DE102015221372A1 - Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts - Google Patents

Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts Download PDF

Info

Publication number
DE102015221372A1
DE102015221372A1 DE102015221372.2A DE102015221372A DE102015221372A1 DE 102015221372 A1 DE102015221372 A1 DE 102015221372A1 DE 102015221372 A DE102015221372 A DE 102015221372A DE 102015221372 A1 DE102015221372 A1 DE 102015221372A1
Authority
DE
Germany
Prior art keywords
configuration
configuration mode
network
communication unit
activating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102015221372.2A
Other languages
English (en)
Inventor
Paulius Duplys
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015221372.2A priority Critical patent/DE102015221372A1/de
Priority to US15/335,147 priority patent/US20170127266A1/en
Priority to CN201610936462.3A priority patent/CN107027116A/zh
Publication of DE102015221372A1 publication Critical patent/DE102015221372A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Verfahren zur Aktivierung eines Konfigurationsmodus in einem Gerät, welches eine Kommunikationseinheit und eine Sensoreinheit umfasst, wobei ein Konfigurationsmodus des Geräts aktiviert wird, wenn das Gerät über die Sensoreinheit einen Messwert außerhalb eines vorbestimmten Messbereichs detektiert, und eine Konfiguration des Geräts durch ein zweites Gerät über die Kommunikationseinheit nur im Konfigurationsmodus zugelassen wird.

Description

  • Stand der Technik
  • Mit der zunehmenden Verfügbarkeit von Sensoren, Aktuatoren und anderen Geräten im Zusammenhang mit dem so genannten „Internet der Dinge“ spielt das Thema der Authentifizierung dieser Geräte gegenüber einer zentralen Infrastruktur, z. B. gegenüber einem Smart Home, eine immer wichtigere Rolle. Dabei soll die Konfiguration der Geräte zum einen möglichst bedienungsfreundlich sein und zum anderen eine hohe Sicherheit gewährleisten. Eine Kernfrage ist die Berechtigung und Validierung des Nutzers, ob dieser ein Gerät überhaupt konfigurieren darf.
  • In der Veröffentlichung „F. Stajano, R. Anderson: The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks, University of Cambridge Computer Laboratory, 1999“ werden Verfahren für eine sichere Erstkonfiguration von Geräten zur Einbindung in ein Netzwerk beschrieben.
  • In der nicht vorveröffentlichten Anmeldung mit dem Aktenzeichen DE 10 2014 208965 wird ein Verfahren offenbart, in dem ein erster, schon mit einem Netzwerk verbundener Netzwerkteilnehmer einen zweiten Netzwerkteilnehmer gegenüber einem Netzwerk über eine Authentifizierungsanforderung (‚Authentication Challenge‘) authentisiert. Die Authentifizierungsanforderung ist dabei eine Eingabeanweisung vom ersten Netzwerkteilnehmer an den zweiten Netzwerkteilnehmer, z. B. eine Bewegungsabfolge, welche vom zweiten Netzwerkteilnehmer durchgeführt werden soll und anschließend vom ersten Netzwerkteilnehmer verifiziert wird. Nach bestandener Durchführung dieser Authentifizierungsanforderung durch den zweiten Netzwerkteilnehmer authentisiert der erste Netzwerkteilnehmer den zweiten Netzwerkteilnehmer gegenüber dem Netzwerk.
  • Offenbarung der Erfindung
  • Die Erfindung betrifft ein Verfahren sowie ein Gerät nach den unabhängigen Ansprüchen. Des Weiteren betrifft die Erfindung ein Computerprogramm, das dazu eingerichtet ist, eines der Verfahren durchzuführen.
  • Ausgegangen wird hierbei von einem ersten Gerät, welches eine Kommunikationseinheit und eine Sensoreinheit zur Detektion von physikalischen Messgrößen besitzt. Dabei wird vorgeschlagen, dass eine Aktivierung eines Konfigurationsmodus des ersten Geräts durch die Detektion eines Messwerts der Sensoreinheit des ersten Geräts außerhalb des für den Messwert vorbestimmten Messbereichs geschieht. Weiterhin wird eine Konfiguration des ersten Geräts über die Kommunikationseinheit durch ein zweites Gerät nur im Konfigurationsmodus zugelassen. Der vorbestimmte Messbereich ist dabei vorzugsweise ein Wertebereich einer Messgröße, für den das Gerät in einem dauerhaften Betrieb ausgelegt wurde, Messwerte zu detektieren. Unter dem dauerhaften Betrieb soll insbesondere der für das Gerät im täglichen Einsatz tatsächlich genutzte Messbereich verstanden werden.
  • Vorteil der Erfindung ist es, dass ein Nutzer sich bereits dadurch gegenüber dem ersten Gerät autorisiert, das Gerät konfigurieren zu dürfen, indem er die Umgebung des Geräts dahingehend verändert, dass das Gerät Messwerte außerhalb des vorbestimmten Messbereichs detektiert und seinen Konfigurationsmodus aktiviert. Da der Nutzer hierzu einen physikalischen Zugriff auf das Gerät benötigt und ihm zusätzlich das Verfahren zur Aktivierung des Konfigurationsmodus des Geräts bekannt sein muss, bietet dieses Verfahren einen hohen Schutz gegen eine missbräuchliche Konfiguration des Geräts durch einen unberechtigten Nutzer. Zusätzlich bietet das Verfahren ein hohes Maß an Bedienungsfreundlichkeit, da zur Aktivierung des Konfigurationsmodus keine komplexe Authentisierung des Nutzers gegenüber dem Gerät, z. B. durch die Eingabe einer Passphrase, durch eine Gestenüberprüfung, durch eine Überprüfung körperlicher Merkmale etc., benötigt wird.
  • Durch die Aktivierung des Konfigurationsmodus des ersten Geräts lässt das erste Gerät in einer bevorzugten Ausgestaltung den Empfang von Daten über die Kommunikationseinheit durch ein zweites Gerät zu. In einem bevorzugten Ausführungsbeispiel kann der Empfang von Daten durch ein durch das erste Gerät ausgestrahltes offenes oder verschlüsseltes Funknetzwerk durchgeführt werden.
  • Das vom ersten Gerät bereitgestellte Netzwerk kann mit der Aktivierung des Konfigurationsmodus des ersten Geräts oder dauerhaft vom ersten Gerät bereitgestellt werden. In einer bevorzugten Variante überträgt das zweite Gerät Konfigurationsparameter, wie z. B. in welchem Raum in einem Haus das Gerät genutzt werden soll, aber mindestens einen Schlüssel, z. B. einen kryptografischen oder symmetrischen Schlüssel, über die Kommunikationsverbindung an das erste Gerät. Mit dem empfangenen Schlüssel kann sich das erste Gerät gegenüber einem Netzwerk, bereitgestellt von einem dritten Gerät, authentifizieren. In einem bevorzugten Beispiel ist das dritte Gerät eine Smart-Home-Basisstation, welche eine Vielzahl von unterschiedlichen Sensoren zur Steuerung einer Heimautomatisierung verwaltet.
  • Eine Deaktivierung des Konfigurationsmodus des ersten Geräts kann durch den abgeschlossenen Empfang der Konfigurationsparameter durch das zweite Gerät, oder durch eine vorgegebene Zeit, oder durch einen durch das zweite Gerät gesendeten Befehl oder durch die Detektion eines innerhalb des vorbestimmten Messbereichs detektierten Messwerts der Sensoreinheit des ersten Geräts erfolgen.
  • Ein weiterer Vorteil der Erfindung ist, dass das erste Gerät keine speziellen Bedienelemente, wie z. B. Tastatur, Touchdisplay, Bedienknöpfe etc., aufweisen muss, um den Konfigurationsmodus zu aktivieren, so dass diese Lösung sehr kostengünstig ist. Durch das Einsparen dieser Bedienelemente kann das Produkt zu dem einfacherer designt und günstiger gefertigt werden.
  • Durch die vorgestellte Aktivierung des Konfigurationsmodus eines Geräts über eine Sensoreinheit ist weiterhin keine zentrale Instanz notwendig, welche eine Überprüfung einer Konfigurationserlaubnis eines Geräts durchführt, um zu verifizieren, ob ein Nutzer eine Konfiguration eines Geräts durchführen darf.
  • Die Validierung der Berechtigung, ob ein Nutzer ein Gerät konfigurieren darf, ist in diesem Verfahren sehr sicher, da der Nutzer seine Berechtigung, das Gerät konfigurieren zu dürfen, bereits damit anzeigt, dass er das Gerät dazu benutzt, Messwerte außerhalb des für ihn vorbestimmten Messbereichs zu detektieren.
  • Die Sicherheit und Zuverlässigkeit des beschriebenen Ansatzes rühren unter anderem daher, dass ein Nutzer, der das Gerät konfigurieren möchte, durch das Verfahren zur Aktivierung des Konfigurationsmodus des Geräts seine Berechtigung, diese Konfiguration durchführen zu dürfen, schon explizit erhalten hat, da er eine Detektion von Messwerten außerhalb des für das Gerät vorbestimmten Messbereich herbeiführt.
  • Ebenso ist es für die Sicherheit des Verfahrens sehr vorteilhaft, wenn das erste Gerät eine Änderung des für die Konfiguration benötigten Speicherbereichs nur bei aktivem Konfigurationsmodus zulässt, so dass ein Angreifer vor Aktivierung sowie nach Deaktivierung des Konfigurationsmodus keine Änderung mehr vornehmen kann.
  • Zeichnung
  • Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
  • 1 schematisch einen beispielhaften Aufbau der miteinander agierenden Geräte und
  • 2 den beispielhaften Ablauf eines Verfahrens zur Umschaltung eines Geräts in einen Konfigurationsmodus.
  • Beschreibung der Ausführungsbeispiele
  • In 1 sind drei Geräte 10, 20 bzw. 30, die jeweils eine Kommunikationseinheit (12, 21 bzw. 31) besitzen, gezeigt. Weiterhin besitzt das Gerät 10 eine Sensoreinheit 11, über die ein Messwert detektiert werden kann. Die Geräte 20 bzw. 30 können über die Verbindungen 50 bzw. 60 mit dem Gerät 10 kommunizieren.
  • Das Gerät 10 umfasst eine Sensoreinheit 11 zum Erfassen von Messdaten und eine Kommunikationseinheit 12 zur Kommunikation mit anderen Geräten. Die Kommunikationseinheit ist vorzugsweise eine drahtlose Einheit. Es können unterschiedliche drahtlose Technologien zum Einsatz kommen. Zum Beispiel könnte Gerät 10 mit Gerät 20 per Bluetooth und Gerät 10 mit Gerät 30 per W-LAN kommunizieren. In einer vorteilhaften Ausprägung handelt es sich um ein sogenanntes ‚ad-hoc‘-Netzwerk oder um ein ‚Local Area Network‘, mit dem sich das zweite Gerät 20 über seine Kommunikationseinheit 21 verbinden kann.
  • In einem bevorzugten Ausführungsbeispiel handelt es sich bei dem Gerät 10 um einen Sensorknoten (Sensor-Enabled Device). Ein Sensorknoten ist dabei ein (End-)Gerät, das mit einem oder mehreren Sensoren ausgestattet ist. Dabei können Sensoren für eine Vielzahl physikalischer Größen in Frage kommen, wie beispielsweise Beschleunigungssensoren, Drehratensensoren, Mikrofone (akustische Sensoren), Photosensoren (inkl. Kameras, Helligkeitssensoren), Wärme- bzw. Thermosensoren (via Widerstand, Optik, Ausdehnung etc.), Drucksensoren, Gassensoren, Feuchtigkeitssensoren, Bewegungssensoren, Schalter usw. Auch die Kombinationen verschiedener Sensoren sind möglich. Oftmals verfügt ein solcher Sensorknoten über keine ausgewiesene Benutzerschnittstelle (z. B. Display, Tastatur, Bedienelemente), so dass eine einfache und direkte Interaktion zwischen einem Benutzer und dem Sensorknoten oftmals nicht möglich ist.
  • Für die Erfassung von Messwerten durch die Sensoreinheit 11 des Geräts 10 ist weiterhin ein vorbestimmter Wertebereich definiert. Wenn über die Sensoreinheit 11 Messwerte außerhalb dieses Messbereichs detektiert werden, wird nun ein Konfigurationsmodus des Geräts 10 aktiviert. Der vorbestimme Messbereich ist dabei beispielsweise ein Wertebereich, welcher im dauerhaften Betrieb des Geräts tatsächlich genutzt wird, wie z. B. bei einem Raumthermometer, welches im dauerhaften Betrieb Messwerte zwischen z. B. 5 und 40°C detektieren soll, eben dieser Bereich. Temperaturen größer als 40 °C und Werte kleiner als 5 °C liegen somit außerhalb des für das Raumthermometer vorbestimmten Messbereichs. In einem bevorzugten Ausführungsbeispiel wird dieser vorbestimmte Messbereich im Gerät 10 fest einprogrammiert. In einer alternativen Ausführungsform kann dieser vorbestimmte Messbereich des Geräts 10 adaptiv durch Messungen über die Sensoreinheit 11 in dem derzeitigen Umfeld festgelegt werden. Z. B. könnte das Raumthermometer Messungen über drei Tage durchführen und anschließend den vorbestimmten Messbereich durch die gemessene Minimal- und Maximaltemperatur festlegen.
  • Das Gerät 20 ist vorzugsweise ein Gerät, welches eine Benutzerschnittstelle, z. B. ein Display, ein Touchdisplay, eine Tastatur, ein Mikrofon, eine Kamera, sowie eine Kommunikationseinheit 21 umfasst. In einer vorteilhaften Ausprägung der Erfindung handelt es sich um ein portables Bediengerät, wie z. B. um einen Tablet-PC oder ein Smartphone.
  • Das dritte Gerät 30 ist in dem bevorzugten Beispiel ein Netzwerkzugangsknoten (‚Network Access Entity‘), insbesondere kann es eine Smart-Home-Basisstation sein, welche in der Lage ist, eine Vielzahl von Endgeräten für die Steuerung einer Heimautomatisierung zu verwalten. Hierfür stellt das Gerät 30 vorzugsweise ein verschlüsseltes drahtloses Netzwerk zur Kommunikation bereit. Die Verbindung zu diesem Netzwerk kann mit einer Vielzahl von bereits etablierten Verfahren hergestellt werden, beispielsweise durch die Verwendung eines Pre-Shared Key oder eines zertifikatsbasierten Authentifizierungsverfahren, basierend auf einer Public-Key-Infrastruktur.
  • In einem bevorzugten Ausführungsbeispiel handelt es sich bei den einzelnen Geräten um separate Einheiten. Alternativ könnte es sich aber zum Beispiel bei dem zweiten Gerät 20 und dem dritten Gerät 30 um logische Instanzen der gleichen Einheit bzw. desgleichen Geräts handeln. So könnte das dritte Gerät 30 z. B. mit Bedieneinheiten wie Display und Tastatur ausgestattet sein, so dass eine Konfiguration des ersten Geräts 10 möglich wäre.
  • 2 zeigt wiederum die Geräte 10, 20 und 30, die den Geräten 10, 20, und 30 aus 1 entsprechen, sowie einen beispielhaften zeitlichen Ablauf des Verfahrens zur Aktivierung des Konfigurationsmodus des Geräts 10. Dabei bezeichnen Pfeile Datenübertragungen zwischen den Geräten 10, 20 und 30, die entsprechend 1 und den obigen Erläuterungen bezeichnet sind.
  • In einem ersten Schritt 200 wird ein Konfigurationsmodus des Geräts 10 durch die Detektion eines Messwerts über die Sensoreinheit außerhalb eines für das Gerät 10 vorbestimmten Messbereichs aktiviert. Durch die Aktivierung des Konfigurationsmodus kann nun eine Konfiguration des Geräts 10 über dessen Kommunikationseinheit 12, z. B. über eine Funkverbindung 50, durch das Gerät 20 durchgeführt werden.
  • In einem bevorzugten Ausführungsbeispiel aktiviert das Gerät 10 dazu ein unverschlüsseltes oder verschlüsseltes drahtloses Netzwerk, so dass das Gerät 20 eine Verbindung zum Gerät 10 aufbauen kann. In einer alternativen Ausführungsform stellt das Gerät 10 ein unverschlüsseltes oder verschlüsseltes drahtloses Netzwerk dauerhaft im Betrieb bereit, akzeptiert eine Verbindung mit anderen Geräten allerdings erst, wenn der Konfigurationsmodus für das Gerät 10 aktiviert ist. Alternativ könnte das Gerät 10 eine Verbindung durch ein anderes Gerät grundsätzlich zulassen, akzeptiert den Empfang von Daten allerdings erst, wenn der Konfigurationsmodus des Geräts 10 aktiviert ist.
  • In einem Schritt 201 stellt das Gerät 20 eine Verbindung mit dem Gerät 10 in dem Sinne her, dass das Gerät 20 mit dem Gerät 10 überhaupt Daten austauschen kann. Wie ein solcher Verbindungsaufbau erfolgen kann, ist vom konkret betrachteten Übertragungssystem abhängig und entsprechend standardisiert bzw. spezifiziert. Das Gerät 10 empfängt Konfigurationsparameter durch das Gerät 20, dabei vorzugsweise mindestens einen kryptographischen, insbesondere symmetrischen, Schlüssel. Alternativ können die Konfigurationsparameter auch Zugriffskontrollrichtlinien sein. Die Zugriffskontrollrichtlinien legen dabei fest, welche entfernten Geräte, Benutzer oder Dienste über das Netzwerk auf den Sensor zugreifen können, z.B. über die MAC-Adresse, IP-Adresse, Passwörter etc.. Hierfür kann der Sensor über eine Funktion zur Speicherung der Konfigurationsparameter verfügen, die besonders geschützt ist, z.B. einer ‚physical unclonable function‘ oder eines ‚trusted platform module‘. Weiterhin lässt das Gerät 10 eine Änderung von Daten in einem Speicherbereich zur Konfiguration des Geräts 10 erst mit der Aktivierung des Konfigurationsmodus des Geräts 10 zu. Eine Veränderung des Speicherbereichs für die Konfiguration des Geräts 10 könnte dabei z. B. von einer Softwarefunktion gesteuert werden, welche die Änderung des Speicherbereichs nur im Konfigurationsmodus des Geräts 10 zulässt.
  • In einem dritten Schritt 202, in dem die Konfiguration des Geräts 10 durch das Gerät 20 nach dem Empfang der Konfigurationsparameter abgeschlossen ist, speichert das Gerät 10 die Konfigurationsparameter in einem Speichermedium und deaktiviert den Konfigurationsmodus.
  • In einem Schritt 203 stellt das Gerät 10 eine Verbindung zu einem Gerät 30 her und authentifiziert sich mit dem vom Gerät 20 empfangenen Konfigurationsdaten, insbesondere mit dem symmetrischen Schlüssel, gegenüber einem Netzwerk des Geräts 30. Das Gerät 30 überprüft die vom Gerät 10 empfangen Konfigurationsdaten. Im Fall einer Übereinstimmung der Konfigurationsdaten, vor allem der des symmetrischen Schlüssels, wird die Authentifizierung im Netzwerk durch das Gerät 10 vom Gerät 30 akzeptiert. Stimmen die Konfigurationsparameter, vor allem der symmetrische Schlüssel, nicht, wird die Authentifizierung des Geräts 10 durch das Gerät 30 abgelehnt und kann je nach Ausprägung der Schritte 200 bis 205 wiederholt werden.
  • Besonders interessant ist der beschriebene Ansatz für eine sichere und einfache Einbindung von verschiedenen Geräten im Zusammenhang mit dem „Internet der Dinge“, beispielsweise bei Geräten für die Heim- und Gebäudeautomatisierung, die Telemedizin oder die Automobilindustrie.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102014208965 [0003]
  • Zitierte Nicht-Patentliteratur
    • F. Stajano, R. Anderson: The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks, University of Cambridge Computer Laboratory, 1999 [0002]

Claims (10)

  1. Verfahren zur Aktivierung eines Konfigurationsmodus in einem Gerät (10), wobei das Gerät (10) eine Kommunikationseinheit (12) und eine Sensoreinheit (11) umfasst, dadurch gekennzeichnet, dass der Konfigurationsmodus des Geräts aktiviert wird, wenn das Gerät über die Sensoreinheit (11) einen Messwert außerhalb eines vorbestimmten Messbereichs detektiert, wobei eine Konfiguration des Geräts (10) durch ein zweites Gerät (20) über die Kommunikationseinheit nur im Konfigurationsmodus zugelassen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Gerät (10) durch die Aktivierung des Konfigurationsmodus einen Empfang von Daten von dem zweiten Gerät (20) über die Kommunikationseinheit (12) zulässt.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das Gerät (10) Konfigurationsparameter von dem zweiten Gerät (20) über die Kommunikationsverbindung (50) empfängt, insbesondere mindestens einen Schlüssel, und das Gerät (10) sich mit den Konfigurationsparametern gegenüber einem Netzwerk (40) authentifiziert.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Gerät (10) nach dem Empfang der Konfigurationsparameter durch das zweite Gerät (20) oder nach einer vorgegebenen Zeit nach der Aktivierung des Konfigurationsmodus des Geräts (10) oder durch einen von dem zweiten Gerät (20) empfangenen Befehl oder durch eine Detektion eines Messwerts innerhalb des vorbestimmten Messbereichs den Konfigurationsmodus wieder deaktiviert.
  5. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Gerät (10) nur im Konfigurationsmodus eine Änderung von Daten in einem Speicherbereich zur Konfiguration des Geräts (10) zulässt.
  6. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das zweite Gerät (20) ein Eingabegerät, insbesondere ein Smartphone ist.
  7. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Netzwerk (40) ein drahtloses Netzwerk, insbesondere ein Funknetzwerk ist.
  8. Computerprogramm, welches dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 7 durchzuführen.
  9. Elektronisches Speichermedium mit einem Computerprogramm nach Anspruch 8.
  10. Gerät mit einem elektronischen Speichermedium nach Anspruch 9.
DE102015221372.2A 2015-11-02 2015-11-02 Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts Ceased DE102015221372A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015221372.2A DE102015221372A1 (de) 2015-11-02 2015-11-02 Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts
US15/335,147 US20170127266A1 (en) 2015-11-02 2016-10-26 Method for activating a configuration mode of a device
CN201610936462.3A CN107027116A (zh) 2015-11-02 2016-11-01 用于激活设备的配置模式的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015221372.2A DE102015221372A1 (de) 2015-11-02 2015-11-02 Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts

Publications (1)

Publication Number Publication Date
DE102015221372A1 true DE102015221372A1 (de) 2017-05-04

Family

ID=58545987

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015221372.2A Ceased DE102015221372A1 (de) 2015-11-02 2015-11-02 Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts

Country Status (3)

Country Link
US (1) US20170127266A1 (de)
CN (1) CN107027116A (de)
DE (1) DE102015221372A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107807360A (zh) * 2017-09-30 2018-03-16 英华达(上海)科技有限公司 具有距离检测功能的电子装置及其距离检测方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11023200B2 (en) * 2018-09-27 2021-06-01 The Toronto-Dominion Bank Systems, devices and methods for delivering audible alerts

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120198908A1 (en) * 2011-02-04 2012-08-09 Semiconductor Components Industries, Llc Electronic device with flexible data and power interface
DE102011004307A1 (de) * 2011-02-17 2012-08-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Autokonfiguration eines Gerätemoduls
DE102011082489A1 (de) * 2011-09-12 2013-03-14 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur gesicherten Veränderung einer Konfigurationseinstellung eines Netzwerkgerätes
DE102014208965A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7142107B2 (en) * 2004-05-27 2006-11-28 Lawrence Kates Wireless sensor unit
US11382571B2 (en) * 2008-10-29 2022-07-12 Flashback Technologies, Inc. Noninvasive predictive and/or estimative blood pressure monitoring

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120198908A1 (en) * 2011-02-04 2012-08-09 Semiconductor Components Industries, Llc Electronic device with flexible data and power interface
DE102011004307A1 (de) * 2011-02-17 2012-08-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Autokonfiguration eines Gerätemoduls
DE102011082489A1 (de) * 2011-09-12 2013-03-14 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur gesicherten Veränderung einer Konfigurationseinstellung eines Netzwerkgerätes
DE102014208965A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
F. Stajano, R. Anderson: The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks, University of Cambridge Computer Laboratory, 1999
STAJANO, F: [et al:]. The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks, University of Cambridge Computer Laboratory, 1999, URL: https://www.cl.cam.ac.uk/~fms27/papers/1999-StajanoAnd-duckling.pdf [abgerufen im Internet am 20.07.2016] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107807360A (zh) * 2017-09-30 2018-03-16 英华达(上海)科技有限公司 具有距离检测功能的电子装置及其距离检测方法

Also Published As

Publication number Publication date
CN107027116A (zh) 2017-08-08
US20170127266A1 (en) 2017-05-04

Similar Documents

Publication Publication Date Title
EP2859705B1 (de) Autorisierung eines nutzers durch ein tragbares kommunikationsgerät
DE112009000416T5 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
EP1320962B1 (de) Verfahren zur steuerung des zugriffs
DE102016218986A1 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE102015121809A1 (de) Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät
WO2018157960A1 (de) Verfahren und system zum freischalten eines nutzerzugangs zu einem mit einem eingebetteten system gekoppelten server
EP3111609B1 (de) Verwendung von zertifikaten mittels einer positivliste
DE102016222100A1 (de) Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
EP2548358B1 (de) Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes
DE102015221372A1 (de) Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
EP3769554B1 (de) Verfahren und system zur autorisierung der kommunikation eines netzwerkknotens
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102012108062B4 (de) Verfahren zur sicheren Authentifizierung eines Sensors oder Aktors eines Hausautomatisierungssystems
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
DE102018204370A1 (de) Verfahren und System zur Autorisierung der Kommunikation eines Netzwerkknotens
EP3563520B1 (de) Kommunikation eines netzwerkknotens in einem datennetz
DE102014208974A1 (de) Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme
DE102011117186A1 (de) Verfahren zur Kontrolle des Zugriffs auf einen Aktor und/oder Sensor
EP4087184B1 (de) Verfahren zur von einer systemzeit unabhängigen authentifizierung von interaktionen sowie vorrichtung zur durchführung dieses verfahrens und flammenwächter mit einer derartigen vorrichtung
WO2016198277A1 (de) Verfahren und kommunikationseinrichtung zum herstellen einer sicheren kommunikationsverbindung
EP4356565A1 (de) Verfahren und automatisierungssystem zur einbindung eines automatisierungsgeräts
WO2023217645A1 (de) Abgesichertes zugriffssystem
WO2023194051A1 (de) Ausbilden einer kryptographisch geschützten verbindung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final