DE102015221372A1 - Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts - Google Patents
Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts Download PDFInfo
- Publication number
- DE102015221372A1 DE102015221372A1 DE102015221372.2A DE102015221372A DE102015221372A1 DE 102015221372 A1 DE102015221372 A1 DE 102015221372A1 DE 102015221372 A DE102015221372 A DE 102015221372A DE 102015221372 A1 DE102015221372 A1 DE 102015221372A1
- Authority
- DE
- Germany
- Prior art keywords
- configuration
- configuration mode
- network
- communication unit
- activating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0846—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/12—Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
Verfahren zur Aktivierung eines Konfigurationsmodus in einem Gerät, welches eine Kommunikationseinheit und eine Sensoreinheit umfasst, wobei ein Konfigurationsmodus des Geräts aktiviert wird, wenn das Gerät über die Sensoreinheit einen Messwert außerhalb eines vorbestimmten Messbereichs detektiert, und eine Konfiguration des Geräts durch ein zweites Gerät über die Kommunikationseinheit nur im Konfigurationsmodus zugelassen wird.
Description
- Stand der Technik
- Mit der zunehmenden Verfügbarkeit von Sensoren, Aktuatoren und anderen Geräten im Zusammenhang mit dem so genannten „Internet der Dinge“ spielt das Thema der Authentifizierung dieser Geräte gegenüber einer zentralen Infrastruktur, z. B. gegenüber einem Smart Home, eine immer wichtigere Rolle. Dabei soll die Konfiguration der Geräte zum einen möglichst bedienungsfreundlich sein und zum anderen eine hohe Sicherheit gewährleisten. Eine Kernfrage ist die Berechtigung und Validierung des Nutzers, ob dieser ein Gerät überhaupt konfigurieren darf.
- In der Veröffentlichung „F. Stajano, R. Anderson: The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks, University of Cambridge Computer Laboratory, 1999“ werden Verfahren für eine sichere Erstkonfiguration von Geräten zur Einbindung in ein Netzwerk beschrieben.
- In der nicht vorveröffentlichten Anmeldung mit dem Aktenzeichen
DE 10 2014 208965 wird ein Verfahren offenbart, in dem ein erster, schon mit einem Netzwerk verbundener Netzwerkteilnehmer einen zweiten Netzwerkteilnehmer gegenüber einem Netzwerk über eine Authentifizierungsanforderung (‚Authentication Challenge‘) authentisiert. Die Authentifizierungsanforderung ist dabei eine Eingabeanweisung vom ersten Netzwerkteilnehmer an den zweiten Netzwerkteilnehmer, z. B. eine Bewegungsabfolge, welche vom zweiten Netzwerkteilnehmer durchgeführt werden soll und anschließend vom ersten Netzwerkteilnehmer verifiziert wird. Nach bestandener Durchführung dieser Authentifizierungsanforderung durch den zweiten Netzwerkteilnehmer authentisiert der erste Netzwerkteilnehmer den zweiten Netzwerkteilnehmer gegenüber dem Netzwerk. - Offenbarung der Erfindung
- Die Erfindung betrifft ein Verfahren sowie ein Gerät nach den unabhängigen Ansprüchen. Des Weiteren betrifft die Erfindung ein Computerprogramm, das dazu eingerichtet ist, eines der Verfahren durchzuführen.
- Ausgegangen wird hierbei von einem ersten Gerät, welches eine Kommunikationseinheit und eine Sensoreinheit zur Detektion von physikalischen Messgrößen besitzt. Dabei wird vorgeschlagen, dass eine Aktivierung eines Konfigurationsmodus des ersten Geräts durch die Detektion eines Messwerts der Sensoreinheit des ersten Geräts außerhalb des für den Messwert vorbestimmten Messbereichs geschieht. Weiterhin wird eine Konfiguration des ersten Geräts über die Kommunikationseinheit durch ein zweites Gerät nur im Konfigurationsmodus zugelassen. Der vorbestimmte Messbereich ist dabei vorzugsweise ein Wertebereich einer Messgröße, für den das Gerät in einem dauerhaften Betrieb ausgelegt wurde, Messwerte zu detektieren. Unter dem dauerhaften Betrieb soll insbesondere der für das Gerät im täglichen Einsatz tatsächlich genutzte Messbereich verstanden werden.
- Vorteil der Erfindung ist es, dass ein Nutzer sich bereits dadurch gegenüber dem ersten Gerät autorisiert, das Gerät konfigurieren zu dürfen, indem er die Umgebung des Geräts dahingehend verändert, dass das Gerät Messwerte außerhalb des vorbestimmten Messbereichs detektiert und seinen Konfigurationsmodus aktiviert. Da der Nutzer hierzu einen physikalischen Zugriff auf das Gerät benötigt und ihm zusätzlich das Verfahren zur Aktivierung des Konfigurationsmodus des Geräts bekannt sein muss, bietet dieses Verfahren einen hohen Schutz gegen eine missbräuchliche Konfiguration des Geräts durch einen unberechtigten Nutzer. Zusätzlich bietet das Verfahren ein hohes Maß an Bedienungsfreundlichkeit, da zur Aktivierung des Konfigurationsmodus keine komplexe Authentisierung des Nutzers gegenüber dem Gerät, z. B. durch die Eingabe einer Passphrase, durch eine Gestenüberprüfung, durch eine Überprüfung körperlicher Merkmale etc., benötigt wird.
- Durch die Aktivierung des Konfigurationsmodus des ersten Geräts lässt das erste Gerät in einer bevorzugten Ausgestaltung den Empfang von Daten über die Kommunikationseinheit durch ein zweites Gerät zu. In einem bevorzugten Ausführungsbeispiel kann der Empfang von Daten durch ein durch das erste Gerät ausgestrahltes offenes oder verschlüsseltes Funknetzwerk durchgeführt werden.
- Das vom ersten Gerät bereitgestellte Netzwerk kann mit der Aktivierung des Konfigurationsmodus des ersten Geräts oder dauerhaft vom ersten Gerät bereitgestellt werden. In einer bevorzugten Variante überträgt das zweite Gerät Konfigurationsparameter, wie z. B. in welchem Raum in einem Haus das Gerät genutzt werden soll, aber mindestens einen Schlüssel, z. B. einen kryptografischen oder symmetrischen Schlüssel, über die Kommunikationsverbindung an das erste Gerät. Mit dem empfangenen Schlüssel kann sich das erste Gerät gegenüber einem Netzwerk, bereitgestellt von einem dritten Gerät, authentifizieren. In einem bevorzugten Beispiel ist das dritte Gerät eine Smart-Home-Basisstation, welche eine Vielzahl von unterschiedlichen Sensoren zur Steuerung einer Heimautomatisierung verwaltet.
- Eine Deaktivierung des Konfigurationsmodus des ersten Geräts kann durch den abgeschlossenen Empfang der Konfigurationsparameter durch das zweite Gerät, oder durch eine vorgegebene Zeit, oder durch einen durch das zweite Gerät gesendeten Befehl oder durch die Detektion eines innerhalb des vorbestimmten Messbereichs detektierten Messwerts der Sensoreinheit des ersten Geräts erfolgen.
- Ein weiterer Vorteil der Erfindung ist, dass das erste Gerät keine speziellen Bedienelemente, wie z. B. Tastatur, Touchdisplay, Bedienknöpfe etc., aufweisen muss, um den Konfigurationsmodus zu aktivieren, so dass diese Lösung sehr kostengünstig ist. Durch das Einsparen dieser Bedienelemente kann das Produkt zu dem einfacherer designt und günstiger gefertigt werden.
- Durch die vorgestellte Aktivierung des Konfigurationsmodus eines Geräts über eine Sensoreinheit ist weiterhin keine zentrale Instanz notwendig, welche eine Überprüfung einer Konfigurationserlaubnis eines Geräts durchführt, um zu verifizieren, ob ein Nutzer eine Konfiguration eines Geräts durchführen darf.
- Die Validierung der Berechtigung, ob ein Nutzer ein Gerät konfigurieren darf, ist in diesem Verfahren sehr sicher, da der Nutzer seine Berechtigung, das Gerät konfigurieren zu dürfen, bereits damit anzeigt, dass er das Gerät dazu benutzt, Messwerte außerhalb des für ihn vorbestimmten Messbereichs zu detektieren.
- Die Sicherheit und Zuverlässigkeit des beschriebenen Ansatzes rühren unter anderem daher, dass ein Nutzer, der das Gerät konfigurieren möchte, durch das Verfahren zur Aktivierung des Konfigurationsmodus des Geräts seine Berechtigung, diese Konfiguration durchführen zu dürfen, schon explizit erhalten hat, da er eine Detektion von Messwerten außerhalb des für das Gerät vorbestimmten Messbereich herbeiführt.
- Ebenso ist es für die Sicherheit des Verfahrens sehr vorteilhaft, wenn das erste Gerät eine Änderung des für die Konfiguration benötigten Speicherbereichs nur bei aktivem Konfigurationsmodus zulässt, so dass ein Angreifer vor Aktivierung sowie nach Deaktivierung des Konfigurationsmodus keine Änderung mehr vornehmen kann.
- Zeichnung
- Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
-
1 schematisch einen beispielhaften Aufbau der miteinander agierenden Geräte und -
2 den beispielhaften Ablauf eines Verfahrens zur Umschaltung eines Geräts in einen Konfigurationsmodus. - Beschreibung der Ausführungsbeispiele
- In
1 sind drei Geräte10 ,20 bzw.30 , die jeweils eine Kommunikationseinheit (12 ,21 bzw.31 ) besitzen, gezeigt. Weiterhin besitzt das Gerät10 eine Sensoreinheit11 , über die ein Messwert detektiert werden kann. Die Geräte20 bzw.30 können über die Verbindungen50 bzw.60 mit dem Gerät10 kommunizieren. - Das Gerät
10 umfasst eine Sensoreinheit11 zum Erfassen von Messdaten und eine Kommunikationseinheit12 zur Kommunikation mit anderen Geräten. Die Kommunikationseinheit ist vorzugsweise eine drahtlose Einheit. Es können unterschiedliche drahtlose Technologien zum Einsatz kommen. Zum Beispiel könnte Gerät10 mit Gerät20 per Bluetooth und Gerät10 mit Gerät30 per W-LAN kommunizieren. In einer vorteilhaften Ausprägung handelt es sich um ein sogenanntes ‚ad-hoc‘-Netzwerk oder um ein ‚Local Area Network‘, mit dem sich das zweite Gerät20 über seine Kommunikationseinheit21 verbinden kann. - In einem bevorzugten Ausführungsbeispiel handelt es sich bei dem Gerät
10 um einen Sensorknoten (Sensor-Enabled Device). Ein Sensorknoten ist dabei ein (End-)Gerät, das mit einem oder mehreren Sensoren ausgestattet ist. Dabei können Sensoren für eine Vielzahl physikalischer Größen in Frage kommen, wie beispielsweise Beschleunigungssensoren, Drehratensensoren, Mikrofone (akustische Sensoren), Photosensoren (inkl. Kameras, Helligkeitssensoren), Wärme- bzw. Thermosensoren (via Widerstand, Optik, Ausdehnung etc.), Drucksensoren, Gassensoren, Feuchtigkeitssensoren, Bewegungssensoren, Schalter usw. Auch die Kombinationen verschiedener Sensoren sind möglich. Oftmals verfügt ein solcher Sensorknoten über keine ausgewiesene Benutzerschnittstelle (z. B. Display, Tastatur, Bedienelemente), so dass eine einfache und direkte Interaktion zwischen einem Benutzer und dem Sensorknoten oftmals nicht möglich ist. - Für die Erfassung von Messwerten durch die Sensoreinheit
11 des Geräts10 ist weiterhin ein vorbestimmter Wertebereich definiert. Wenn über die Sensoreinheit11 Messwerte außerhalb dieses Messbereichs detektiert werden, wird nun ein Konfigurationsmodus des Geräts10 aktiviert. Der vorbestimme Messbereich ist dabei beispielsweise ein Wertebereich, welcher im dauerhaften Betrieb des Geräts tatsächlich genutzt wird, wie z. B. bei einem Raumthermometer, welches im dauerhaften Betrieb Messwerte zwischen z. B. 5 und 40°C detektieren soll, eben dieser Bereich. Temperaturen größer als 40 °C und Werte kleiner als 5 °C liegen somit außerhalb des für das Raumthermometer vorbestimmten Messbereichs. In einem bevorzugten Ausführungsbeispiel wird dieser vorbestimmte Messbereich im Gerät10 fest einprogrammiert. In einer alternativen Ausführungsform kann dieser vorbestimmte Messbereich des Geräts10 adaptiv durch Messungen über die Sensoreinheit11 in dem derzeitigen Umfeld festgelegt werden. Z. B. könnte das Raumthermometer Messungen über drei Tage durchführen und anschließend den vorbestimmten Messbereich durch die gemessene Minimal- und Maximaltemperatur festlegen. - Das Gerät
20 ist vorzugsweise ein Gerät, welches eine Benutzerschnittstelle, z. B. ein Display, ein Touchdisplay, eine Tastatur, ein Mikrofon, eine Kamera, sowie eine Kommunikationseinheit21 umfasst. In einer vorteilhaften Ausprägung der Erfindung handelt es sich um ein portables Bediengerät, wie z. B. um einen Tablet-PC oder ein Smartphone. - Das dritte Gerät
30 ist in dem bevorzugten Beispiel ein Netzwerkzugangsknoten (‚Network Access Entity‘), insbesondere kann es eine Smart-Home-Basisstation sein, welche in der Lage ist, eine Vielzahl von Endgeräten für die Steuerung einer Heimautomatisierung zu verwalten. Hierfür stellt das Gerät30 vorzugsweise ein verschlüsseltes drahtloses Netzwerk zur Kommunikation bereit. Die Verbindung zu diesem Netzwerk kann mit einer Vielzahl von bereits etablierten Verfahren hergestellt werden, beispielsweise durch die Verwendung eines Pre-Shared Key oder eines zertifikatsbasierten Authentifizierungsverfahren, basierend auf einer Public-Key-Infrastruktur. - In einem bevorzugten Ausführungsbeispiel handelt es sich bei den einzelnen Geräten um separate Einheiten. Alternativ könnte es sich aber zum Beispiel bei dem zweiten Gerät
20 und dem dritten Gerät30 um logische Instanzen der gleichen Einheit bzw. desgleichen Geräts handeln. So könnte das dritte Gerät30 z. B. mit Bedieneinheiten wie Display und Tastatur ausgestattet sein, so dass eine Konfiguration des ersten Geräts10 möglich wäre. -
2 zeigt wiederum die Geräte10 ,20 und30 , die den Geräten10 ,20 , und30 aus1 entsprechen, sowie einen beispielhaften zeitlichen Ablauf des Verfahrens zur Aktivierung des Konfigurationsmodus des Geräts10 . Dabei bezeichnen Pfeile Datenübertragungen zwischen den Geräten10 ,20 und30 , die entsprechend1 und den obigen Erläuterungen bezeichnet sind. - In einem ersten Schritt
200 wird ein Konfigurationsmodus des Geräts10 durch die Detektion eines Messwerts über die Sensoreinheit außerhalb eines für das Gerät10 vorbestimmten Messbereichs aktiviert. Durch die Aktivierung des Konfigurationsmodus kann nun eine Konfiguration des Geräts10 über dessen Kommunikationseinheit12 , z. B. über eine Funkverbindung50 , durch das Gerät20 durchgeführt werden. - In einem bevorzugten Ausführungsbeispiel aktiviert das Gerät
10 dazu ein unverschlüsseltes oder verschlüsseltes drahtloses Netzwerk, so dass das Gerät20 eine Verbindung zum Gerät10 aufbauen kann. In einer alternativen Ausführungsform stellt das Gerät10 ein unverschlüsseltes oder verschlüsseltes drahtloses Netzwerk dauerhaft im Betrieb bereit, akzeptiert eine Verbindung mit anderen Geräten allerdings erst, wenn der Konfigurationsmodus für das Gerät10 aktiviert ist. Alternativ könnte das Gerät10 eine Verbindung durch ein anderes Gerät grundsätzlich zulassen, akzeptiert den Empfang von Daten allerdings erst, wenn der Konfigurationsmodus des Geräts10 aktiviert ist. - In einem Schritt
201 stellt das Gerät20 eine Verbindung mit dem Gerät10 in dem Sinne her, dass das Gerät20 mit dem Gerät10 überhaupt Daten austauschen kann. Wie ein solcher Verbindungsaufbau erfolgen kann, ist vom konkret betrachteten Übertragungssystem abhängig und entsprechend standardisiert bzw. spezifiziert. Das Gerät10 empfängt Konfigurationsparameter durch das Gerät20 , dabei vorzugsweise mindestens einen kryptographischen, insbesondere symmetrischen, Schlüssel. Alternativ können die Konfigurationsparameter auch Zugriffskontrollrichtlinien sein. Die Zugriffskontrollrichtlinien legen dabei fest, welche entfernten Geräte, Benutzer oder Dienste über das Netzwerk auf den Sensor zugreifen können, z.B. über die MAC-Adresse, IP-Adresse, Passwörter etc.. Hierfür kann der Sensor über eine Funktion zur Speicherung der Konfigurationsparameter verfügen, die besonders geschützt ist, z.B. einer ‚physical unclonable function‘ oder eines ‚trusted platform module‘. Weiterhin lässt das Gerät10 eine Änderung von Daten in einem Speicherbereich zur Konfiguration des Geräts10 erst mit der Aktivierung des Konfigurationsmodus des Geräts10 zu. Eine Veränderung des Speicherbereichs für die Konfiguration des Geräts10 könnte dabei z. B. von einer Softwarefunktion gesteuert werden, welche die Änderung des Speicherbereichs nur im Konfigurationsmodus des Geräts10 zulässt. - In einem dritten Schritt
202 , in dem die Konfiguration des Geräts10 durch das Gerät20 nach dem Empfang der Konfigurationsparameter abgeschlossen ist, speichert das Gerät10 die Konfigurationsparameter in einem Speichermedium und deaktiviert den Konfigurationsmodus. - In einem Schritt
203 stellt das Gerät10 eine Verbindung zu einem Gerät30 her und authentifiziert sich mit dem vom Gerät20 empfangenen Konfigurationsdaten, insbesondere mit dem symmetrischen Schlüssel, gegenüber einem Netzwerk des Geräts30 . Das Gerät30 überprüft die vom Gerät10 empfangen Konfigurationsdaten. Im Fall einer Übereinstimmung der Konfigurationsdaten, vor allem der des symmetrischen Schlüssels, wird die Authentifizierung im Netzwerk durch das Gerät10 vom Gerät30 akzeptiert. Stimmen die Konfigurationsparameter, vor allem der symmetrische Schlüssel, nicht, wird die Authentifizierung des Geräts10 durch das Gerät30 abgelehnt und kann je nach Ausprägung der Schritte200 bis205 wiederholt werden. - Besonders interessant ist der beschriebene Ansatz für eine sichere und einfache Einbindung von verschiedenen Geräten im Zusammenhang mit dem „Internet der Dinge“, beispielsweise bei Geräten für die Heim- und Gebäudeautomatisierung, die Telemedizin oder die Automobilindustrie.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- DE 102014208965 [0003]
- Zitierte Nicht-Patentliteratur
-
- F. Stajano, R. Anderson: The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks, University of Cambridge Computer Laboratory, 1999 [0002]
Claims (10)
- Verfahren zur Aktivierung eines Konfigurationsmodus in einem Gerät (
10 ), wobei das Gerät (10 ) eine Kommunikationseinheit (12 ) und eine Sensoreinheit (11 ) umfasst, dadurch gekennzeichnet, dass der Konfigurationsmodus des Geräts aktiviert wird, wenn das Gerät über die Sensoreinheit (11 ) einen Messwert außerhalb eines vorbestimmten Messbereichs detektiert, wobei eine Konfiguration des Geräts (10 ) durch ein zweites Gerät (20 ) über die Kommunikationseinheit nur im Konfigurationsmodus zugelassen wird. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Gerät (
10 ) durch die Aktivierung des Konfigurationsmodus einen Empfang von Daten von dem zweiten Gerät (20 ) über die Kommunikationseinheit (12 ) zulässt. - Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das Gerät (
10 ) Konfigurationsparameter von dem zweiten Gerät (20 ) über die Kommunikationsverbindung (50 ) empfängt, insbesondere mindestens einen Schlüssel, und das Gerät (10 ) sich mit den Konfigurationsparametern gegenüber einem Netzwerk (40 ) authentifiziert. - Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Gerät (
10 ) nach dem Empfang der Konfigurationsparameter durch das zweite Gerät (20 ) oder nach einer vorgegebenen Zeit nach der Aktivierung des Konfigurationsmodus des Geräts (10 ) oder durch einen von dem zweiten Gerät (20 ) empfangenen Befehl oder durch eine Detektion eines Messwerts innerhalb des vorbestimmten Messbereichs den Konfigurationsmodus wieder deaktiviert. - Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Gerät (
10 ) nur im Konfigurationsmodus eine Änderung von Daten in einem Speicherbereich zur Konfiguration des Geräts (10 ) zulässt. - Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das zweite Gerät (
20 ) ein Eingabegerät, insbesondere ein Smartphone ist. - Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Netzwerk (
40 ) ein drahtloses Netzwerk, insbesondere ein Funknetzwerk ist. - Computerprogramm, welches dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 7 durchzuführen.
- Elektronisches Speichermedium mit einem Computerprogramm nach Anspruch 8.
- Gerät mit einem elektronischen Speichermedium nach Anspruch 9.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015221372.2A DE102015221372A1 (de) | 2015-11-02 | 2015-11-02 | Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts |
US15/335,147 US20170127266A1 (en) | 2015-11-02 | 2016-10-26 | Method for activating a configuration mode of a device |
CN201610936462.3A CN107027116A (zh) | 2015-11-02 | 2016-11-01 | 用于激活设备的配置模式的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015221372.2A DE102015221372A1 (de) | 2015-11-02 | 2015-11-02 | Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015221372A1 true DE102015221372A1 (de) | 2017-05-04 |
Family
ID=58545987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015221372.2A Ceased DE102015221372A1 (de) | 2015-11-02 | 2015-11-02 | Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170127266A1 (de) |
CN (1) | CN107027116A (de) |
DE (1) | DE102015221372A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107807360A (zh) * | 2017-09-30 | 2018-03-16 | 英华达(上海)科技有限公司 | 具有距离检测功能的电子装置及其距离检测方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11023200B2 (en) * | 2018-09-27 | 2021-06-01 | The Toronto-Dominion Bank | Systems, devices and methods for delivering audible alerts |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120198908A1 (en) * | 2011-02-04 | 2012-08-09 | Semiconductor Components Industries, Llc | Electronic device with flexible data and power interface |
DE102011004307A1 (de) * | 2011-02-17 | 2012-08-23 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Autokonfiguration eines Gerätemoduls |
DE102011082489A1 (de) * | 2011-09-12 | 2013-03-14 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur gesicherten Veränderung einer Konfigurationseinstellung eines Netzwerkgerätes |
DE102014208965A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7142107B2 (en) * | 2004-05-27 | 2006-11-28 | Lawrence Kates | Wireless sensor unit |
US11382571B2 (en) * | 2008-10-29 | 2022-07-12 | Flashback Technologies, Inc. | Noninvasive predictive and/or estimative blood pressure monitoring |
-
2015
- 2015-11-02 DE DE102015221372.2A patent/DE102015221372A1/de not_active Ceased
-
2016
- 2016-10-26 US US15/335,147 patent/US20170127266A1/en not_active Abandoned
- 2016-11-01 CN CN201610936462.3A patent/CN107027116A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120198908A1 (en) * | 2011-02-04 | 2012-08-09 | Semiconductor Components Industries, Llc | Electronic device with flexible data and power interface |
DE102011004307A1 (de) * | 2011-02-17 | 2012-08-23 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Autokonfiguration eines Gerätemoduls |
DE102011082489A1 (de) * | 2011-09-12 | 2013-03-14 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur gesicherten Veränderung einer Konfigurationseinstellung eines Netzwerkgerätes |
DE102014208965A1 (de) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu |
Non-Patent Citations (2)
Title |
---|
F. Stajano, R. Anderson: The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks, University of Cambridge Computer Laboratory, 1999 |
STAJANO, F: [et al:]. The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks, University of Cambridge Computer Laboratory, 1999, URL: https://www.cl.cam.ac.uk/~fms27/papers/1999-StajanoAnd-duckling.pdf [abgerufen im Internet am 20.07.2016] * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107807360A (zh) * | 2017-09-30 | 2018-03-16 | 英华达(上海)科技有限公司 | 具有距离检测功能的电子装置及其距离检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107027116A (zh) | 2017-08-08 |
US20170127266A1 (en) | 2017-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2859705B1 (de) | Autorisierung eines nutzers durch ein tragbares kommunikationsgerät | |
DE112009000416T5 (de) | Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals | |
EP1320962B1 (de) | Verfahren zur steuerung des zugriffs | |
DE102016218986A1 (de) | Verfahren zur Zugriffsverwaltung eines Fahrzeugs | |
DE102015121809A1 (de) | Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät | |
WO2018157960A1 (de) | Verfahren und system zum freischalten eines nutzerzugangs zu einem mit einem eingebetteten system gekoppelten server | |
EP3111609B1 (de) | Verwendung von zertifikaten mittels einer positivliste | |
DE102016222100A1 (de) | Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs | |
EP2548358B1 (de) | Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes | |
DE102015221372A1 (de) | Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts | |
DE102017121648B3 (de) | Verfahren zum anmelden eines benutzers an einem endgerät | |
EP3769554B1 (de) | Verfahren und system zur autorisierung der kommunikation eines netzwerkknotens | |
DE102014208965A1 (de) | Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu | |
DE102017006200A1 (de) | Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar. | |
DE102012108062B4 (de) | Verfahren zur sicheren Authentifizierung eines Sensors oder Aktors eines Hausautomatisierungssystems | |
EP3449655B1 (de) | Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz | |
DE102018204370A1 (de) | Verfahren und System zur Autorisierung der Kommunikation eines Netzwerkknotens | |
EP3563520B1 (de) | Kommunikation eines netzwerkknotens in einem datennetz | |
DE102014208974A1 (de) | Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme | |
DE102011117186A1 (de) | Verfahren zur Kontrolle des Zugriffs auf einen Aktor und/oder Sensor | |
EP4087184B1 (de) | Verfahren zur von einer systemzeit unabhängigen authentifizierung von interaktionen sowie vorrichtung zur durchführung dieses verfahrens und flammenwächter mit einer derartigen vorrichtung | |
WO2016198277A1 (de) | Verfahren und kommunikationseinrichtung zum herstellen einer sicheren kommunikationsverbindung | |
EP4356565A1 (de) | Verfahren und automatisierungssystem zur einbindung eines automatisierungsgeräts | |
WO2023217645A1 (de) | Abgesichertes zugriffssystem | |
WO2023194051A1 (de) | Ausbilden einer kryptographisch geschützten verbindung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |