung die Vorrichtung mit der größten Verarbeitungsleistung und der besten Benutzerschnittstelle sein. In einer PSD, die auf dem in 1 dargestellten PAN 1 basiert, ist die Administrationseinrichtung der Laptopcomputer 5.
  • Wenn einem einzigen Benutzer sämtliche Vorrichtungen in einer PSD gehören und er diese als gleichberechtigt behandelt, enthält eine solche Konfiguration von Vorrichtungen keinerlei Beschränkungen auf Basis der Identität einer Vorrichtung. Alle gemeinsam genutzten Ressourcen werden sämtlichen Mitgliedervorrichtungen der PSD zugänglich gemacht. Mit anderen Worten bedeutet dies, dass ein „Gruppen"-Vertrauen zwischen den Vorrichtungen besteht. Wenn eine Vorrichtung ein Mitglied der PSD ist, gehen die anderen Vorrichtungen davon aus, dass der Vorrichtung vertraut werden und mit ihr kommuniziert werden kann. Es besteht keine Notwendigkeit, dass jede Vorrichtung eine individuelle Beziehung des Vertrauens mit einer jeden anderen Vorrichtung herstellt, was einen Gegensatz zu einem wie oben beschriebenen herkömmlichen PAN darstellt. Vorausgesetzt, dass der Vorrichtung durch die PSD-Administrationseinrichtung Zugang zur Gruppe gewährt wird, gehen die anderen Vorrichtungen davon aus, dass der neu zugelassenen Vorrichtung vertraut werden kann.
  • 2 stellt ein PAN 11 dar, das sechs Vorrichtungen enthält, die mit A bis F bezeichnet sind. Die in 2 dargestellten Vorrichtungen sind allesamt PDAs, es sollte jedoch beachtet werden, dass sie auch andere Typen von Vorrichtungen oder eine Kombination aus unterschiedlichen Vorrichtungen, wie dies in 1 der Fall ist, sein können. Die Vorrichtungen A, B und C gehören demselben Benutzer (Benutzer 1), während D und E zu einem anderen Benutzer (Benutzer 2) gehören. Ein dritter Benutzer (Benutzer 3) besitzt die Vorrichtung F. Alle diese Vorrichtungen sind unter Verwendung ihrer lokalen Schnittstellen zum gegenseitigen Kommunizieren untereinander fähig.
  • Eine erste PSD 13 enthält die Vorrichtungen A, B und C. Diese Vorrichtungen sind in der Lage, Ressourcen gemeinsam zu nutzen und miteinander auf sichere Weise zu kommunizieren. Eine zweite PSD 15 enthält die Vorrichtungen D und E. Auch in diesem Fall sind diese Vorrichtungen in der Lage, Ressourcen gemeinsam zu benutzen und miteinander auf sichere Weise zu kommunizieren.
  • Wenn die Mitgliedschaft einer PSD auf Vorrichtungen, wie beispielsweise auf die Vorrichtungen A, B und C von einem einzigen Benutzer beschränkt ist, werden zwei Benutzer nicht in der Lage sein, irgendwelche Ressourcen gemeinsam zu nutzen. Das gemeinsame Nutzen von Ressourcen könnte erzielt werden, wenn die vorhandenen PSDs so konfiguriert werden, dass das gemeinsame Nutzen von Vorrichtungen zwischen den PSDs möglich ist.
  • Eine effizientere und bevorzugte Weise, wie die Benutzer Ressourcen gemeinsam nutzen können, ist das Einrichten einer neuen PSD. Je nach der jeweiligen Situation, kann diese PSD eine temporäre oder eine dauerhafte PSD sein, die die Vorrichtungen und die Ressourcen enthält, die gemeinsam genutzt werden müssen.
  • 3 zeigt eine neue PSD 17, die zwischen den Vorrichtungen B, C und E gebildet wird. Dies erfordert eine Sicherheitsverbindung zwischen den Vorrichtungen, die zu den Benutzern 1 und 2 gehören. Diese Verbindung muss nicht zwischen genau den gleichen Vorrichtungen ausgeführt sein, die im Begriff sind, Teil der neuen PSD zu werden. Die ursprüngliche PSD könnte die erforderlichen Daten senden, um die neue Vorrichtung der PSD und allen ihren Mitgliedervorrichtungen vorzustellen. Alternativ dazu könnten die Benutzer 1 und 2 Paare aus zwei Vorrichtungen bilden (eine Vorrichtung von jedem Benutzer) und anschließend weitere Vorrichtungen, so wie dies erforderlich ist, unter Verwendung einer der ursprünglichen Vorrichtungen als die PSD-Administrationseinrichtung hinzufügen.
  • Wenn eine PSD mit Vorrichtungen von unterschiedlichen Benutzern gebildet wird, ist es nicht immer einfach, eine PSD-Administrationseinrichtung zu ernennen. Dies muss möglicherweise unter gegenseitigem Einverständnis seitens aller Teilnehmer in der PSD abgesegnet werden. Alternativ dazu könnte auch die PSD diese Rolle übernehmen, die anfangs die PSD gebildet hat. Nichtsdestotrotz könnte die Rolle gegebenenfalls auch einer anderen Vorrichtung in der PSD übertragen werden.
  • Jeder Benutzer kann anschließend seine Vorgehensweisen für die Vorrichtungen zum gemeinsamen Benutzen der erforderlichen Ressourcen mit den Mitgliedern der neu gebildeten PSD konfigurieren.
  • Der Benutzer 1 wird die Vorgehensweise an B und C konfigurieren, während der Benutzer 2 dasselbe für die Vorrichtung E durchführt. Die einzelnen Vorrichtungen können eine Anzahl von eingebauten oder voreingestellten Konfigurationen enthalten, die für verschiedene PSDs durch den Benutzer aktiviert werden können.
  • Wenn dies erforderlich sein sollte, kann eine PSD auch zum Einrichten verschiedener Gruppen in einem Satz von Vorrichtungen, die demselben Benutzer gehören, verwendet werden.
  • Zusätzlich zu der temporären PSD zwischen dem Benutzer 1 und dem Benutzer 2 könnte jeder von ihnen eine weitere PSD einrichten, um Ressourcen gemeinsam mit dem Benutzer 3 zu benutzen. Um das PSD-Konzept einfach zu halten, kann der Benutzer 2 keine seiner Vorrichtungen, beispielsweise E, verwenden, um eine PSD zwischen dem Benutzer 1 und dem Benutzer 3 einzurichten, das heißt, die Vorrichtung E kann nicht das Vertrauen zwischen den zwei verschiedenen PSDs herstellen. Nichtsdestotrotz könnte dies erreicht werden, wenn die Vorrichtung E eine PSD-Administrationseinrichtung zum Bilden einer PSD unter Einbeziehung der Vorrichtungen von dem Benutzer 1 und dem Benutzer 3 verwenden würde.
  • Im Folgenden wird die Bildung einer PSD zwischen den Vorrichtungen B, C und E mit jeweils den Identitäten IDB, IDC und IDE auf ausführlichere Weise und in Bezug auf 4 beschrieben. Damit diese Vorrichtungen eine PSD bilden können, sind zwei Sicherheitsverbindungen zwischen den drei Vorrichtungen erforderlich. Diese könnten beispielsweise {B, C} und {C, E} sein. Auf Basis dieser Verbindungen ist es für B und C und für C und E möglich, auf sichere Weise miteinander zu kommunizieren. Die Vorrichtung C übt die Rolle der PSD-Administrationseinrichtung aus. Anschließend generiert die Vorrichtung C einen Gruppen-PSD-Mitgliedsschaftsschlüssel KPSD. Die Vorrichtung C teilt anschließend die Identitäten sämtlicher PSD-Mitglieder den Mitgliedern mit, das heißt, sie leitet die Identitäten IDB und IDE an die Vorrichtung E beziehungsweise an die Vorrichtung B weiter. Zusammen mit dem Schlüssel KPSD sind die Vorrichtungen B und E nun in der Lage, einen weiteren Schlüssel KBE zu generieren, um sichere Kommunikationen zwischen ihnen zu gestatten. 4 der Zeichnungen zeigt den Austausch von Daten zwischen den Vorrichtungen.
  • Alternativ dazu kann die Vorrichtung C auch die Rolle einer persönlichen Zertifizierungsauthorität CA ausüben und an die Vorrichtungen B und E Zertifikate zum Ausführen des oben beschriebenen Austausches von Schlüsseln unter Verwendung einer lokalen PKI ausgeben. Der Besitz dieses Zertifikats ist gleichbedeutend mit dem Zugriff auf den Schlüssel KPSD, das heißt, dem Nachweis der Mitgliedschaft in der PSD.
  • Das Bilden einer PSD selbst erlegt jedoch den einzelnen Vorrichtungen selbst keinerlei Verhaltensmuster oder Regeln auf. Diese müssen durch eine geeignete „Vorgehensweise" festgelegt werden. Diese Vorgehensweise setzt die Richtlinien zu dem Verhalten fest und schreibt vor, wie die Ressourcen genutzt werden sollten und wie sich die Vorrichtungen unter unterschiedlichen Umständen verhalten sollten.
  • Die PSD-Vorgehensweise kann dazu verwendet werden, Beschränkungen auf einen beliebigen der folgenden Aspekte durchzusetzen:
    • a) verfügbare Ressourcen
    • b) Anforderungen, um sich der PSD als Mitglied anzuschließen
    • c) Anforderungen, um die Rolle der PSD-Administrationseinrichtung anzunehmen
    • d) Benutzerinteraktion
    • e) Nutzung von gebührenpflichtigen Diensten
    • f) die Fähigkeit, neue Anwendungen zu installieren
  • Es können Vorrichtungen von mehr als einem Benutzer Mitglieder der PSD sein.
  • Die Datei zur PSD-Vorgehensweise liegt in einer standardisierten Form vor, um eine Interoperabiltität zwischen den Vorrichtungen zu erzielen, und sie enthält Informationen über die den verschiedenen Vorrichtungen zur Verfügung stehenden Ressourcen, je nach dem, zu welcher PSD sie gehören. Nicht alle der Ressourcen, die in der Datei aufgelistet sind, müssen der PSD die ganze Zeit über zur Verfügung stehen. Diese Einträge können der zukünftigen Verwendung dienen, wenn die Ressource der PSD zur Verfügung steht.
  • Jede Vorrichtung besitzt ihre eigene Version von der Vorgehensweise-Datei, in der vermerkt ist, welche Ressourcen von dieser bestimmten Vorrichtung den übrigen Mitgliedern der PSD zur Verfügung stehen. Dementsprechend wird die Vorgehensweise-Datei für zwei Vorrichtungen mit unterschiedlicher Ressourcenverpflichtung gegenüber der PSD variieren. Die Vorrichtungen können diese aktualisieren und modifizieren, wenn Ressourcen entweder zu der PSD hinzugefügt oder aus dieser entfernt werden. Alternativ dazu kann sich die Vorrichtung auf die PSD-Administrationseinrichtung dahingehend verlassen, dass diese Schritte an den Vorrichtungen selbst vornimmt.
  • Je nach den jeweiligen Mechanismen zur Zugriffskontrolle kann es erforderlich sein, die Vorgehensweise-Datei lokal auf einer Vorrichtung zu speichern. Nichtsdestotrotz ist es für eine Vorrichtung möglich, Informationen über die Vorgehensweise von einer vertrauenswürdigen Vorrichtung zu erfragen und zu erhalten. Es ist nicht erforderlich, dass diese vertrauenswürdige Vorrichtung Mitglied derselben PSD ist.
  • Die Bedeutung eines jeden Eintrages wird im Folgenden erläutert.
  • Figure 00110001
  • Eine exemplarische PSD-Vorgehensweise-Datei
  • Ressourcentyp und ID
  • Hierbei sind Informationen über die ID der Ressource und ihren Typ enthalten. Die ID muss die Ressource innerhalb einer Komponente eindeutig identifizieren. Der Typ der Ressource ist wichtig, wenn es darum geht, „Permissions Types" (Erlaubnis-Typen) (im Folgenden beschrieben) durchzusetzen, die auf eine Ressource anwendbar sind.
  • Auf einer Komponente können verschiedene Ressourcen in vier weitgefasste funktionelle Bereiche je nach ihrer Auswirkung auf die übergeordnete Komponente und ihren Benutzer unterteilt werden.
    • 1. Lokale Dienste – Drucker, Projektoren und so weiter
    • 2. Netzwerkschnittstellen – GSM (Global System for Mobile Communications), GPRS (General Packet Radio Service), BT (Bluetooth), IrDA (Infrarot), WLAN (drahtloses lokales Netz) und so weiter, oder ähnliche Ressourcen in Bezug auf die Netzwerkkonnektivität
    • 3. Persönliches Informationsmanagement – Kalender, Telefonbuch, Standortinformationen und so weiter, die von persönlichem Wert sind und in Verbindung mit Themen der Privatsphäre stehen.
    • 4. Ausführbare Anweisungen – bezieht sich auf Codes, die von einer anderen Komponente auf die Zielvorrichtung heruntergeladen werden.
  • Die obenstehenden Ausführungen dienen lediglich als ein Beispiel für Ressourcen.
  • Ziel-ID
  • Diese führt eine eindeutige Identifizierung der Komponente, in der die Ressource angeordnet ist, durch. Sie ist zum Identifizieren von Ressourcen in der PSD nützlich, wenn die Ressource von mehr als einer Komponente in der PSD zur Verfügung gestellt wird.
  • Authorisierungs-ID
  • PSD-Mitglieder haben Zugriff auf sämtliche PSD-Ressourcen, die durch die Vorgehensweise-Datei zur Verfügung gestellt worden sind. Wenn sich die PSD auf eine PSD-Administrationseinrichtung beruft, sollte die Authorisierungs-ID die ID der Komponente sein, die die Rolle der PSD-Administrationseinrichtung übernimmt. Wenn die Komponente im Begriff ist, die Autonomie zu erhalten, anderen Komponenten Zugriff auf ihre Ressourcen zu gewähren, ist die Authorisierungs-ID dieselbe wie die Ziel-ID. Wenn Vorrichtungen von mehr als einem Benutzer vorhanden sind, ist es wahrscheinlich, dass die Vorrichtungen die Fähigkeit beibehalten werden, sich selbst zu authorisieren, ohne dass sie sich dabei auf eine PSD-Administrationseinrichtung berufen müssen.
  • 5 zeigt eine Vorrichtung 18 in einer PSD 19. Die Vorrichtung enthält PSD-Vorgehensweiseanweisungen (PP, policy instructions) 20, die die oben beschriebenen Daten zur PSD-Vorgehensweise speichern.
  • Die Vorrichtung 18 hat die Ressourcen 22 und 24 mit sich verbunden, die für andere Vorrichtungen 30 und 32 in der PSD 19 nützlich sein können. Wenn beispielsweise die Vorrichtung ein Laptopcomputer ist, können solche Vorrichtungen die Flüssigkristallanzeige (LCD) und einen Drucker umfassen, und wenn die Vorrichtung ein Mobiltelefon ist, können die Ressourcen eine SMS-Übertragung/den Empfang und das persönliche Telefonbuch, das in dem Mobiltelefon gespeichert ist, umfassen. Es sollte jedoch beachtet werden, dass es sich bei den Genannten lediglich um Beispiele von Vorrichtungen und Ressourcen handelt.
  • Darüber hinaus enthält die Vorrichtung 18 Komponenten-Vorgehensweiseanweisungen (component policy instructions, CP) 26. Diese Anweisungen steuern die Zuteilung der Ressourcen 20, 24 auf die lokalen Anforderungen, das heißt, die Anforderungen von der Vorrichtung 18 selbst. Diese Anweisungen kontrollieren die Verwendung von lokalen Ressourcen auf eine im Allgemeinen herkömmliche Art und Weise und besitzen eine sehr ähnliche Funktion im Vergleich zu der Sicherheitsvorgehensweise, die in dem Standard MIDP 2.0 verwendet wird.
  • Die Vorrichtung 18 enthält darüber hinaus Komponenten- PSD-Profilanweisungen (component PSD profile instructions, CPP) 28. Diese Anweisungen steuern die Verwendung der Ressourcen 22 und 24 durch die anderen Vorrichtungen 30 und 32 in der PSD 19. Wenn die Vorrichtung 18 ein Mitglied von mehr als einer PSD ist, besitzt sie mehr als einen Satz von PSD-Vorgehensweiseanweisungen und mehr als einen Satz von Komponenten-PSD-Profilanweisungen. Der Einfachheit halber ist in dem vorliegenden Beispiel jedoch die Vorrichtung 18 ein Mitglied von lediglich einer PSD, der PSD 19.
  • Es ist im Allgemeinen erwünscht (obgleich die Erfindung in dieser Hinsicht nicht beschränkt ist), dass jegliche Beschränkungen in den Komponenten-Vorgehensweiseanweisungen 26 zum Verwenden der Ressourcen 20, 24 als Antwort auf lokale Anforderungen, auch auf die Anforderungen von anderen Mitgliedern 30, 32 der PSD 19, angewendet werden. Aus diesem Grund enthalten die Komponenten-PSD-Vorgehensweiseanweisungen 28 die Beschränkungen der Komponenten-Vorgehensweiseanweisungen 26.
  • Zusätzlich dazu werden die Komponenten-PSD-Profilanweisungen 28 typischerweise weitere Beschränkungen auf die Verwendung der Ressourcen 20, 24 durch die anderen Vorrichtungen 30, 32 der PSD 19 auferlegen. Wenn die Vorrichtung 18 beispielsweise ein GPRS-Mobilanschluss ist, gestatten die Komponenten-PSD-Profilanweisungen möglicherweise, dass der Mobilanschluss als ein Modem zum Herunterladen von Daten auf die Vorrichtungen 30, 32 verwendet wird, beschränken jedoch die maximal zulässige Menge der heruntergeladenen Daten in einem beliebigen, gegebenen Zeitraum – bei spielsweise 24 Stunden – auf 500 KB. Wenn weitere Anforderungen zum Herunterladen von Daten von den Vorrichtungen 30, 32 empfangen werden, können die Komponenten-PSD-Profilanweisungen 28 so konfiguriert werden, dass der Benutzer der Vorrichtung 18 eine (visuelle und/oder akustische) Eingabeaufforderung von dem Mobilanschluss erhält, die anzeigt, dass eine weitere Anforderung zum Herunterladen von Daten getätigt worden ist, wobei Authorisierung von dem Benutzer der Vorrichtung 18 für dieses weitere Herunterladen von Daten ersucht wird. So können die Komponenten-PSD-Profilanweisungen 28 beispielsweise auch den Zugriff auf das persönliche Telefonbuch, das auf dem Mobilanschluss gespeichert ist, gestatten, jedoch den Zugriff auf die auf dem Mobilanschluss gespeicherten SMS-Nachrichten verweigern.
  • Hierbei sollte beachtet werden, dass dies lediglich Beispiele vom gemeinsamen Nutzen von Ressourcen sind. Die Komponenten-PSD-Profilanweisungen 28 können so konfiguriert sein, dass sie das gemeinsame Nutzen von beliebigen durch die Vorrichtung 18 bereitgestellten Ressourcen untersagt oder gestattet. Die Komponenten-PSD-Profilanweisungen 28 geben darüber hinaus auch jegliche Beschränkungen bezüglich der Verwendung der Ressourcen – wie beispielsweise das Beschränken des Maßes der Nutzung oder das Anfordern einer Benutzer-Eingabeaufforderung für die Authorisierung der Ressourcenbenutzung vor. Es versteht sich von selbst, dass die Komponenten 30 und 32 ihre eigenen Ressourcen enthalten, die gemeinsam durch die Vorrichtung 18 in der PSD 19 genutzt werden können, und dass sie PSD-Vorgehensweiseanweisungen, Komponenten-Vorgehensweiseanweisungen und Komponenten-PSD-Profilanweisungen enthalten. Der Einfachheit halber sind diese jedoch nicht in 5 dargestellt.
  • Die Anordnung der Vorrichtung 18 ist auf ausführlichere Weise in 6 dargestellt. Ein Sicherheitsprogramm 34 kontrolliert über das Betriebssystem 36 den Zugriff auf die Ressourcen 22 und 24. Das Sicherheitsprogramm enthält einen ersten Eingangsanschluss 38, der lokale Anforderungen (das heißt, Anforderungen durch die Vorrichtung 18) zur Nutzung der Ressourcen 22 und 24 empfängt. Bei Empfang einer solchen Anforderung fragt das Sicherheitsprogramm 34 die Komponenten-Vorgehensweiseanweisungen 26 ab, um die Zulässigkeit der Ressourcenanforderung zu bestimmen. Wenn die Ressourcenanforderung zugelassen wird, oder unter Bedingungen zugelassen wird, wird die Ressourcenanforderung zusammen mit den geeigne ten Bedingungen zu einem Betriebssystem 36 weitergegeben, das die geeignete Nutzung der Ressourcen 22 und 24 gestattet.
  • Das Sicherheitsprogramm 34 enthält darüber hinaus auch einen Eingangsanschluss 40 zum Empfangen von Ressourcenanforderungen von anderen Vorrichtungen 30, 32 in der PSD 19. Im Folgenden wird in Bezug auf 7 die Vorgehensweise bei Empfang ihrer Anforderung zur Nutzung einer Ressource 26, 25 von einer anderen Vorrichtung beschrieben.
  • Das Sicherheitsprogramm 34 enthält darüber hinaus auch einen Ausgangsanschluss 42 zum Weitergeben von Anforderungen zur Nutzung von externen Ressourcen an andere Vorrichtungen 30, 32 in der PSD 19. Die Funktionsweise der PSD 19 in Bezug auf eine solche Anforderung wird anhand der folgenden Beschreibung in Bezug auf 7 verständlich.
  • 7 zeigt die Funktionsweise der PSD 19, wenn die Vorrichtung 30 die Ressource 22 der Vorrichtung 18 nutzen möchte. Wie dies in 7 dargestellt ist, enthält die Vorrichtung 30 eine Struktur ähnlich dem Anspruch 18 zum Handhaben vom gemeinsamen Nutzen von Ressourcen innerhalb der PSD 19. In 7 sind Elemente der Vorrichtung 30, die ähnlichen Elementen der Vorrichtung 18 entsprechen, mit derselben Referenznummer gekennzeichnet und haben den Suffix „A".
  • In dem in 7 dargestellten Beispiel ist die Vorrichtung 18 ein Laptopcomputer, und die Ressource 22 ist ein Drucker. Die Vorrichtung 30 ist ein Mobiltelefon, und die Ressource 24A ist ein Speicher von SMS-Nachrichten. Der Benutzer der Vorrichtung 30 möchte eine SMS-Nachricht von dem Speicher 24A drucken.
  • Das Betriebssystem 36A der Vorrichtung 30 gibt die relevante SMS zusammen mit einer Nachricht, dass gewünscht wird, die SMS-Nachricht auszudrucken, an das Sicherheitsprogramm 34A aus. Das Sicherheitsprogramm 34A konsultiert die PSD-Vorgehensweiseanweisungen 20A, die eine Liste von in der PSD 19 verfügbaren Ressourcen enthalten. In den dargestellten Beispielen zeigen die PSD-Vorgehensweiseanweisungen 20A an, dass die Vorrichtung 18 eine Drucker-Ressource 22 enthält. Die SMS-Nachricht wird zusammen mit den Anweisungen, diese Nachricht zu drucken, über den Ausgangsanschluss 42A der Vorrichtung 30 und den Eingangsanschluss 40 der Vorrichtung 18 an die Vorrichtung 18 weitergegeben. Diese Daten werden auf die oben beschriebene Weise unter Verwendung der Schlüssel, wie dies beschrieben wurde, kodiert.
  • Das Sicherheitsprogramm 34 der Vorrichtung 18 dekodiert die empfangenen Daten an dem Eingangsanschluss 40. Das Sicherheitsprogramm 34 konsultiert anschließend die Komponenten-PSD-Profilanweisungen 26, um zu bestimmen, ob die Ressourcenanforderung zugelassen werden sollte. Wenn die Ressourcenanforderung zugelassen wird, wird die Anforderung über das Betriebssystem 36 an die Ressource (Drucker) 22 weitergegeben.
  • Jeder Vorrichtung in einer PSD kann gleichermaßen vertraut werden, das heißt, sämtliche Vorrichtungen in einer PSD haben Zugriff auf dieselben Informationen und Ressourcen. Alternativ dazu können Vorrichtungen in einer PSD unterschiedliche „Privilegien" haben, das heißt, eine Vorrichtung ist möglicherweise in der Lage, auf Informationen und Ressourcen zuzugreifen, auf die eine andere Vorrichtung in der PSD keinen Zugriff hat. So kann eine PSD beispielsweise zwei Personalcomputer, den PC A und den PC B, enthalten. Diese Personalcomputer könnten so konfiguriert sein, dass lediglich der PC A Zugriff auf die Emails des Benutzers der PSD besitzt (die auf dem PC A oder an einem anderen Ort gespeichert werden können). Solche Beschränkungen (oder Privilegien) für den Zugriff auf Informationen in der PSD können Bestandteil der Vorgehensweise-Datei für diese PSD sein. Es wird bevorzugt, dass die Beschränkungen oder die Privilegien, so wie erforderlich, in einer PSD geändert werden können. Dies wird typischerweise unter der Steuerung der PSD-Administrationseinrichtung durchgeführt.
  • Zu den Vorteilen einer PSD gehören die folgenden:
    • *Für ein neues PSD-Mitglied ist es nicht erforderlich, dass es Sicherheitsverbindungen mit sämtlichen bestehenden PSD-Mitgliedern gemeinsam nutzt, um vertrauenswürdige Kommunikationen mit ihnen herzustellen. Dies ist zum Beispiel der Fall, wenn sich die Vorrichtung D einer bestehenden PDS aus den Vorrichtungen A, B und C anschließt, die durch den Gruppenschlüssel KABC definiert ist. Wenn die Vorrichtung D durch die Vorrichtung A (der PSD-Administrationseinrichtung) authentifiziert worden ist, und ein bilate raler Kommunikationsschlüssel KAD eingerichtet ist, kann die Vorrichtung A den Schlüssel KABC unter dem Schutz des Schlüssels KAD an die Vorrichtung D senden. Die Vorrichtung D kann damit anschließend die PSD-Mitgliedschaft nachweisen und weitere bilaterale sichere Kommunikationsschlüssel mit den Vorrichtungen B und C einrichten.
    • *Reduzierung der erforderlichen Benutzerinteraktion, da die Anzahl von Vermerkungsereignissen reduziert wird. Für eine PSD aus n Komponenten ist lediglich n-1 Vermerkungssitzung erforderlich, verglichen mit den n(n-1)/2 in einem herkömmlichen Personal Area Network (PAN) ohne das PSD-Konzept
    • *Die Verwendung der Vorrichtung mit der besten Benutzerschnittestelle für die PSD-Administrationseinrichtung zum Anmelden von neuen Mitgliedern gestattet es, dass die benutzerfreundlichsten Vermerkungsprotokolle verwendet werden.
    • *Die Verwendung einer PSD-Administrationseinrichtung mit Annullierungs-Prüfeinrichtungen gestattet es, dass Annullierungsprüfungen durchgeführt werden können, wenn neue Vorrichtungen mit Zertifikaten angemeldet werden.
    • *Konsistente Ressourceninformationen in sämtlichen Vorrichtungen
    • *Die Ressourcen können gemeinsam mit anderen Benutzern genutzt werden, ohne dass dabei die Interaktionen zwischen den eigenen Vorrichtungen beeinträchtigt werden müssen.
    • *Designierung der Gruppenrollen: – Designierung einer einzigen Vorrichtung zum Durchführen der Rolle einer Übertragungseinheit zwischen allen PSD-Vorrichtungen und externen Vorrichtungen. – Designierung von Vorrichtungen zum Durchführen von speziellen Aufgaben, beispielsweise Synchronisieren von Kalendern, Annullierungsprüfung
    • * Die Verwendung von gemeinsam genutzten Sicherheitsverbindungen zum Durchführen eines sicheren Rundsendens
    • *Eine Vorrichtung kann durch den Benutzer zum Durchführen von administrativen Aufgaben in seinem Namen, das heißt, der PSD-Administrationseinrichtung, benannt werden.
    • *Errichtet eine weitere Sicherheitsschicht für die Verbindungsschichtsicherheit
    • *Verschiedene PSDs können für verschiedene Vertrauens-Gruppen in einem PAN erzeugt werden, um bestimmte Zugriffskontrollprobleme zu lösen.
  • Das oben beschriebene PSD-Konzept ist auch auf andere Netzwerke als PANs anwendbar. Die Vorrichtungen in dem Netzwerk (und der Domäne) können durch große Entfernungen voneinander getrennt sein.
  • Vorrichtungen können so hergestellt oder vor-konfiguriert werden, dass sie sich in bestimmten PSDs automatisch anmelden. So kann beispielsweise ein Mobiltelefon so konfiguriert sein, dass, wenn es in den Kommunikationsbereich einer bestimmten PSD kommt, es sich automatisch in dieser PSD anmeldet. In den Fällen, in denen eine solche automatische Anmeldung bereitgestellt ist, ist im Allgemeinen der Datenaustausch zwischen den Vorrichtungen in der PSD beschränkt, um zu verhindern, dass private Informationen anderen Vorrichtungen in der PSD veröffentlicht werden.
  • So könnte beispielsweise eine PSD durch ein Eisenbahnunternehmen betrieben werden, so dass auf geeignete Weise programmierte Mobiltelefone automatisch an einem Bahnhof angemeldet werden, so dass die Fahrtzeiten für die Züge für die Verwendung durch den Benutzer zu dem Telefon gesendet werden.

Claims (29)

  1. Netzwerk (11), das eine Vielzahl von Vorrichtungen (A...F; 18, 30, 32) enthält, wobei jede Vorrichtung zu drahtloser Kommunikation mit den anderen Vorrichtungen des Netzwerks fähig ist, wenigstens einige der Vorrichtungen eine oder mehrere Ressourcen zur gemeinsamen Nutzung mit den anderen Vorrichtungen des Netzwerks haben, das Netzwerk eine Administrationseinrichtung enthält, die es gestattet, ausgewählte Vorrichtungen (A, B, C; DE; BCE; 18, 30, 32) in einer Domäne (13; 15; 17; 19) verbinden, die wenigstens drei der Vorrichtungen enthält, indem jede Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) mit Identifikationsdaten versehen wird, wobei die Identifikationsdaten jeder Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) durch jede andere Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) in der Domäne (13; 15; 17; 19) interpretiert werden können, bestimmte Kommunikationsmodi nur zwischen Vorrichtungen (A, B, C; DE; BCE; 18, 30, 32) in der Domäne (13; 15; 17; 19) mit derartigen Identifikationsdaten zugelassen werden, die Administrationseinrichtung eine Einrichtung zum selektiven Freigeben gemeinsamer Nutzung der Ressourcen zwischen den Vorrichtungen in der Domäne (19) enthält, die so betrieben werden kann, dass sie einen Speicher führt, der die zur gemeinsamen Nutzung zwischen jeweiligen Vorrichtungen in der Domäne (18) verfügbaren Ressourcen anzeigt und diesen Vorrichtungen Daten zum Freigeben selektiver gemeinsamer Nutzung von Ressourcen bereitstellt.
  2. Netzwerk nach Anspruch 1, wobei die von der Administrationseinrichtung empfangenen Identifikationsdaten einen Schlüssel (KPSD) enthalten.
  3. Netzwerke nach Anspruch 2, wobei der Schlüssel (KPSD) ein gemeinsam genutzter Schlüssel ist.
  4. Netzwerk nach Anspruch 2, wobei der Schlüssel (KPSD) ein öffentlicher Schlüssel eines Paars aus öffentlichem und privatem Schlüssel ist und der private Schlüssel in der Administrationseinrichtung gespeichert ist.
  5. Netzwerk nach einem der Ansprüche 1 – 4, wobei jede Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) ein mit ihr verbundenes Sicherheitszertifikat hat, dass ihre Mitgliedschaft in der Domäne (13; 15; 17; 19) anzeigt.
  6. Netzwerk nach einem der Ansprüche 2 – 5, das weitere Schlüssel (KAB, KBC, KCA, KBE, KCE) zum Gestatten verschlüsselter Kommunikation zwischen den Vorrichtungen (A, B, C; DE; BCE; 18, 30, 32) in der Domäne (13; 15; 17; 19) enthält.
  7. Netzwerk nach einem der Ansprüche 1 – 6, wobei die Administrationseinrichtung zu jeder Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) in der Domäne (13; 15; 17; 19) Daten sendet, die die Eigenschaften der anderen Vorrichtungen (A, B, C; DE; BCE; 18, 30, 32) in der Domäne (13; 15; 17; 19) anzeigen.
  8. Netzwerk nach einem der Ansprüche 1 – 7, wobei die Administrationseinrichtung von einer Vorrichtung zur anderen übertragen werden kann.
  9. Netzwerk nach einem der Ansprüche 1 – 7, wobei eine Vielzahl von Vorrichtungen in der Domäne (13; 15; 17; 19) Administrationseinrichtungen enthalten und Einrichtungen zum selektiven Freigeben jeweils nur einer der Administrationseinrichtungen vorhanden sind.
  10. Netzwerk nach einem der Ansprüche 1 – 9, das eine Vielzahl der Domänen (13; 15; 17; 19) enthält.
  11. Netzwerk nach Anspruch 10, wobei eine Vorrichtung (B, C, E) mit jeder der Vielzahl von Domänen (13; 15; 17; 19) verbunden ist.
  12. Netzwerk nach einem der vorangehenden Ansprüche, wobei wenigstens eine der Vorrichtungen (18) in der Domäne (19) eine Steuereinrichtung (28, 34, 40) zum Steuern der Nutzung ihrer Ressourcen durch andere Vorrichtungen (30, 32) in der Domäne (19) enthält.
  13. Netzwerk nach Anspruch 12, wobei die Steuereinrichtung (28, 34, 40) Zugriff durch die anderen Vorrichtungen (30, 32) auf lediglich ausgewählte der Ressourcen beschränkt.
  14. Netzwerke nach Anspruch 12 oder 13, wobei die Steuereinrichtung (28, 34, 40) das Maß der Nutzung durch die anderen Vorrichtungen (30, 32) auf die Ressourcen begrenzt.
  15. Netzwerke nach Anspruch 12, 13 oder 14, wobei die Steuereinrichtung (28, 34, 40) den Betreiber der Vorrichtung (18) auffordert, Ressourcen verfügbar zu machen, um Nutzung der Ressourcen durch die anderen Vorrichtungen (30, 32) zu autorisieren, wenn eine Anforderung zur Nutzung der Ressourcen von ihnen empfangen wird.
  16. Verfahren, das es gestattet, ausgewählte Vorrichtungen (A...F; 18, 30, 32) in einem Netzwerk (11) in einer Domäne (13; 15; 17; 19) zu verbinden, die wenigstens drei der Vorrichtungen enthält, wobei jede Vorrichtung (A...F; 18, 30, 32) zu drahtloser Kommunikation mit den anderen Vorrichtungen (A...F; 18, 30, 32) der Domäne fähig ist und wenigstens einige der Vorrichtungen eine oder mehrere Ressourcen zur gemeinsamen Nutzung mit den anderen Vorrichtungen der Domäne haben, wobei das Verfahren Einrichten einer Vorrichtung (C; 18) in der Domäne (13; 15; 17; 19) zum Bereitstellen von Identifizierungsdaten für jede andere Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) einschließt, die Identifizierungsdaten jeder Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) durch jede andere Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) in der Domäne (13; 15; 17; 19) interpretiert werden können, bestimmte Kommunikationsmodi nur zwischen Vorrichtungen (A, B, C; DE; BCE; 18, 30, 32) in der Domäne (13; 15; 17; 19) mit derartigen Identifizierungsdaten gestattet werden, die eingerichtete Vorrichtung (C; 18) selektiv gemeinsame Nutzung der Ressourcen zwischen den Vorrichtungen in der Domäne (19) freigibt, indem sie einen Speicher führt, der die zur gemeinsamen Nutzung zwischen jeweiligen Vorrichtungen in der Domäne (19) verfügbaren Ressourcen anzeigt, und diesen Vorrichtungen Daten zum Freigeben selektiver gemeinsamer Nutzung von Ressourcen bereitstellt.
  17. Verfahren nach Anspruch 16, wobei die Identifizierungsdaten einen Schlüssel (KPSD) enthalten.
  18. Verfahren nach Anspruch 17, wobei der Schlüssel (KPSD) ein gemeinsam genutzter Schlüssel ist.
  19. Verfahren nach Anspruch 17, wobei der Schlüssel (KPSD) ein öffentlicher Schlüssel eines Paars aus öffentlichem und privatem Schlüssel ist und der private Schlüssel in der eingerichteten Vorrichtung gespeichert ist.
  20. Verfahren nach einem der Ansprüche 16 – 19, wobei jede Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) ein mit ihr verbundenes Sicherheitszertifikat hat, das ihre Mitgliedschaft in der Domäne (13; 15; 17; 19) anzeigt.
  21. Verfahren nach einem der Ansprüche 17 – 20, das Bereitstellen weiterer Schlüssel (KAB, KBC, KCA, KBE, KCE) zum Gestatten verschlüsselter Kommunikation zwischen den Vorrichtungen (A, B, C; DE; BCE; 18, 30, 32) der Domäne (13; 15; 17; 19) einschließt.
  22. Verfahren nach einem der Ansprüche 16 – 21, wobei die eingerichtete Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) zu jeder Vorrichtung (A, B, C; DE; BCE; 18, 30, 32) in der Domäne (13; 15; 17; 19) Daten sendet, die die Eigenschaften der anderen Vorrichtungen (A, B, C; DE; BCE; 18, 30, 32) in der Domäne (13; 15; 17; 19) anzeigen.
  23. Verfahren nach einem der Ansprüche 16 – 22, das Ändern der Vorrichtung in der Domäne, die jeder anderen Vorrichtung Identifizierungsdaten bereitstellt, einschließt.
  24. Verfahren nach einem der Ansprüche 16 – 23, das Zulassen der Bildung einer Vielzahl der Domänen (13; 15; 17; 19) einschließt.
  25. Verfahren nach Anspruch 24, wobei eine Vorrichtung (B, C, E) mit jeder der Vielzahl von Domänen (13; 15; 17; 19) verbunden ist.
  26. Verfahren nach einem der Ansprüche 16 – 25, wobei die Nutzung der Ressourcen (22, 24) wenigstens einer der Vorrichtung (18) in der Domäne (19) durch andere Vorrichtungen (30, 32) in der Domäne (18) gesteuert wird.
  27. Verfahren nach Anspruch 26, wobei der Steuerschritt Zugriff durch die anderen Vorrichtungen (30, 32) auf lediglich ausgewählte der Ressourcen begrenzt.
  28. Verfahren nach Anspruch 26 oder 27, wobei der Steuerschritt das Maß der Nutzung der Ressourcen durch die anderen Vorrichtungen (30, 32) begrenzt.
  29. Verfahren nach Anspruch 26, 27 oder 28, wobei der Steuerschritt den Betreiber der Vorrichtung (18) auffordert, Ressourcen verfügbar zu machen, um Nutzung der Ressourcen durch die anderen Vorrichtungen (30, 32) zu autorisieren, wenn eine Anforderung zur Nutzung der Ressourcen von ihnen empfangen wird.
DE60310069T 2002-06-13 2003-05-15 Netzwerksicherheit Expired - Lifetime DE60310069T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB0213609 2002-06-13
GB0213609A GB0213609D0 (en) 2002-06-13 2002-06-13 Networks
GB0220463A GB2389743B (en) 2002-06-13 2002-09-03 Networks
GB0220463 2002-09-03
PCT/GB2003/002074 WO2003107602A1 (en) 2002-06-01 2003-05-15 Network security

Publications (2)

Publication Number Publication Date
DE60310069D1 DE60310069D1 (de) 2007-01-11
DE60310069T2 true DE60310069T2 (de) 2007-05-31

Family

ID=29738091

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60310069T Expired - Lifetime DE60310069T2 (de) 2002-06-13 2003-05-15 Netzwerksicherheit

Country Status (7)

Country Link
US (1) US20060179303A1 (de)
EP (1) EP1512252B1 (de)
JP (1) JP4382659B2 (de)
AU (1) AU2003232327A1 (de)
DE (1) DE60310069T2 (de)
ES (1) ES2278193T3 (de)
WO (1) WO2003107602A1 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
GB2408415B (en) * 2003-11-19 2008-04-09 Vodafone Plc Networks
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US20060294064A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation Storing queries on devices with rewritable media
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
US8117342B2 (en) 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
WO2007054866A2 (en) * 2005-11-08 2007-05-18 Koninklijke Philips Electronics N.V. Method and apparatus for managing tasks
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
CN101395595B (zh) 2006-03-06 2012-11-21 Lg电子株式会社 数据传送方法和内容传送方法
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
EP1848177A1 (de) * 2006-04-21 2007-10-24 Pantech Co., Ltd. Verfahren zur Verwaltung einer Benutzerdomäne
US9112874B2 (en) * 2006-08-21 2015-08-18 Pantech Co., Ltd. Method for importing digital rights management data for user domain
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
JP2010507864A (ja) 2007-02-16 2010-03-11 エルジー エレクトロニクス インコーポレイティド ドメイン管理方法及びドメインデバイス並びにプログラム
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
GB2452251B (en) * 2007-08-21 2010-03-24 Motorola Inc Method and apparatus for authenticating a network device
GB0716459D0 (en) * 2007-08-23 2007-10-03 Funky Moves Ltd Interactive sporting apparatus
ITMI20090981A1 (it) * 2009-06-05 2010-12-06 Stefano Baglio Sistema di scambio dati in una rete personale senza fili
JP5426348B2 (ja) * 2009-12-14 2014-02-26 任天堂株式会社 ネットワークシステム,通信端末および通信プログラム
US8504042B2 (en) 2010-08-25 2013-08-06 Htc Corporation Method of handling service group ownership transfer in a communication system and related communication device
JP6072806B2 (ja) * 2011-09-27 2017-02-01 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. グループメンバによるグループ秘密の管理
CN104902568B (zh) * 2014-03-03 2019-02-05 联想(北京)有限公司 一种无线网络资源的共享方法及电子设备
JP6889851B2 (ja) * 2017-03-06 2021-06-18 Toto株式会社 通信システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2279849B (en) * 1993-06-02 1997-03-26 Vtech Communications Ltd Method of conducting an intercom communication between two cordless telephone handsets
AU7808498A (en) * 1997-06-02 1998-12-30 Motorola, Inc. Method for authorizing couplings between devices in a capability addressable network
MXPA01011969A (es) * 1999-05-21 2005-02-17 Ibm Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares.
GB2368222B (en) * 2000-10-17 2003-02-19 Ericsson Telefon Ab L M Method and telecommunications network for controlling an external device
JP2002185641A (ja) * 2000-12-14 2002-06-28 Nec Corp メール送信方法、無線携帯端末装置及び携帯端末装置
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network

Also Published As

Publication number Publication date
EP1512252A1 (de) 2005-03-09
EP1512252B1 (de) 2006-11-29
US20060179303A1 (en) 2006-08-10
ES2278193T3 (es) 2007-08-01
JP4382659B2 (ja) 2009-12-16
WO2003107602A8 (en) 2004-12-23
WO2003107602A1 (en) 2003-12-24
AU2003232327A1 (en) 2003-12-31
JP2005535165A (ja) 2005-11-17
DE60310069D1 (de) 2007-01-11

Similar Documents

Publication Publication Date Title
DE60310069T2 (de) Netzwerksicherheit
DE602004005461T2 (de) Mobile Authentifizierung für den Netzwerkzugang
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
DE60311200T2 (de) Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation
DE102005028663B4 (de) Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE112016002319T5 (de) Verfahren und vorrichtung zur initialzertifikatregistrierung in einem drahtlosen kommunikationssystem
DE102015220228B4 (de) Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
DE102005021849B4 (de) Embedded-Kommunikationsendgerät
DE102015120902A1 (de) Fernerlaubnissteuerung und -überwachung von Fahrzeuganwendungen
EP3157281A1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs
DE202016107494U1 (de) Widerruf des Gerätezugriffs
DE602004012300T2 (de) Verfahren und vorrichtungen für skalierbaren sicheren fern-desktop-zugriff
DE102007012749A1 (de) Verfahren und System zur Bereitstellung von Diensten für Endgeräte
DE102016215628B4 (de) Kommunikationssystem zur Verwaltung von Nutzungsrechten an einem Fahrzeug
DE10240875B4 (de) Sicheres Referenzdrucken unter Verwendung persönlicher elektronischer Geräte
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
DE102021110171A1 (de) System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
WO2008022606A1 (de) Verfahren zur authentifizierung in einem automatisierungssystem
WO2019243054A1 (de) Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
EP3585028A1 (de) Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
DE60311328T2 (de) Verfahren und vorrichtung zur netzwerksicherheit

Legal Events

Date Code Title Description
8364 No opposition during term of opposition