-
Die
vorliegende Erfindung betrifft ein Netzwerk, das eine Vielzahl von
Vorrichtungen enthält,
wobei jede Vorrichtung zu drahtloser Kommunikation mit den anderen
Vorrichtungen des Netzwerkes fähig
ist, und sie betrifft ein Verfahren, das es gestattet, ausgewählte Vorrichtungen
in einem Netzwerk in einer Domäne
zu verbinden.
-
Hintergrund
der Technik
-
Die
Dokumente GB-A-2369964, GB-A-2366131 und WO-A-00/69186 betreffen
Bluetooth-Netzwerke. Bluetooth unterstützt sowohl die Punkt-zu-Punkt-
(Master zu einem Slave) als auch die Punkt-zu-Mehrfachpunkt- (Master
zu einer Vielzahl von Slaves) Verbindungen. Zwei Slaves können miteinander
lediglich über
einen Master kommunizieren, oder indem einer der Slaves mit Hilfe
einer Slave-zu-Master-Schaltung in einen Master geändert wird.
-
Das
Dokument WO 0072506 stellt ein Verfahren und ein System zum effizienten
Einrichten von sicheren Kommunikationen zwischen Mobilvorrichtungen
in einem Funknetzwerk bereit.
-
Offenbarung der Erfindung
-
In Übereinstimmung
mit der vorliegenden Erfindung wird ein Netzwerk, das eine Vielzahl
von Vorrichtungen enthält,
bereitgestellt, wobei jede Vorrichtung zu drahtloser Kommunikation
mit den anderen Vorrichtungen des Netzwerkes fähig ist, und wobei eine der
Vorrichtungen eine Administrationseinrichtung enthält, die es
gestattet, ausgewählte
Vorrichtungen in einer Domäne
zu verbinden, indem jede Vorrichtung mit Identifikationsdaten versehen
wird, wobei die Identifikationsdaten jeder Vorrichtung durch jede
andere Vorrichtung in der Domäne
interpretiert werden können
und bestimmte Kommunikationsmodi der direkten Kommunikation nur zwischen
Vorrichtungen in der Domäne
mit derartigen Identifikationsdaten zugelassen werden.
-
In Übereinstimmung
mit einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren
bereitgestellt, das zulässt,
dass ausgewählte
Vorrichtungen in einem Netzwerk in einer Domäne miteinander verbunden werden,
wobei jede Vorrichtung zu drahtloser Kommunikation mit den anderen
Vorrichtungen der Domäne fähig ist,
wobei das Verfahren das Einrichten einer Vorrichtung in der Domäne zum Bereitstellen
von Identifikationsdaten für
jede andere Vorrichtung umfasst, wobei die Identifikationsdaten
einer jeden Vorrichtung durch jede andere Vorrichtung in der Domäne interpretiert
werden können
und bestimmte Modi der direkten Kommunikation nur zwischen den Vorrichtungen
in der Domäne
mit derartigen Identifikationsdaten zugelassen werden.
-
Kurze Beschreibung
der Zeichnungen
-
Für ein besseres
Verständnis
der vorliegenden Erfindung werden im Folgenden die Ausführungsformen
im Sinne von Beispielen und in Bezug auf die beigefügten Zeichnungen
beschrieben, in denen
-
1 ein
Personal Area Network (PAN) darstellt, das eine Vielzahl von Vorrichtungen
enthält,
die zu einem Benutzer gehören;
-
2 zeigt
ein Personal Area Network (PAN) mit zwei PAN-Security Domains (PAN-Sicherheitsdomänen, PSDs),
die in Übereinstimmung
mit der vorliegenden Erfindung darin ausgebildet sind;
-
3 zeigt
die Bildung einer weiteren PAN-Sicherheitsdomäne PSD in dem Personal Area
Network PAN, das in 2 dargestellt ist;
-
4 zeigt
den Datenaustausch zwischen den Vorrichtungen in einer PSD;
-
5 zeigt
eine PSD, die die Struktur, die zum gemeinsamen Nutzen von Ressourcen
in der PSD erforderlich ist, enthält;
-
6 zeigt
auf ausführlichere
Weise die Struktur zum gemeinsamen Nutzen von Ressourcen in einer Vorrichtung
einer PSD; und
-
7 zeigt
die Interaktion zwischen zwei Vorrichtungen in einer PSD zwischen
denen ein gemeinsames Nutzen von Ressourcen stattfinden wird.
-
Art und Weise
des Ausführens
der Erfindung
-
1 zeigt
ein Personal Area Network (PAN) 1, das eine Vielzahl von
Vorrichtungen enthält,
die zu einem Benutzer gehören.
Innerhalb des PAN ist es wünschenswert,
dass sämtliche
einzelnen Vorrichtungen miteinander kommunizieren und mit den anderen
Vorrichtungen desselben Benutzers auf eine reibungslose Weise Ressourcen
gemeinsam nutzen können.
Von dem Standpunkt der Sicherheit aus betrachtet, ist es hierzu
erforderlich, dass, wenn Dienste angeboten oder angefordert werden,
die einzelnen Vorrichtungen andere Vorrichtungen, die zu demselben
Benutzer gehören,
identifizieren. Darüber
hinaus sollten, um die Vertraulichkeit von Daten zu schützen, die
einzelnen Vorrichtungen in der Lage sein, auf sichere Art und Weise
miteinander zu kommunizieren. Je nach Anzahl der Vorrichtungen innerhalb
des PAN 1 und den Diensten, die von ihnen angeboten werden,
kann dies zu einem äußerst komplizierten
Unterfangen werden. Dieses Problem wird noch weiter verkompliziert,
wenn sich die Anzahl der Vorrichtungen im Laufe der Zeit ändert, wenn
sich weitere Vorrichtungen dem PAN 1 anschließen oder
dieses verlassen.
-
Ein
PAN unterscheidet sich von einem herkömmlichen Netzwerk in der Hinsicht,
dass die Kommunikation zwischen den Vorrichtungen nicht über einen
Server abgewickelt wird.
-
Wenn
von solch einer Vielzahl an Vorrichtungen in einem PAN erwartet
wird, dass diese ein kohärentes
Verhalten aufweisen, sollten sämtliche
Vorrichtungen in der Lage sein, in eine verteilte Anschlussarchitektur
zu passen, die fähig
ist, die Eigentümerschaft
und die Privilegien, die erforderlich sind, damit die einzelnen Vorrichtungen
funktionieren, zu berücksichtigen.
-
In 1 umfassen
die Vorrichtungen in dem Personal Area Network 1 ein GPRS-
(General Packet Radio Services) Mobiltelefon 3, einen Laptopcomputer 5 und
eine Personal Digital Assistant- (PDA) Vorrichtung 7. Wie
dies durch die Pfeile angezeigt ist, ist jede der Vorrichtungen 3, 5, 7 zum
Kommunizieren mit den anderen Vorrichtungen in dem PAN 1 fähig. In
diesem Beispiel ist jede der Vorrichtungen 3, 5, 7 eine
Bluetooth-Vorrichtung,
die es den Vorrichtungen 3, 5, 7 gestattet,
interoperierbar zu sein. Die Datenkommunikation zwischen den Vorrichtungen 3, 5, 7 kann
durch eine Infrarotkommunikation, eine Funkkommunikation oder durch
eine beliebige andere drahtlose Kommunikation abgewickelt werden.
-
So
wird beispielsweise der PDA 7 mit dem Mobiltelefon 3 verbunden,
um auf das Internet zuzugreifen, und er wird mit dem Laptopcomputer 5 verbunden,
um den Kalender des Benutzers zu synchronisieren, oder um aus anderen
Gründen
Dateien auszutauschen.
-
Herkömmlicherweise
muss jedes Paar aus den Vorrichtungen 3, 5 und 7 separat
konfiguriert werden, um miteinander zu kommunizieren. Dies macht
drei separate Konfigurationsprozesse erforderlich, so beispielsweise
zwischen dem Laptopcomputer 5 und dem PDA 7, zwischen
dem Laptopcomputer 5 und dem Mobiltelefon 3 und
zwischen dem Mobiltelefon 3 und dem PDA 7. Nach
einem anfänglichen
Konfigurationsprozess können
die Vorrichtungen 3, 5 und 7 miteinander
kommunizieren, obgleich dafür
typischerweise der Benutzer manuell den Kommunikationsmodus an einer
jeden der zwei Vorrichtungen auswählen muss, damit diese miteinander
kommunizieren können.
Die Vorrichtungen können
so konfiguriert sein, dass der Benutzer eine persönliche Identifikationsnummer
(PIN) eingeben muss, ehe der Datenaustausch zwischen einem Paar
aus Vorrichtungen beginnen kann, um beispielsweise zu verhindern,
dass eine der Vorrichtungen 3, 5 und 7 durch eine
unerwünschte
Vorrichtung ersetzt wird und dass sie Daten von einer Vorrichtung
in dem PAN erhält
oder diese überschreibt.
-
In
solch einem PAN 1 ist es, wenn gewünscht wird, eine weitere Vorrichtung,
wie beispielsweise einen MP3-Player 9, hinzuzufügen, erforderlich,
jede der Vorrichtungen 3, 5 und 7 einzeln
in dem PAN 1 zu konfigurieren, damit diese mit dem MP3-Player 9 kommunizieren
können.
Es ist ersichtlich, dass, wenn die Anzahl von Vorrichtungen in dem
PAN 1 zunimmt, das Hinzufügen einer neuen Vorrichtung
zu dem PAN 1 eine erhöhte Anzahl
von Konfigurationsschritten erforderlich macht. Für ein herkömmliches
PAN, das n Komponenten enthält,
müssen
n·(n-1)/2
Komponentenverbindungen ausgeführt
werden, um das PAN zu bilden.
-
In Übereinstimmung
mit einem Aspekt der vorliegenden Erfindung bildet eine Gruppe von
Vorrichtungen in einem PAN eine PAN-Sicherheitsdomäne (PSD).
Bei einer PSD handelt es sich um eine Gruppe von Komponenten in
einem PAN, wobei jede Komponente mittels einer gemeinsamen Sicherheitsverbindung
authentifiziert wird, ihr vertraut und mit ihr auf sichere Weise
kommuniziert werden kann. Dadurch wird die Anzahl der Vorgehensweisen
zum Verbinden von Komponenten reduziert.
-
In
einer PAN-Sicherheitsdomäne
PSD besitzt eine Vorrichtung die Rolle einer PSD-Administrationseinrichtung. Diese Vorrichtung
enthält
Sicherheitsdaten (wie beispielsweise einen gemeinsam genutzten Schlüssel oder
ein Paar aus öffentlichem/privatem
Schlüssel),
die selektiv an andere Vorrichtungen weitergegeben werden können, die
im Begriff sind, sich der PSD anzuschließen. Die Kommunikation kann
nur zwischen denjenigen Vorrichtungen erfolgreich stattfinden, die
diese Sicherheitsdaten aufweisen. Wenn eine Vorrichtung die Sicherheitsdaten
besitzt, kann sie mit anderen Vorrichtungen in der PSD kommunizieren,
ohne sich dabei auf die PSD-Administrationseinrichtung berufen zu
müssen.
Wenn eine Vorrichtung zu der PSD hinzugefügt wird, setzt die PSD-Administrationseinrichtung
jede Vorrichtung über
das Hinzufügen
einer neuen Vorrichtung zu der PSD in Kenntnis. Wenn n Vorrichtungen
in der PSD vorhanden sind, erfordert dies n-1 Kommunikationen zwischen
den Vorrichtungen. Es ist nicht erforderlich, dass die neue Vorrichtung
separat ein Paar mit jeder anderen Vorrichtung in der PSD bildet
oder mit jeder anderen Vorrichtung verbunden wird.
-
Die
Sicherheitsverbindung kann in Form eines gemeinsam genutzten geheimen
Schlüssels
oder eines gemeinsam genutzten Gruppenschlüssels auf Basis von Verfahren
zu öffentlichen
Schlüsseln
vorliegen, wobei ein gegenseitiges „Vertrauen" zwischen den Vorrichtungen durch eine
persönliche
Zertifizierungsauthorität (certification
authority, CA) in der PSD hergestellt wird. Zertifikate, die an
alle Mitglieder der PSD ausgegeben werden, zeigen die Vorrichtung
als ein Mitglied dieser PSD an. Der Gruppenschlüssel wird nicht für die sicheren
bilateralen Kommunikationen in der PSD genutzt, die unter Verwendung
von bilateral eingerichteten Schlüsseln stattfindet – wobei
der Schlüssel
KAB die sichere bilaterale Kommunikation zwischen den Vorrichtungen
A und B gestattet, der Schlüssel
KBC die sichere bilaterale Kommunikation zwischen den Vorrichtungen
B und C gestattet, und der Schlüssel
KAC die sichere bilaterale Kommunikation zwischen den Vorrichtungen
A und C gestattet (im weiteren Verlauf ausführlicher be schrieben). Der
Gruppenschlüssel
wird lediglich für den
Nachweis der PSD-Mitgliedschaft,
für sicheres
Rundsenden in der gesamten PSD und für sichere Kommunikationen in
der gesamten PSD benutzt.
-
Die
anfängliche
Entscheidung dahingehend, ob eine Vorrichtung ein Teil einer PSD
sein kann oder nicht, hängt
von der Beurteilung des Benutzers ab, gefolgt von einer positiven
Authentifizierung der Vorrichtung auf Basis eines Root-Zertifikates,
dem durch eine öffentliche
Schlüsselinfrastruktur
(public key infrastructure) Vertrauen bescheinigt ist. Alternativ
dazu kann auch ein anderes bekanntes Authentifizierungsverfahren
angewendet werden.
-
Eine
Vorrichtung in der PSD wird als die PSD-Administrationseinrichtung
ernannt. Bei der PSD-Administrationseinrichtung handelt es sich
um eine Rolle, die durch eine beliebige der Vorrichtungen in der
PSD übernommen
werden kann, vorausgesetzt, sie enthält die erforderliche Hardware
zum Unterstützen
der Rolle, wie beispielsweise einen sicheren Schlüsselspeicher
und/oder eine Anzeige. Die Rolle der Administrationseinrichtung
kann von einer Vorrichtung auf eine andere übertragen werden. Wenn die
Rolle der Administrationsvorrichtung auf eine neue Vorrichtung übertragen
wird, wird die neue Vorrichtung die erforderlichen Sicherheitsdaten
zu sich übertragen
haben oder diese vorab auf sich gespeichert haben, um den Zugang
neuer Vorrichtungen zu der PSD gestatten zu können.
-
Die
PSD-Administrationseinrichtung ist darüber hinaus auch für das Konfigurieren
und das Verwalten der Vorgehensweisen (im folgenden Verlauf beschrieben),
mit denen die Vorrichtungen in der PSD gesteuert werden, verantwortlich.
Des Weiteren ist die Administrationseinrichtung für das Anmelden
neuer Mitglieder in der PSD verantwortlich. Die PSD-Administrationseinrichtung
kann des Weiteren auch die persönliche
Zertifizierungsauthorität
(CA) enthalten, die für
das Ausgeben von Zertifikaten an die Mitglieder der PSD verantwortlich
ist. Vorteilhafterweise wird die PSD-Administrationseinrichtung
die Vorrichtung mit der größten Verarbeitungsleistung
und der besten Benutzerschnittstelle sein. In einer PSD, die auf
dem in 1 dargestellten PAN 1 basiert, ist die
Administrationseinrichtung der Laptopcomputer 5.
-
Wenn
einem einzigen Benutzer sämtliche
Vorrichtungen in einer PSD gehören
und er diese als gleichberechtigt behandelt, enthält eine
solche Konfiguration von Vorrichtungen keinerlei Beschränkungen
auf Basis der Identität
einer Vorrichtung. Alle gemeinsam genutzten Ressourcen werden sämtlichen
Mitgliedervorrichtungen der PSD zugänglich gemacht. Mit anderen
Worten bedeutet dies, dass ein „Gruppen"-Vertrauen zwischen den Vorrichtungen
besteht. Wenn eine Vorrichtung ein Mitglied der PSD ist, gehen die
anderen Vorrichtungen davon aus, dass der Vorrichtung vertraut werden
und mit ihr kommuniziert werden kann. Es besteht keine Notwendigkeit,
dass jede Vorrichtung eine individuelle Beziehung des Vertrauens
mit einer jeden anderen Vorrichtung herstellt, was einen Gegensatz
zu einem wie oben beschriebenen herkömmlichen PAN darstellt. Vorausgesetzt,
dass der Vorrichtung durch die PSD-Administrationseinrichtung Zugang
zur Gruppe gewährt
wird, gehen die anderen Vorrichtungen davon aus, dass der neu zugelassenen
Vorrichtung vertraut werden kann.
-
2 stellt
ein PAN 11 dar, das sechs Vorrichtungen enthält, die
mit A bis F bezeichnet sind. Die in 2 dargestellten
Vorrichtungen sind allesamt PDAs, es sollte jedoch beachtet werden,
dass sie auch andere Typen von Vorrichtungen oder eine Kombination
aus unterschiedlichen Vorrichtungen, wie dies in 1 der Fall
ist, sein können.
Die Vorrichtungen A, B und C gehören
demselben Benutzer (Benutzer 1), während D und E zu einem anderen
Benutzer (Benutzer 2) gehören.
Ein dritter Benutzer (Benutzer 3) besitzt die Vorrichtung F. Alle
diese Vorrichtungen sind unter Verwendung ihrer lokalen Schnittstellen
zum gegenseitigen Kommunizieren untereinander fähig.
-
Eine
erste PSD 13 enthält
die Vorrichtungen A, B und C. Diese Vorrichtungen sind in der Lage,
Ressourcen gemeinsam zu nutzen und miteinander auf sichere Weise
zu kommunizieren. Eine zweite PSD 15 enthält die Vorrichtungen
D und E. Auch in diesem Fall sind diese Vorrichtungen in der Lage,
Ressourcen gemeinsam zu benutzen und miteinander auf sichere Weise
zu kommunizieren.
-
Wenn
die Mitgliedschaft einer PSD auf Vorrichtungen, wie beispielsweise
auf die Vorrichtungen A, B und C von einem einzigen Benutzer beschränkt ist,
werden zwei Benutzer nicht in der Lage sein, irgendwelche Ressourcen
gemeinsam zu nutzen. Das gemeinsame Nutzen von Ressourcen könnte erzielt
werden, wenn die vorhandenen PSDs so konfiguriert werden, dass das
gemeinsame Nutzen von Vorrichtungen zwischen den PSDs möglich ist.
-
Eine
effizientere und bevorzugte Weise, wie die Benutzer Ressourcen gemeinsam
nutzen können,
ist das Einrichten einer neuen PSD. Je nach der jeweiligen Situation,
kann diese PSD eine temporäre
oder eine dauerhafte PSD sein, die die Vorrichtungen und die Ressourcen
enthält,
die gemeinsam genutzt werden müssen.
-
3 zeigt
eine neue PSD 17, die zwischen den Vorrichtungen B, C und
E gebildet wird. Dies erfordert eine Sicherheitsverbindung zwischen
den Vorrichtungen, die zu den Benutzern 1 und 2 gehören. Diese
Verbindung muss nicht zwischen genau den gleichen Vorrichtungen
ausgeführt
sein, die im Begriff sind, Teil der neuen PSD zu werden. Die ursprüngliche
PSD könnte
die erforderlichen Daten senden, um die neue Vorrichtung der PSD
und allen ihren Mitgliedervorrichtungen vorzustellen. Alternativ
dazu könnten
die Benutzer 1 und 2 Paare aus zwei Vorrichtungen bilden (eine Vorrichtung
von jedem Benutzer) und anschließend weitere Vorrichtungen,
so wie dies erforderlich ist, unter Verwendung einer der ursprünglichen
Vorrichtungen als die PSD-Administrationseinrichtung
hinzufügen.
-
Wenn
eine PSD mit Vorrichtungen von unterschiedlichen Benutzern gebildet
wird, ist es nicht immer einfach, eine PSD-Administrationseinrichtung
zu ernennen. Dies muss möglicherweise
unter gegenseitigem Einverständnis
seitens aller Teilnehmer in der PSD abgesegnet werden. Alternativ
dazu könnte
auch die PSD diese Rolle übernehmen,
die anfangs die PSD gebildet hat. Nichtsdestotrotz könnte die
Rolle gegebenenfalls auch einer anderen Vorrichtung in der PSD übertragen
werden.
-
Jeder
Benutzer kann anschließend
seine Vorgehensweisen für
die Vorrichtungen zum gemeinsamen Benutzen der erforderlichen Ressourcen
mit den Mitgliedern der neu gebildeten PSD konfigurieren.
-
Der
Benutzer 1 wird die Vorgehensweise an B und C konfigurieren, während der
Benutzer 2 dasselbe für
die Vorrichtung E durchführt.
Die einzelnen Vorrichtungen können
eine Anzahl von eingebauten oder voreingestellten Konfigurationen
enthalten, die für
verschiedene PSDs durch den Benutzer aktiviert werden können.
-
Wenn
dies erforderlich sein sollte, kann eine PSD auch zum Einrichten
verschiedener Gruppen in einem Satz von Vorrichtungen, die demselben
Benutzer gehören,
verwendet werden.
-
Zusätzlich zu
der temporären
PSD zwischen dem Benutzer 1 und dem Benutzer 2 könnte jeder von ihnen eine weitere
PSD einrichten, um Ressourcen gemeinsam mit dem Benutzer 3 zu benutzen.
Um das PSD-Konzept einfach zu halten, kann der Benutzer 2 keine
seiner Vorrichtungen, beispielsweise E, verwenden, um eine PSD zwischen
dem Benutzer 1 und dem Benutzer 3 einzurichten, das heißt, die
Vorrichtung E kann nicht das Vertrauen zwischen den zwei verschiedenen
PSDs herstellen. Nichtsdestotrotz könnte dies erreicht werden,
wenn die Vorrichtung E eine PSD-Administrationseinrichtung
zum Bilden einer PSD unter Einbeziehung der Vorrichtungen von dem
Benutzer 1 und dem Benutzer 3 verwenden würde.
-
Im
Folgenden wird die Bildung einer PSD zwischen den Vorrichtungen
B, C und E mit jeweils den Identitäten IDB, IDC und IDE auf ausführlichere
Weise und in Bezug auf 4 beschrieben. Damit diese Vorrichtungen
eine PSD bilden können,
sind zwei Sicherheitsverbindungen zwischen den drei Vorrichtungen
erforderlich. Diese könnten
beispielsweise {B, C} und {C, E} sein. Auf Basis dieser Verbindungen
ist es für
B und C und für
C und E möglich,
auf sichere Weise miteinander zu kommunizieren. Die Vorrichtung
C übt die
Rolle der PSD-Administrationseinrichtung aus. Anschließend generiert
die Vorrichtung C einen Gruppen-PSD-Mitgliedsschaftsschlüssel KPSD.
Die Vorrichtung C teilt anschließend die Identitäten sämtlicher
PSD-Mitglieder den Mitgliedern mit, das heißt, sie leitet die Identitäten IDB
und IDE an die Vorrichtung E beziehungsweise an die Vorrichtung
B weiter. Zusammen mit dem Schlüssel
KPSD sind die Vorrichtungen B und E nun in der Lage, einen weiteren
Schlüssel
KBE zu generieren, um sichere Kommunikationen zwischen ihnen zu
gestatten. 4 der Zeichnungen zeigt den
Austausch von Daten zwischen den Vorrichtungen.
-
Alternativ
dazu kann die Vorrichtung C auch die Rolle einer persönlichen
Zertifizierungsauthorität
CA ausüben
und an die Vorrichtungen B und E Zertifikate zum Ausführen des
oben beschriebenen Austausches von Schlüsseln unter Verwendung einer
lokalen PKI ausgeben. Der Besitz dieses Zertifikats ist gleichbedeutend
mit dem Zugriff auf den Schlüssel
KPSD, das heißt,
dem Nachweis der Mitgliedschaft in der PSD.
-
Das
Bilden einer PSD selbst erlegt jedoch den einzelnen Vorrichtungen
selbst keinerlei Verhaltensmuster oder Regeln auf. Diese müssen durch
eine geeignete „Vorgehensweise" festgelegt werden.
Diese Vorgehensweise setzt die Richtlinien zu dem Verhalten fest
und schreibt vor, wie die Ressourcen genutzt werden sollten und
wie sich die Vorrichtungen unter unterschiedlichen Umständen verhalten
sollten.
-
Die
PSD-Vorgehensweise kann dazu verwendet werden, Beschränkungen
auf einen beliebigen der folgenden Aspekte durchzusetzen:
- a) verfügbare
Ressourcen
- b) Anforderungen, um sich der PSD als Mitglied anzuschließen
- c) Anforderungen, um die Rolle der PSD-Administrationseinrichtung
anzunehmen
- d) Benutzerinteraktion
- e) Nutzung von gebührenpflichtigen
Diensten
- f) die Fähigkeit,
neue Anwendungen zu installieren
-
Es
können
Vorrichtungen von mehr als einem Benutzer Mitglieder der PSD sein.
-
Die
Datei zur PSD-Vorgehensweise liegt in einer standardisierten Form
vor, um eine Interoperabiltität zwischen
den Vorrichtungen zu erzielen, und sie enthält Informationen über die
den verschiedenen Vorrichtungen zur Verfügung stehenden Ressourcen,
je nach dem, zu welcher PSD sie gehören. Nicht alle der Ressourcen,
die in der Datei aufgelistet sind, müssen der PSD die ganze Zeit über zur
Verfügung
stehen. Diese Einträge
können
der zukünftigen
Verwendung dienen, wenn die Ressource der PSD zur Verfügung steht.
-
Jede
Vorrichtung besitzt ihre eigene Version von der Vorgehensweise-Datei,
in der vermerkt ist, welche Ressourcen von dieser bestimmten Vorrichtung
den übrigen
Mitgliedern der PSD zur Verfügung
stehen. Dementsprechend wird die Vorgehensweise-Datei für zwei Vorrichtungen
mit unterschiedlicher Ressourcenverpflichtung gegenüber der
PSD variieren. Die Vorrichtungen können diese aktualisieren und
modifizieren, wenn Ressourcen entweder zu der PSD hinzugefügt oder
aus dieser entfernt werden. Alternativ dazu kann sich die Vorrichtung
auf die PSD-Administrationseinrichtung dahingehend verlassen, dass
diese Schritte an den Vorrichtungen selbst vornimmt.
-
Je
nach den jeweiligen Mechanismen zur Zugriffskontrolle kann es erforderlich
sein, die Vorgehensweise-Datei lokal auf einer Vorrichtung zu speichern.
Nichtsdestotrotz ist es für
eine Vorrichtung möglich,
Informationen über
die Vorgehensweise von einer vertrauenswürdigen Vorrichtung zu erfragen
und zu erhalten. Es ist nicht erforderlich, dass diese vertrauenswürdige Vorrichtung
Mitglied derselben PSD ist.
-
Die
Bedeutung eines jeden Eintrages wird im Folgenden erläutert.
-
-
Eine exemplarische PSD-Vorgehensweise-Datei
-
Ressourcentyp und ID
-
Hierbei
sind Informationen über
die ID der Ressource und ihren Typ enthalten. Die ID muss die Ressource
innerhalb einer Komponente eindeutig identifizieren. Der Typ der
Ressource ist wichtig, wenn es darum geht, „Permissions Types" (Erlaubnis-Typen)
(im Folgenden beschrieben) durchzusetzen, die auf eine Ressource
anwendbar sind.
-
Auf
einer Komponente können
verschiedene Ressourcen in vier weitgefasste funktionelle Bereiche
je nach ihrer Auswirkung auf die übergeordnete Komponente und
ihren Benutzer unterteilt werden.
- 1. Lokale
Dienste – Drucker,
Projektoren und so weiter
- 2. Netzwerkschnittstellen – GSM
(Global System for Mobile Communications), GPRS (General Packet
Radio Service), BT (Bluetooth), IrDA (Infrarot), WLAN (drahtloses
lokales Netz) und so weiter, oder ähnliche Ressourcen in Bezug
auf die Netzwerkkonnektivität
- 3. Persönliches
Informationsmanagement – Kalender,
Telefonbuch, Standortinformationen und so weiter, die von persönlichem
Wert sind und in Verbindung mit Themen der Privatsphäre stehen.
- 4. Ausführbare
Anweisungen – bezieht
sich auf Codes, die von einer anderen Komponente auf die Zielvorrichtung
heruntergeladen werden.
-
Die
obenstehenden Ausführungen
dienen lediglich als ein Beispiel für Ressourcen.
-
Ziel-ID
-
Diese
führt eine
eindeutige Identifizierung der Komponente, in der die Ressource
angeordnet ist, durch. Sie ist zum Identifizieren von Ressourcen
in der PSD nützlich,
wenn die Ressource von mehr als einer Komponente in der PSD zur
Verfügung
gestellt wird.
-
Authorisierungs-ID
-
PSD-Mitglieder
haben Zugriff auf sämtliche
PSD-Ressourcen, die durch die Vorgehensweise-Datei zur Verfügung gestellt
worden sind. Wenn sich die PSD auf eine PSD-Administrationseinrichtung beruft, sollte
die Authorisierungs-ID die ID der Komponente sein, die die Rolle
der PSD-Administrationseinrichtung übernimmt. Wenn die Komponente
im Begriff ist, die Autonomie zu erhalten, anderen Komponenten Zugriff
auf ihre Ressourcen zu gewähren,
ist die Authorisierungs-ID dieselbe wie die Ziel-ID. Wenn Vorrichtungen
von mehr als einem Benutzer vorhanden sind, ist es wahrscheinlich,
dass die Vorrichtungen die Fähigkeit
beibehalten werden, sich selbst zu authorisieren, ohne dass sie
sich dabei auf eine PSD-Administrationseinrichtung berufen müssen.
-
5 zeigt
eine Vorrichtung 18 in einer PSD 19. Die Vorrichtung
enthält
PSD-Vorgehensweiseanweisungen
(PP, policy instructions) 20, die die oben beschriebenen
Daten zur PSD-Vorgehensweise speichern.
-
Die
Vorrichtung 18 hat die Ressourcen 22 und 24 mit
sich verbunden, die für
andere Vorrichtungen 30 und 32 in der PSD 19 nützlich sein
können.
Wenn beispielsweise die Vorrichtung ein Laptopcomputer ist, können solche
Vorrichtungen die Flüssigkristallanzeige
(LCD) und einen Drucker umfassen, und wenn die Vorrichtung ein Mobiltelefon
ist, können
die Ressourcen eine SMS-Übertragung/den
Empfang und das persönliche Telefonbuch,
das in dem Mobiltelefon gespeichert ist, umfassen. Es sollte jedoch
beachtet werden, dass es sich bei den Genannten lediglich um Beispiele
von Vorrichtungen und Ressourcen handelt.
-
Darüber hinaus
enthält
die Vorrichtung 18 Komponenten-Vorgehensweiseanweisungen
(component policy instructions, CP) 26. Diese Anweisungen
steuern die Zuteilung der Ressourcen 20, 24 auf
die lokalen Anforderungen, das heißt, die Anforderungen von der
Vorrichtung 18 selbst. Diese Anweisungen kontrollieren die
Verwendung von lokalen Ressourcen auf eine im Allgemeinen herkömmliche
Art und Weise und besitzen eine sehr ähnliche Funktion im Vergleich
zu der Sicherheitsvorgehensweise, die in dem Standard MIDP 2.0 verwendet
wird.
-
Die
Vorrichtung 18 enthält
darüber
hinaus Komponenten- PSD-Profilanweisungen (component PSD profile
instructions, CPP) 28. Diese Anweisungen steuern die Verwendung
der Ressourcen 22 und 24 durch die anderen Vorrichtungen 30 und 32 in
der PSD 19. Wenn die Vorrichtung 18 ein Mitglied
von mehr als einer PSD ist, besitzt sie mehr als einen Satz von
PSD-Vorgehensweiseanweisungen und mehr als einen Satz von Komponenten-PSD-Profilanweisungen.
Der Einfachheit halber ist in dem vorliegenden Beispiel jedoch die
Vorrichtung 18 ein Mitglied von lediglich einer PSD, der
PSD 19.
-
Es
ist im Allgemeinen erwünscht
(obgleich die Erfindung in dieser Hinsicht nicht beschränkt ist),
dass jegliche Beschränkungen
in den Komponenten-Vorgehensweiseanweisungen 26 zum
Verwenden der Ressourcen 20, 24 als Antwort auf
lokale Anforderungen, auch auf die Anforderungen von anderen Mitgliedern 30, 32 der
PSD 19, angewendet werden. Aus diesem Grund enthalten die
Komponenten-PSD-Vorgehensweiseanweisungen 28 die
Beschränkungen
der Komponenten-Vorgehensweiseanweisungen 26.
-
Zusätzlich dazu
werden die Komponenten-PSD-Profilanweisungen 28 typischerweise
weitere Beschränkungen
auf die Verwendung der Ressourcen 20, 24 durch
die anderen Vorrichtungen 30, 32 der PSD 19 auferlegen.
Wenn die Vorrichtung 18 beispielsweise ein GPRS-Mobilanschluss
ist, gestatten die Komponenten-PSD-Profilanweisungen möglicherweise,
dass der Mobilanschluss als ein Modem zum Herunterladen von Daten
auf die Vorrichtungen 30, 32 verwendet wird, beschränken jedoch
die maximal zulässige
Menge der heruntergeladenen Daten in einem beliebigen, gegebenen
Zeitraum – bei spielsweise
24 Stunden – auf
500 KB. Wenn weitere Anforderungen zum Herunterladen von Daten von
den Vorrichtungen 30, 32 empfangen werden, können die
Komponenten-PSD-Profilanweisungen 28 so
konfiguriert werden, dass der Benutzer der Vorrichtung 18 eine
(visuelle und/oder akustische) Eingabeaufforderung von dem Mobilanschluss
erhält,
die anzeigt, dass eine weitere Anforderung zum Herunterladen von
Daten getätigt
worden ist, wobei Authorisierung von dem Benutzer der Vorrichtung 18 für dieses
weitere Herunterladen von Daten ersucht wird. So können die
Komponenten-PSD-Profilanweisungen 28 beispielsweise
auch den Zugriff auf das persönliche
Telefonbuch, das auf dem Mobilanschluss gespeichert ist, gestatten,
jedoch den Zugriff auf die auf dem Mobilanschluss gespeicherten
SMS-Nachrichten verweigern.
-
Hierbei
sollte beachtet werden, dass dies lediglich Beispiele vom gemeinsamen
Nutzen von Ressourcen sind. Die Komponenten-PSD-Profilanweisungen 28 können so
konfiguriert sein, dass sie das gemeinsame Nutzen von beliebigen
durch die Vorrichtung 18 bereitgestellten Ressourcen untersagt
oder gestattet. Die Komponenten-PSD-Profilanweisungen 28 geben
darüber
hinaus auch jegliche Beschränkungen
bezüglich
der Verwendung der Ressourcen – wie
beispielsweise das Beschränken
des Maßes
der Nutzung oder das Anfordern einer Benutzer-Eingabeaufforderung
für die
Authorisierung der Ressourcenbenutzung vor. Es versteht sich von
selbst, dass die Komponenten 30 und 32 ihre eigenen
Ressourcen enthalten, die gemeinsam durch die Vorrichtung 18 in
der PSD 19 genutzt werden können, und dass sie PSD-Vorgehensweiseanweisungen, Komponenten-Vorgehensweiseanweisungen
und Komponenten-PSD-Profilanweisungen
enthalten. Der Einfachheit halber sind diese jedoch nicht in 5 dargestellt.
-
Die
Anordnung der Vorrichtung 18 ist auf ausführlichere
Weise in 6 dargestellt. Ein Sicherheitsprogramm 34 kontrolliert über das
Betriebssystem 36 den Zugriff auf die Ressourcen 22 und 24.
Das Sicherheitsprogramm enthält
einen ersten Eingangsanschluss 38, der lokale Anforderungen
(das heißt,
Anforderungen durch die Vorrichtung 18) zur Nutzung der
Ressourcen 22 und 24 empfängt. Bei Empfang einer solchen Anforderung
fragt das Sicherheitsprogramm 34 die Komponenten-Vorgehensweiseanweisungen 26 ab,
um die Zulässigkeit
der Ressourcenanforderung zu bestimmen. Wenn die Ressourcenanforderung
zugelassen wird, oder unter Bedingungen zugelassen wird, wird die
Ressourcenanforderung zusammen mit den geeigne ten Bedingungen zu
einem Betriebssystem 36 weitergegeben, das die geeignete
Nutzung der Ressourcen 22 und 24 gestattet.
-
Das
Sicherheitsprogramm 34 enthält darüber hinaus auch einen Eingangsanschluss 40 zum
Empfangen von Ressourcenanforderungen von anderen Vorrichtungen 30, 32 in
der PSD 19. Im Folgenden wird in Bezug auf 7 die
Vorgehensweise bei Empfang ihrer Anforderung zur Nutzung einer Ressource 26, 25 von einer
anderen Vorrichtung beschrieben.
-
Das
Sicherheitsprogramm 34 enthält darüber hinaus auch einen Ausgangsanschluss 42 zum
Weitergeben von Anforderungen zur Nutzung von externen Ressourcen
an andere Vorrichtungen 30, 32 in der PSD 19.
Die Funktionsweise der PSD 19 in Bezug auf eine solche
Anforderung wird anhand der folgenden Beschreibung in Bezug auf 7 verständlich.
-
7 zeigt
die Funktionsweise der PSD 19, wenn die Vorrichtung 30 die
Ressource 22 der Vorrichtung 18 nutzen möchte. Wie
dies in 7 dargestellt ist, enthält die Vorrichtung 30 eine
Struktur ähnlich
dem Anspruch 18 zum Handhaben vom gemeinsamen Nutzen von Ressourcen
innerhalb der PSD 19. In 7 sind Elemente
der Vorrichtung 30, die ähnlichen Elementen der Vorrichtung 18 entsprechen,
mit derselben Referenznummer gekennzeichnet und haben den Suffix „A".
-
In
dem in 7 dargestellten Beispiel ist die Vorrichtung 18 ein
Laptopcomputer, und die Ressource 22 ist ein Drucker. Die
Vorrichtung 30 ist ein Mobiltelefon, und die Ressource 24A ist
ein Speicher von SMS-Nachrichten. Der Benutzer der Vorrichtung 30 möchte eine
SMS-Nachricht von dem Speicher 24A drucken.
-
Das
Betriebssystem 36A der Vorrichtung 30 gibt die
relevante SMS zusammen mit einer Nachricht, dass gewünscht wird,
die SMS-Nachricht auszudrucken, an das Sicherheitsprogramm 34A aus.
Das Sicherheitsprogramm 34A konsultiert die PSD-Vorgehensweiseanweisungen 20A,
die eine Liste von in der PSD 19 verfügbaren Ressourcen enthalten.
In den dargestellten Beispielen zeigen die PSD-Vorgehensweiseanweisungen 20A an,
dass die Vorrichtung 18 eine Drucker-Ressource 22 enthält. Die
SMS-Nachricht wird zusammen mit den Anweisungen, diese Nachricht zu
drucken, über
den Ausgangsanschluss 42A der Vorrichtung 30 und
den Eingangsanschluss 40 der Vorrichtung 18 an
die Vorrichtung 18 weitergegeben. Diese Daten werden auf
die oben beschriebene Weise unter Verwendung der Schlüssel, wie
dies beschrieben wurde, kodiert.
-
Das
Sicherheitsprogramm 34 der Vorrichtung 18 dekodiert
die empfangenen Daten an dem Eingangsanschluss 40. Das
Sicherheitsprogramm 34 konsultiert anschließend die
Komponenten-PSD-Profilanweisungen 26, um zu bestimmen,
ob die Ressourcenanforderung zugelassen werden sollte. Wenn die
Ressourcenanforderung zugelassen wird, wird die Anforderung über das
Betriebssystem 36 an die Ressource (Drucker) 22 weitergegeben.
-
Jeder
Vorrichtung in einer PSD kann gleichermaßen vertraut werden, das heißt, sämtliche
Vorrichtungen in einer PSD haben Zugriff auf dieselben Informationen
und Ressourcen. Alternativ dazu können Vorrichtungen in einer
PSD unterschiedliche „Privilegien" haben, das heißt, eine
Vorrichtung ist möglicherweise
in der Lage, auf Informationen und Ressourcen zuzugreifen, auf die
eine andere Vorrichtung in der PSD keinen Zugriff hat. So kann eine
PSD beispielsweise zwei Personalcomputer, den PC A und den PC B,
enthalten. Diese Personalcomputer könnten so konfiguriert sein,
dass lediglich der PC A Zugriff auf die Emails des Benutzers der
PSD besitzt (die auf dem PC A oder an einem anderen Ort gespeichert
werden können).
Solche Beschränkungen
(oder Privilegien) für
den Zugriff auf Informationen in der PSD können Bestandteil der Vorgehensweise-Datei
für diese
PSD sein. Es wird bevorzugt, dass die Beschränkungen oder die Privilegien,
so wie erforderlich, in einer PSD geändert werden können. Dies
wird typischerweise unter der Steuerung der PSD-Administrationseinrichtung
durchgeführt.
-
Zu
den Vorteilen einer PSD gehören
die folgenden:
- *Für
ein neues PSD-Mitglied ist es nicht erforderlich, dass es Sicherheitsverbindungen
mit sämtlichen
bestehenden PSD-Mitgliedern gemeinsam nutzt, um vertrauenswürdige Kommunikationen
mit ihnen herzustellen. Dies ist zum Beispiel der Fall, wenn sich
die Vorrichtung D einer bestehenden PDS aus den Vorrichtungen A, B
und C anschließt,
die durch den Gruppenschlüssel
KABC definiert ist. Wenn die Vorrichtung D durch die Vorrichtung
A (der PSD-Administrationseinrichtung) authentifiziert worden ist,
und ein bilate raler Kommunikationsschlüssel KAD eingerichtet ist,
kann die Vorrichtung A den Schlüssel
KABC unter dem Schutz des Schlüssels KAD
an die Vorrichtung D senden. Die Vorrichtung D kann damit anschließend die
PSD-Mitgliedschaft nachweisen und weitere bilaterale sichere Kommunikationsschlüssel mit
den Vorrichtungen B und C einrichten.
- *Reduzierung der erforderlichen Benutzerinteraktion, da die
Anzahl von Vermerkungsereignissen reduziert wird. Für eine PSD
aus n Komponenten ist lediglich n-1 Vermerkungssitzung erforderlich,
verglichen mit den n(n-1)/2 in einem herkömmlichen Personal Area Network
(PAN) ohne das PSD-Konzept
- *Die Verwendung der Vorrichtung mit der besten Benutzerschnittestelle
für die
PSD-Administrationseinrichtung zum
Anmelden von neuen Mitgliedern gestattet es, dass die benutzerfreundlichsten
Vermerkungsprotokolle verwendet werden.
- *Die Verwendung einer PSD-Administrationseinrichtung mit Annullierungs-Prüfeinrichtungen
gestattet es, dass Annullierungsprüfungen durchgeführt werden
können,
wenn neue Vorrichtungen mit Zertifikaten angemeldet werden.
- *Konsistente Ressourceninformationen in sämtlichen Vorrichtungen
- *Die Ressourcen können
gemeinsam mit anderen Benutzern genutzt werden, ohne dass dabei
die Interaktionen zwischen den eigenen Vorrichtungen beeinträchtigt werden
müssen.
- *Designierung der Gruppenrollen:
– Designierung einer einzigen
Vorrichtung zum Durchführen
der Rolle einer Übertragungseinheit
zwischen allen PSD-Vorrichtungen und externen Vorrichtungen.
– Designierung
von Vorrichtungen zum Durchführen
von speziellen Aufgaben, beispielsweise Synchronisieren von Kalendern,
Annullierungsprüfung
- * Die Verwendung von gemeinsam genutzten Sicherheitsverbindungen
zum Durchführen
eines sicheren Rundsendens
- *Eine Vorrichtung kann durch den Benutzer zum Durchführen von
administrativen Aufgaben in seinem Namen, das heißt, der
PSD-Administrationseinrichtung, benannt werden.
- *Errichtet eine weitere Sicherheitsschicht für die Verbindungsschichtsicherheit
- *Verschiedene PSDs können
für verschiedene
Vertrauens-Gruppen in einem PAN erzeugt werden, um bestimmte Zugriffskontrollprobleme
zu lösen.
-
Das
oben beschriebene PSD-Konzept ist auch auf andere Netzwerke als
PANs anwendbar. Die Vorrichtungen in dem Netzwerk (und der Domäne) können durch
große
Entfernungen voneinander getrennt sein.
-
Vorrichtungen
können
so hergestellt oder vor-konfiguriert werden, dass sie sich in bestimmten
PSDs automatisch anmelden. So kann beispielsweise ein Mobiltelefon
so konfiguriert sein, dass, wenn es in den Kommunikationsbereich
einer bestimmten PSD kommt, es sich automatisch in dieser PSD anmeldet.
In den Fällen,
in denen eine solche automatische Anmeldung bereitgestellt ist,
ist im Allgemeinen der Datenaustausch zwischen den Vorrichtungen
in der PSD beschränkt,
um zu verhindern, dass private Informationen anderen Vorrichtungen
in der PSD veröffentlicht
werden.
-
So
könnte
beispielsweise eine PSD durch ein Eisenbahnunternehmen betrieben
werden, so dass auf geeignete Weise programmierte Mobiltelefone
automatisch an einem Bahnhof angemeldet werden, so dass die Fahrtzeiten
für die
Züge für die Verwendung
durch den Benutzer zu dem Telefon gesendet werden.