DE112015003792T5 - System und Verfahren zur Verwaltung von sicheren Kommunikationen in einem Ad-hoc-Netzwerk - Google Patents

System und Verfahren zur Verwaltung von sicheren Kommunikationen in einem Ad-hoc-Netzwerk Download PDF

Info

Publication number
DE112015003792T5
DE112015003792T5 DE112015003792.6T DE112015003792T DE112015003792T5 DE 112015003792 T5 DE112015003792 T5 DE 112015003792T5 DE 112015003792 T DE112015003792 T DE 112015003792T DE 112015003792 T5 DE112015003792 T5 DE 112015003792T5
Authority
DE
Germany
Prior art keywords
user
users
communication device
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112015003792.6T
Other languages
English (en)
Inventor
Eric J. Hefner
Mary K. Hor-Lao
Ishwara JA
Sudhir C. Vissa
Binesh Balasingh
Viji Alexander
Gabriel Burca
Ranjeet Gupta
Douglas A. Lautner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
Google Technology Holdings LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google Technology Holdings LLC filed Critical Google Technology Holdings LLC
Publication of DE112015003792T5 publication Critical patent/DE112015003792T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Abstract

Die vorliegende Erfindung stellt ein System und ein Verfahren zum Verwalten sicherer Kommunikationen in einem Ad-hoc-Netzwerk mit drei oder mehr Benutzern bereit, einschließlich eines ersten Benutzers, eines zweiten Benutzers und eines dritten Benutzers. Jeder Benutzer ist mit mindestens einer Kommunikationsvorrichtung verbunden und weist einen Schlüsselsatz auf, der mit dem Benutzer verbunden sind, um sichere Kommunikationen zwischen mindestens der einen Kommunikationsvorrichtung des Benutzers und mindestens der einen Kommunikationsvorrichtung eines anderen der drei oder der mehreren Benutzer zu verwalten. Jeder Schlüsselsatz beinhaltet einen privaten Schlüssel und einen öffentlichen Schlüssel, wobei der öffentliche Schlüssel mit der Kommunikationsvorrichtung der anderen der drei oder der mehreren Benutzer geteilt wird, mit denen der Benutzer authentifiziert worden ist, und der private Schlüssel wird verwendet, um die mit dem entsprechenden öffentlichen Schlüssel verschlüsselten Daten aus demselben Schlüsselsatz zu entschlüsseln. Wenn der zweite Benutzer der drei oder der mehreren Benutzer durch den ersten Benutzer authentifiziert worden ist, empfängt der erste Benutzer zusätzlich zum Empfangen des zugehörigen öffentlichen Schlüssels des zweiten Benutzers einen Wert, der eine Freigabeberechtigungsstufe definiert, die die Berechtigung des ersten Benutzers relativ zu dem zweiten Benutzer definiert, um eine Peer-Schlüsselfreigabe mit dem dritten Benutzer bereitzustellen.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich allgemein auf ein System und ein Verfahren zum Verwalten sicherer Kommunikationen in einem Ad-hoc-Netzwerk und insbesondere auf die Peer-Schlüsselfreigabe von öffentlichen Schlüsseln von Dritten, die nicht an der aktuellen Kommunikationsübertragung beteiligt sind.
  • HINTERGRUND DER ERFINDUNG
  • Viele herkömmliche Formen von Kommunikationsnetzen basieren auf der Verfügbarkeit zentral verwalteter Infrastrukturen, einschließlich Access Points, Router und Server, wobei die einzelnen Teilnehmer mit dem Netzwerk und anderen einzelnen Benutzern über das Netzwerk kommunizieren. In einem derartigen Fall wird die Sicherheit in Bezug auf einen bestimmten Benutzer und seine entsprechenden Kommunikationen durch das Netzwerk verwaltet, wobei die Benutzer nicht generell direkt miteinander kommunizieren. In einem derartigen Fall kommuniziert jeder Benutzer mit dem Netzwerk und das Netzwerk verwaltet das Routing der Kommunikation zu seinem richtigen Ziel.
  • Eine derartige Kommunikationsumgebung erfordert jedoch den Aufbau und die Instandhaltung der oftmals geographisch festgelegten Netzwerkinfrastruktur in den Bereichen, in denen die Kommunikation erwünscht ist, und die außerdem eine Unterstützung für eine von den Benutzern gewünschte Kommunikationskapazität erfordern. In einigen Fällen kann der Zugriff auf das Netzwerk mit finanziellen Kosten für den Benutzer verbunden sein, unabhängig davon, ob es Kosten für den Zugriff auf das Netzwerk und/oder Kosten gibt, die mit der Menge der mitgeteilten Informationen verbunden sind. Da eine etablierte Infrastruktur, die einem bestimmten Benutzer zur Verfügung steht, nicht immer vorhanden ist oder, weil es ökonomisch vorteilhafter sein kann, können Benutzer manchmal ein Ad-hoc-Netzwerk aufbauen, in dem die Benutzer direkter mit den beabsichtigten Zielen auf einer Peer-to-Peer-Basis kommunizieren, ohne die Kontrolle oder den Eingriff eines zentralen Agenten. In derartigen Fällen können jedoch alternative Sicherheitsbestimmungen erforderlich sein, die zuvor von einer zuvor eingerichteten Netzinfrastruktur gehandhabt wurden.
  • Ein Ad-hoc-Netzwerk ist definiert als ein dezentrales Netzwerk, das nicht auf bestehende Infrastrukturen zurückgreift. Netzwerkfunktionen, die zuvor von einer bereits existierenden Festnetzinfrastruktur bereitgestellt wurden, müssten nun von den Netzteilnehmern, die manchmal als Knoten oder Peer-Vorrichtungen bezeichnet werden, behandelt werden. Während in einigen Fällen jeder Knoten manchmal einen relativ gleichwertigen Status aufweisen kann, können in anderen Fällen ein oder mehrere bestimmte Knoten einen größeren Grad an Steuerung oder Verwaltung annehmen. So kann beispielsweise in WI-FI Direct ein Gruppenbesitzer eingerichtet werden. In einem derartigen Fall kann der Gruppeneigentümer ähnlich wie ein Zugriffspunkt funktionieren und dadurch die Bedienbarkeit mit anderen WI-FI-Geräten ermöglichen, die WI-FI Direct sonst nicht unterstützen können. Als ein weiteres Beispiel ermöglicht Bluetooth® die Einrichtung eines Piconets, wobei im allgemeinen die Einheit, die das Piconets bildet, oft der Master wird, der mit einer oder mehreren zugehörigen Slave-Geräten in Punkt-zu-Punkt- oder Punkt-zu-Mehrpunkt-Weise sprechen kann.
  • Ad-hoc-Netzwerke und insbesondere drahtlose Ad-hoc-Netzwerke können entweder offen oder sicher sein. Offene Netzwerke ermöglichen im Allgemeinen einen uneingeschränkten Zugang, was die Privatsphäre gefährden kann. Sichere Verbindungen erfordern häufig, dass Benutzer eine Form von Bereitstellung oder Paarung durchlaufen, die eine Vorrichtung beinhalten können, das eine angeforderte Verbindung akzeptiert, um zu bestätigen, dass der Benutzer den anderen Teilnehmer kennt. Nach der Bestätigung können sich Vorrichtungen oftmals ohne anschließende Aufforderung oder Benachrichtigung auf beiden Vorrichtungen miteinander verbinden. In einigen Fällen kann es sein, dass derselbe Satz von Anmeldeinformationen für alle Gruppen oder andere Peer-Geräte verwendet werden muss, die durch die Menge der L2-Passwörter, die erstellt werden können geregelt werden. Daher ist die Trennung von Peers nicht praktikabel. Darüber hinaus können diese Passwörter an eine bestimmte Vorrichtung gebunden sein und daher nicht über mehrere Vorrichtungen, die der gleichen Person gehören, übertragbar sein. Daher kann ein bestimmter Besitzer die einzelnen Vorrichtungen im Vergleich zu jedem der Ad-hoc-Netzwerke, in denen der Inhaber teilnehmen möchte, separat authentifizieren.
  • Ferner kann, wo zuvor eine einzige Kommunikationsverbindung zwischen einem bestimmten Benutzer und der Netzwerkinfrastruktur in einer Ad-hoc- oder Peer-to-Peer-Umgebung erfolgen kann, ein bestimmter Benutzer nun mehrere Verbindungen mit mehreren verschiedenen anderen Benutzern verwalten.
  • Dementsprechend haben die Erfinder erkannt, dass es vorteilhaft wäre, das Vertrauen zu verwalten, das zwischen verschiedenen Benutzern definiert ist, um die Beziehung zu anderen Benutzern zu erweitern, ohne dass der Benutzer jede potentielle Beziehung einzeln verwalten muss. Im Gegenzug hat der Anmelder erkannt, dass es von Vorteil sein kann, einen Wert vorzusehen, der eine Freigabeberechtigungsstufe definiert, die für die Bereitstellung einer Peer-Schlüsselfreigabe in qualifizierenden Umständen verwendet werden kann.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung stellt ein System zum Verwalten sicherer Kommunikationen in einem Ad-hoc-Netzwerk bereit. Das System beinhaltet drei oder mehr Benutzer einschließlich eines ersten Benutzers, eines zweiten Benutzers und eines dritten Benutzers, wobei jeder Benutzer mindestens einer Kommunikationsvorrichtung zugeordnet ist und einen Schlüsselsatz aufweist, der dem Benutzer zugeordnet ist, um eine sichere Kommunikation zwischen mindestens der einen Kommunikationsvorrichtung des Benutzers und mindestens der einen Kommunikationsvorrichtung eines anderen der drei oder der mehreren Benutzer zu verwalten. Jeder Schlüsselsatz beinhaltet einen privaten Schlüssel und einen öffentlichen Schlüssel, wobei der öffentliche Schlüssel mit der Kommunikationsvorrichtung der anderen der drei oder der mehreren Benutzer geteilt wird, mit denen der Benutzer authentifiziert worden ist, und der private Schlüssel wird verwendet, um die mit dem entsprechenden öffentlichen Schlüssel verschlüsselten Daten aus demselben Schlüsselsatz zu entschlüsseln. Wenn der zweite Benutzer der drei oder der mehreren Benutzer durch den ersten Benutzer authentifiziert worden ist, empfängt der erste Benutzer zusätzlich zum Empfangen des zugehörigen öffentlichen Schlüssels des zweiten Benutzers einen Wert, der eine Freigabeberechtigungsstufe definiert, die die Berechtigung des ersten Benutzers relativ zu dem zweiten Benutzer definiert, um eine Peer-Schlüsselfreigabe mit dem dritten Benutzer bereitzustellen.
  • Bei mindestens einer Ausführungsform beinhaltet die Peer-Schlüsselfreigabe des öffentlichen Schlüssels des zweiten Benutzers durch den ersten Benutzer mit dem dritten Benutzer eine Berücksichtigung des Werts, der die Freigabeberechtigungsstufe relativ zu dem zweiten Benutzer definiert, und eine Vertrauensstufe zwischen dem ersten Benutzer und dem dritten Benutzer.
  • Die vorliegende Erfindung stellt ferner ein Verfahren zum Verwalten sicherer Kommunikationen in einem Ad-hoc-Netzwerk bereit. Das Verfahren beinhaltet das Identifizieren einer Vielzahl von Benutzern, die als Teil eines Ad-hoc-Netzwerks beinhaltet sein sollen, wobei jeder Benutzer mindestens einer Kommunikationsvorrichtung zugeordnet ist und einen Schlüsselsatz aufweist, der dem Benutzer zugeordnet ist, um eine sichere Kommunikation zwischen mindestens der einen Kommunikationsvorrichtung eines anderen der Vielzahl von Benutzern zu verwalten. Die identifizierte Vielzahl von Benutzern wird dann authentifiziert, einschließlich des Austauschs öffentlicher Schlüssel und Verifizieren der Identität der Vielzahl von Benutzern, wobei die Authentifizierung ferner das Austauschen eines Wertes beinhaltet, der eine Freigabeberechtigungsstufe definiert. Dann wird eine Bestimmung durchgeführt, ob ein Vertrauensniveau, das mit der Berechtigung für den Austausch einer freigegebenen Ebene verknüpft ist, einem ersten Benutzer ermöglicht, eine Peer-Schlüsselfreigabe eines öffentlichen Schlüssels eines zweiten Benutzers mit einem dritten Benutzer bereitzustellen, und wenn dem so ist, durch den ersten Benutzer den öffentlichen Schlüssel des zweiten Benutzers mit dem dritten Benutzer zu teilen.
  • Die vorliegende Erfindung stellt weiterhin eine Kommunikationsvorrichtung zur Verwendung in einem Ad-hoc-Netzwerk bereit, das eine sichere Kommunikation bereitstellt. Die Vorrichtung beinhaltet eine Kommunikationseinheit mit einem Empfänger und einem Sender. Die Vorrichtung beinhaltet ferner eine Speichereinheit zum Speichern eines oder mehrerer Schlüsselsätze, die einen öffentlichen und einen privaten Schlüssel des Benutzers der Vorrichtung, öffentliche Schlüssel für jeden der anderen Benutzer, die das Ad-hoc-Netzwerk bilden, eine Freigabeberechtigungsstufe für einen oder mehrere der anderen Benutzer, die das Ad-hoc-Netzwerk bilden, welches die Berechtigung des Benutzers der Kommunikationseinrichtung relativ zu dem jeweiligen einen oder mehreren anderen Benutzern zur Bereitstellung einer Peer-Schlüsselfreigabe mit einem anderen Benutzer definiert. Weiterhin beinhaltet die Vorrichtung eine Steuereinrichtung, die zum Identifizieren einer Vielzahl von Benutzern angepasst ist, um als Teil des Ad-hoc-Netzwerks beinhaltet zu sein, Authentifizieren der identifizierten Vielzahl von Benutzern, einschließlich des Austausches öffentlicher Schlüssel und Verifizieren der Identität der Vielzahl von Benutzern, und bestimmen, ob ein Vertrauensniveau, das einer empfangenen Zugriffsberechtigung zugeordnet ist, es dem Benutzer der Kommunikationsvorrichtung ermöglicht, eine Peer-Schlüsselfreigabe eines öffentlichen Schlüssels relativ zu dem jeweiligen einen oder mehreren anderen Benutzern zur Verfügung zu stellen, um eine Peer-Schlüsselfreigabe mit einem anderen Benutzer bereitzustellen, und wenn dem so ist, indem der Benutzer den öffentlichen Schlüssel des einen oder mehrerer anderer Benutzer mit einem anderen Benutzer teilt.
  • Diese und andere Aufgaben, Merkmale und Vorteile dieser Erfindung ergeben sich aus der folgenden Beschreibung einer oder mehrerer bevorzugter Ausführungsformen dieser Erfindung unter Bezugnahme auf die beigefügten Zeichnungen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm eines exemplarischen Ad-hoc-Netzwerks, das mehrere Benutzer und eine oder mehrere drahtlose Kommunikationsvorrichtungen beinhaltet, die jedem Benutzer zugeordnet sind;
  • 2 ist ein Blockdiagramm einer drahtlosen Kommunikationsvorrichtung zur Verwendung in einem Ad-hoc-Netzwerk, das dargestellt ist n 1;
  • 3 ist ein erster Teil eines Nachrichtensequenzdiagramms zum Aufbau einer Kommunikationsverbindung in einem Ad-hoc-Netzwerk;
  • 4 ist ein Beispiel für ein Identicon;
  • 5 ist ein zweiter Teil eines Nachrichtensequenzdiagramms zum Aufbau einer Kommunikationsverbindung in einem Ad-hoc-Netzwerk;
  • 6 ist ein Knotendiagramm für eine Vielzahl von Knoten, die einen Satz von Knotenpostverbindung als Teil eines Ad-hoc-Netzwerks sowie mindestens eine Knoten-Vorverbindung beinhaltet;
  • 7 ist ein exemplarisches Knotendiagramm, das die gemeinsame Nutzung von öffentlichen Peer-Schlüsseln veranschaulicht, wobei der Wert der Freigabeberechtigungsstufe eine Freigabe zwischen Benutzern gestattet, die Vertrauen zu dem vermittelnden Benutzer haben; und
  • 8 ist ein Flussdiagramm eines Verfahrens zum Verwalten sicherer Kommunikationen in einem Ad-hoc-Netzwerk.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM(EN)
  • Während die vorliegende Erfindung anfällig für eine Ausführungsform in verschiedenen Formen ist, wird in den Zeichnungen gezeigt und werden im folgenden bevorzugte Ausführungsformen mit dem Verständnis beschrieben, dass die vorliegende Offenbarung als ein Beispiel der Erfindung anzusehen ist und nicht beabsichtigt ist, die Erfindung auf die dargestellten spezifischen Ausführungsformen zu beschränken.
  • 1 veranschaulicht ein Blockdiagramm eines exemplarischen Ad-hoc-Netzwerks 100, das mehrere Benutzer 102 und eine entsprechende oder mehrere drahtlose Kommunikationsvorrichtungen 104 beinhaltet, die jedem Benutzer zugeordnet sind. In der veranschaulichten Ausführungsform sind die Kommunikationsvorrichtungen 104 in der Lage, drahtlos mit den anderen Kommunikationsvorrichtungen 104 zu kommunizieren. Die Benutzer A, B und D sind mit einer entsprechenden drahtlosen Kommunikationsvorrichtung dargestellt. Der Benutzer C ist mit einem Paar zugeordneter drahtloser Kommunikationsvorrichtungen dargestellt.
  • Die drahtlosen Kommunikationsvorrichtungen 104 können jede Vorrichtung beinhalten, die für die Kommunikation mit einer anderen Vorrichtung ausgelegt ist. Einige Beispiele können ein Radiofrequenztelefon, ein Tablet, einen Personalcomputer, ein Mobiltelefon, ein schnurloses Telefon, einen selektiven Anrufempfänger, einen Audioplayer, ein Spielgerät, eine Set-Top-Box und einen persönlichen digitalen Assistenten beinhalten. Ein Fachmann auf dem Gebiet wird jedoch erkennen, dass die vorliegende Erfindung auch mit vielen anderen Arten von Vorrichtungen verwendet werden könnte, ohne von den Lehren der vorliegenden Erfindung abzuweichen, da immer mehr Geräte mit drahtlosen Kommunikationsfähigkeiten ausgestattet sind, für die die vorliegende Anmeldung geeignet sein kann, einschließlich Instanzen, bei denen es wünschenswert ist, dass die Vorrichtung innerhalb eines Ad-hoc-Netzwerks bildet und kommuniziert. Mindestens ein paar Beispiele für verschiedene Arten von Ad-hoc-Netzwerken beinhalten ein WI-FI Direct- oder ein Bluetooth®-Typ-Netzwerk. Ein Ad-hoc-Netzwerk wurde als typisch mit Bezug auf jedes Netzwerk identifiziert, in dem alle Vorrichtungen einen relativ gleichwertigen Status aufweisen können und wobei die Vorrichtungen frei sind, sich mit anderen Ad-hoc-Netzwerkvorrichtungen innerhalb des Kommunikationsbereichs zu verbinden und direkt mit anderen Ad-hoc-Netzwerkvorrichtungen zu kommunizieren.
  • Im Allgemeinen beruht das Ad-hoc-Netzwerk nicht auf einer bereits existierenden Infrastruktur, und als solches werden Daten in Peer-to-Peer-Weise zwischen verschiedenen Benutzern übertragen, ohne einen Zwischenserver zu verwenden. Jedoch kann eine bestimmte Kommunikation auf mehrere Sprünge zwischen ihrer Quelle und ihrem Ziel angewiesen sein, sodass eine Kommunikation zwischen zwei nicht direkt verbundenen Vorrichtungen übertragen werden kann.
  • 2 veranschaulicht ein Blockdiagramm einer drahtlosen Kommunikationsvorrichtung 200 zur Verwendung in einem Ad-hoc-Netzwerk, das dargestellt ist in 1. Insbesondere kann die drahtlose Kommunikationsvorrichtung 200 einer oder mehreren der drahtlosen Kommunikationsvorrichtungen 104 entsprechen, die dargestellt sind in 1.
  • Die drahtlose Kommunikationsvorrichtung beinhaltet eine Kommunikationseinheit 206, die mit einer Antenne 208 gekoppelt ist. In der veranschaulichten Ausführungsform beinhaltet die Kommunikationseinheit 206 einen Sender 210 und einen Empfänger 212. In zumindest einigen Fällen kann die Kommunikationseinheit 206 die Form eines Transceivers annehmen, der sowohl die Übertragung als auch den Empfang eines drahtlosen Signals über die zugehörige Antenne 208 unterstützt. Die Kommunikationseinheit 206 ist mit einer Steuerung 214 gekoppelt. Zusätzlich zu einer Steuerung 214 beinhaltet die Kommunikationsvorrichtung 200 zusätzlich eine Benutzerschnittstelle 216 und eine Speichereinheit 218. Die Speichereinheit 218 ist zum Speichern eines oder mehrerer Sätze von Schlüsseln 220 sowie von Berechtigungswerten 222 für die Zugriffsberechtigung ausgelegt. Die Steuerung 214 beinhaltet einen Prozessor 224, der eine Vielzahl von Modulen beinhaltet, die in Verbindung mit mindestens einigen Ausführungsformen in Form eines oder mehrerer Sätze von vorgespeicherten Anweisungen 226 vorliegen, die von einem oder mehreren Mikroprozessoren ausgeführt werden. Insbesondere beinhaltet der Prozessor 224 ein Identifikationsmodul 228, ein Authentifizierungsmodul 230 und ein Peer-Schlüsselfreigabemodul 232. Das Authentifizierungsmodul 230 beinhaltet ferner ein Schlüsselaustauschmodul 234 und ein Identitätsprüfmodul 236.
  • Das Identifikationsmodul 228 ist angepasst, um eine Vielzahl von Benutzern zu identifizieren, die möglicherweise als Teil eines Ad-hoc-Netzwerks beinhaltet sind. Das Authentifizierungsmodul 230 ist angepasst, um die identifizierte Vielzahl der Benutzer zu authentifizieren, einschließlich des Austauschs öffentlicher Schlüssel durch das Schlüsselaustauschmodul 234 und des Verifizierens der Identität der Vielzahl von Benutzern durch das Identitätsprüfmodul 236. Das Peer-Schlüsselfreigabemodul 232 bestimmt, ob ein Vertrauensniveau, das mit einer Berechtigung für eine empfangene Freigabeberechtigung verknüpft ist, dem Benutzer der Kommunikationsvorrichtung ermöglicht, eine Peer-Schlüsselfreigabe eines öffentlichen Schlüssels relativ zu dem jeweiligen einen oder mehreren anderen Benutzer bereitzustellen, um eine Schlüsselfreigabe mit einem anderen Benutzer bereitzustellen. Wenn dies der Fall ist, teilt die Vorrichtung 200 den öffentlichen Schlüssel des einen oder mehrerer anderer Benutzer mit der Vorrichtung eines anderen Benutzers.
  • In den gleichen oder anderen Fällen kann die Steuerung 214 zusätzlich oder alternativ Zustandsmaschinen und/oder Logikschaltungen beinhalten, die verwendet werden können, um zumindest teilweise einige Module und ihre entsprechende Funktionalität zu implementieren.
  • Die Speichereinheit 218 kann eine oder mehrere Formen von flüchtigen und/oder nichtflüchtigen Speicher beinhalten, einschließlich herkömmlicher ROM, EPROM, RAM oder EEPROM. Die Speichereinheit 218 kann weiterhin eine oder mehrere Formen eines Hilfsspeichers umfassen, der entweder fest oder entfernbar ist, wie beispielsweise eine Festplatte oder ein Speicherstick. Ein Fachmann im Stand der Technik wird weiterhin erkennen, dass noch andere weitere Formen von Speicher verwendet werden könnten, ohne von den Lehren der vorliegenden Erfindung abzuweichen, einschließlich Speicherressourcen, die von einer entfernten oder verteilten Quelle, wie beispielsweise der Cloud, zur Verfügung gestellt werden könnten.
  • 3 veranschaulicht einen ersten Teil 300 eines Nachrichtenablaufdiagramms zwischen zwei potentiellen Benutzern 102 und ihren entsprechenden drahtlosen Kommunikationsvorrichtungen 104 zum Aufbau einer Kommunikationsverbindung in einem Ad-hoc-Netzwerk 100. Vorrichtungen, die beabsichtigen an einer Kommunikationsverbindung, wie beispielsweise einer autonomen Verbindung, teilzunehmen, müssen zunächst zueinanderfinden 338. Dies kann erreicht werden, indem eine der Vorrichtungen ein Sondierungssignal aussendet, während die andere Vorrichtung empfangsbereit ist. Um die erforderliche Zeit zum Abhören eines Tastsignals zu reduzieren, ist es möglich, dass die Vorrichtungen zeitlich synchronisiert werden und dass es ein Verständnis dafür gibt, dass jedes Prüfsignal innerhalb eines bestimmten Zeitintervalls auftreten würde, in dem die anderen Vorrichtungen als aktives Hören für ein derartiges Signal bezeichnet werden. Eine Zeitreferenz von einem gemeinsamen Server könnte verwendet werden, um die Zeit der mehreren Vorrichtungen zu synchronisieren, und entsprechend zum Identifizieren der Zeitdauer, während der die Erkennungssignalisierung stattfinden könnte.
  • Wenn während des Entdeckungsfensters ein Sondierungssignal von einer anderen Vorrichtung erkannt wird, dann können die drahtlosen Kommunikationsvorrichtungen, die einen anderen Peer 340 finden, mit weiteren Kommunikationen weiterverfolgen. So könnte beispielsweise eine Nachvermittlungsstelle 342 die Art der Signalisierung und/oder Parameter, die in nachfolgenden Kommunikationen verwendet werden sollen, festlegen.
  • Im Allgemeinen tauschen die Vorrichtungen als Antwort auf das Finden einer anderen Vorrichtung die Identifizierungsinformationen 344 aus, wobei sich der Benutzer A und der Benutzer B identifiziert. Nach dem Lernen der Identität der anderen Vorrichtung sucht 346 die jeweilige Vorrichtung um zu sehen, ob sie bereits einen gespeicherten öffentlichen Schlüssel für den anderen Benutzer aufweist. Wenn kein entsprechender Schlüssel gefunden wird, fordert die Vorrichtung 348 einen Schlüssel für den anderen Benutzer an. Der andere Benutzer kehrt dann mit dem angeforderten Schlüssel zurück 350.
  • Die Vorrichtung, die den neuen Schlüssel empfängt, kann dann die Identität des empfangenen Schlüssels verifizieren, um die Möglichkeit zu vermeiden, dass eine andere Vorrichtung versucht hat, den anderen Benutzer zu verkörpern, indem er mit seinem eigenen Schlüssel antwortet. Der Benutzer der Vorrichtung, die den neuen Schlüssel empfängt, kann die Integrität des empfangenen Schlüssels verifizieren 352, indem die empfangenen Daten in irgendeiner Weise mit dem Benutzer verglichen werden, von dem erwartet wird, dass er den Schlüssel empfängt. In mindestens einer Ausführungsform kann der empfangene Schlüssel verwendet werden, um ein Identicon sowohl auf der Empfängervorrichtung als auch auf der ursprünglichen Vorrichtung zu erzeugen, um eine schnelle visuell überprüfbare Übereinstimmung bereitzustellen.
  • Ein Beispiel für ein Identicon 400 ist veranschaulicht in 4. In der veranschaulichten Ausführungsform ist das Identicon ein 100 mal 100-Pixel-Bild, das verschiedene sich wiederholende Formen in unterschiedlichen Orientierungen beinhaltet. Während in dem dargestellten Beispiel nicht reproduziert wird, kann die Farbe des erzeugten Bildes auch verwendet werden, um zusätzliche Informationen zu übermitteln. Andere Beispiele von Bestätigungsinformationen können eine bestimmte Sequenz von Audionoten beinhalten, die von dem gesendeten und empfangenen Schlüsselwert abgeleitet werden, der abgespielt und entsprechend zwischen dem Sender und dem Empfänger des Schlüssels verglichen werden soll. Damit eine derartige visuelle oder auditive Überprüfung stattfinden kann, kann es notwendig sein, dass sich die Benutzer nahe beieinander befinden.
  • Nach dem Verifizieren 352 der Integrität des empfangenen Schlüssels kann die Vorrichtung, die den Schlüssel empfängt, denselben speichern 354 und der empfangenen Identität des neu entdeckten Benutzers zuordnen. Nachdem die Vorrichtungen, die beabsichtigen, eine Verbindung herzustellen, die Schlüssel eines anderen aufweisen (entweder durch die vorstehend beschriebene Vermittlungsstelle oder durch eine vorherige Vermittlungsstelle, die zu der Speicherung von Schlüsseln führt), können sie fortfahren einander zu authentifizieren 556, indem sie Herausforderungen mit einer zufälligen Nichtigkeit herausgeben. 5 veranschaulicht einen zweiten Teil 500 eines Nachrichtensequenzdiagramms zum Aufbau einer Kommunikationsverbindung in einem Ad-hoc-Netzwerk. So kann beispielsweise eine zufällige Nonce durch den Benutzer A unter Verwendung des öffentlichen Schlüssels des Benutzers B verschlüsselt werden, wodurch der private Schlüssel, der in der Vorrichtung des Benutzers B gespeichert ist, den Nonce entschlüsseln würde. Benutzer B könnte dann mit einer weiteren Verschlüsselung der entschlüsselten Nonce antworten, wobei der öffentliche Schlüssel von Benutzer A verwendet wird, der, wenn er durch den Benutzer A unter Verwendung des privaten Schlüssels von Benutzer A entschlüsselt wird, zu einem entschlüsselten Ergebnis führen sollte, das mit der ursprünglichen Nonce übereinstimmt. Benutzer B könnte in ähnlicher Weise einen ähnlichen Austausch auslösen, wobei, wenn beide Sätze von Kommunikationen zu einer entsprechenden übereinstimmenden Nonce führen, die Authentifizierung der ausgetauschten Schlüssel überprüft werden kann.
  • Nach erfolgreicher Authentifizierung 556 des anderen Benutzers kann jeder Benutzer 558 ein Gruppeninhaber-Passwort erzeugen, welches dann ausgetauscht 560 werden kann. Jedes Gruppeninhaber-Passwort kann dann gespeichert 562 werden, und bei der Wahl eines Gruppeninhabers für das Ad-hoc-Netzwerk kann eine passwortbasierte Verbindung unter Verwendung des entsprechenden Gruppeninhaber-Passworts erstellt 564 werden. An diesem Punkt sind die beiden Vorrichtungen nun Teil einer Gruppenbeitragsverbindung, die eine Vertrauensbeziehung aufweisen. Eine derartige Gruppe kann noch weitere Benutzer beinhalten.
  • 6 ist ein Knotendiagramm 600 für eine Vielzahl von Knoten, die einen Satz von Knotenpostverbindung 668 als Teil eines Ad-hoc-Netzwerks sowie mindestens eine Knoten-Vorverbindung 670 beinhalten. Die Postverbindung 668 kann die indirekte gemeinsame Nutzung öffentlicher Schlüssel zwischen den Mitgliedern B–G, die vermutlich ein ausreichendes Vertrauensniveau aufweisen, das ihrer gemeinsamen Anwesenheit innerhalb einer gemeinsamen Gruppe entspricht, liberaler gestaltet werden. Dennoch kann es Grenzen geben wie viele Schritte entfernt ein öffentlicher Schlüssel geteilt werden kann, die von einem oder mehreren der Benutzer definiert werden können. Um die Schlüssel zu teilen, kann eine Kommunikation durch einen intervenierenden Benutzer erfolgen, wobei die weitergeleiteten Schlüssel durch den intervenierenden Benutzer signiert werden können, um die Quelle der gemeinsam genutzten Informationen zu verfolgen und zu bewahren.
  • Nach Authentifizierung einer mobilen Vorrichtung in der Nähe über eine vertrauenswürdige Vorrichtung, kann es für einen Gruppeninhaber wünschenswert sein, die Profile der drahtlosen Ad-hoc-Gruppenmitglieder zu teilen. Dies kann es wiederum leichter machen, ein mobiles Ad-hoc-Netzwerk neu zu bilden, eine neue mobile Ad-hoc-Gruppe zu bilden, die aus einer Untermenge von vorherigen Gruppenmitgliedern besteht oder neue vertrauenswürdige mobile Vorrichtungen in der Nähe hinzufügen.
  • Weiterhin ist es möglich, dass öffentliche Schlüssel unter bestimmten Umständen mit der Vorverbindung 670 geteilt werden. Es ist vorgesehen, dass als Teil des Authentifizierungsprozesses der Benutzer zusätzlich zu dem Teilen seines öffentlichen Schlüssels auch einen Wert übertragen kann, der einer konfigurierbaren Freigabeberechtigungsstufe entspricht. Der entsprechende Wert könnte es einem ersten Benutzer 772 ermöglichen, den öffentlichen Schlüssel eines zweiten Benutzers 774 mit einem dritten Benutzer 776 zu teilen. Wenn beispielsweise der zweite Benutzer 778 dem ersten Benutzer 780 und der erste Benutzer dem dritten Benutzer vertraut, dann kann der erste Benutzer in zumindest einigen Fällen den öffentlichen Schlüssel des zweiten Benutzers an den dritten Benutzer übermitteln 782. 7 veranschaulicht ein exemplarisches Knotendiagramm 700, das die gemeinsame Nutzung von öffentlichen Peer-Schlüsseln veranschaulicht, wobei der Wert der Freigabeberechtigungsstufe eine Freigabe zwischen Benutzern gestattet, die Vertrauen zu dem vermittelnden Benutzer haben.
  • 8 veranschaulicht ein Flussdiagramm 800 eines Verfahrens zum Verwalten einer sicheren Kommunikation in einem Ad-hoc-Netzwerk. Das Verfahren beinhaltet das Identifizieren 884 einer Vielzahl von Benutzern, die als Teil eines Ad-hoc-Netzwerks beinhaltet sein sollen, wobei jeder Benutzer mindestens einer Kommunikationsvorrichtung zugeordnet ist und einen Schlüsselsatz aufweist, der dem Benutzer zugeordnet ist, um eine sichere Kommunikation zwischen mindestens der einen Kommunikationsvorrichtung eines anderen der Vielzahl von Benutzern zu verwalten.
  • Durch Zuordnen des Schlüsselsatzes mit dem Benutzer im Gegensatz zu einer bestimmten Vorrichtung des Benutzers, kann der Benutzer vermeiden, die Verbindung seiner Vorrichtung relativ zu jeder der Gruppen getrennt zu verwalten. In einem derartigen Fall ist es jedoch vorteilhaft für den Benutzer, für jede seiner Vorrichtungen den gleichen Schlüsselsatz zu verwenden. Der private Schlüssel selbst wird normalerweise im sicheren Speicherbereich der einzelnen Vorrichtungen gespeichert. In zumindest einigen Ausführungsformen können Bestimmungen gemacht werden, die es einem Benutzer ermöglichen, die Schlüssel von einer seiner Vorrichtungen zu extrahieren und die privaten Schlüssel zu einer anderen seiner Vorrichtungen bereitzustellen. In einem derartigen Fall kann es vorteilhaft sein, wenn die Vermittlung erfordert, dass die beiden Vorrichtungen nahe beieinanderliegen und dass der Benutzer ein sicheres Speicherpasswort bestätigt, das dem gespeicherten privaten Schlüssel auf der Senderseite zugeordnet ist.
  • Das veranschaulichte Verfahren in 8 beinhaltet ferner das Authentifizieren 886 der identifizierten Vielzahl von Benutzern einschließlich des Austauschs öffentlicher Schlüssel und des Verifizierens der Identität der Vielzahl von Benutzern, wobei das Authentifizieren ferner das Austauschen eines Wertes beinhaltet, der eine Freigabeberechtigungsstufe definiert. Dann wird eine Bestimmung 888 durchgeführt, ob ein Vertrauensniveau, das mit der Berechtigung für den Austausch einer freigegebenen Ebene verknüpft ist, einem ersten Benutzer ermöglicht, eine Peer-Schlüsselfreigabe eines öffentlichen Schlüssels eines zweiten Benutzers mit einem dritten Benutzer bereitzustellen, und wenn dem so ist, durch den ersten Benutzer den öffentlichen Schlüssel des zweiten Benutzers mit dem dritten Benutzer zu teilen.
  • Sobald eine Ad-hoc-Gruppe unter Verwendung des hierin offenbarten Verfahrens und Systems eingerichtet ist, kann es ferner vorteilhaft sein, die Gruppe zu verwenden, um eine Bekanntmachung eines sozialen Netzwerkereignisses, wie beispielsweise der Geburtstag eines seiner Mitglieder, an Mitglieder des drahtlosen Ad-hoc-Netzwerks, die ein Element des Vertrauens aufgebaut haben. Die Art der Ad-hoc-Gruppe und entsprechend die Art des Vertrauens zwischen Gruppenmitgliedern können genutzt werden, um festzustellen, welche Mitglieder in der Nähe sind, für die es sinnvoller wäre, auf das entsprechende soziale Ereignis aufmerksam gemacht zu werden. Auf diese Weise kann es möglich sein, die Verwendung anderer Formen von Standortidentifizierungsdiensten zu vermeiden, um die geeigneten Personen zu benachrichtigen.
  • Die Tatsache, dass die vorliegende Erfindung in Bezug auf eine Ad-hoc-Umgebung beschrieben wurde, schließt nicht aus, dass die Benutzer von einer Netzwerkinfrastruktur und/oder Cloud-Ressourcen Gebrauch machen, um verschiedene Funktionalitäten zu unterstützen, wenn sie verfügbar sein können. Darüber hinaus könnte ein Zeitstempel mit einem oder mehreren gemeinsam genutzten Schlüsseln verknüpft werden, die verwendet werden könnten, um eine Ablaufperiode zu definieren, die für den Widerruf der entsprechenden zuvor bereitgestellten Schlüssel verwendet werden kann.
  • Während die bevorzugten Ausführungsformen der Erfindung dargestellt und beschrieben wurden, ist es selbstverständlich, dass die Erfindung nicht darauf beschränkt ist. Zahlreiche Modifikationen, Änderungen, Variationen, Substitutionen und Äquivalente werden dem Fachmann einfallen, ohne vom Geist und Schutzbereich der vorliegenden Erfindung abzuweichen, wie er durch die beigefügten Ansprüche definiert ist.

Claims (20)

  1. System zum Verwalten sicherer Kommunikationsdienste in einem Ad-hoc-Netzwerk, wobei das System umfasst: drei oder mehr Benutzer, einschließlich eines ersten Benutzers, eines zweiten Benutzers und eines dritten Benutzers, wobei jeder Benutzer mit mindestens einer Kommunikationsvorrichtung verbunden ist und einen Satz von Schlüsseln aufweist, die mit dem Benutzer verbunden sind, um sichere Kommunikationen zwischen mindestens der einen Kommunikationsvorrichtung des Benutzers und mindestens der einen Kommunikationsvorrichtung eines anderen der drei oder mehrerer Benutzer zu verwalten; wobei jeder Schlüsselsatz einen privaten Schlüssel und einen öffentlichen Schlüssel beinhaltet, wobei der öffentliche Schlüssel mit der Kommunikationsvorrichtung der anderen der drei oder der mehreren Benutzer geteilt wird, mit denen der Benutzer authentifiziert worden ist, und der private Schlüssel wird verwendet, um die mit dem entsprechenden öffentlichen Schlüssel verschlüsselten Daten aus demselben Schlüsselsatz zu entschlüsseln; und wobei der zweite Benutzer der drei oder der mehreren Benutzer durch den zweiten Benutzer authentifiziert worden ist, dass der erste Benutzer zusätzlich zum Empfangen des zugehörigen öffentlichen Schlüssels des zweiten Benutzers einen Wert empfängt. der eine Freigabeberechtigungsstufe definiert, welche die Berechtigung des ersten Benutzers relativ zu dem zweiten Benutzer definiert, um eine Peer-Schlüsselfreigabe mit dem dritten Benutzer bereitzustellen.
  2. System nach Anspruch 1, wobei die zugehörigen Kommunikationsvorrichtungen der drei oder mehreren Benutzer Peer-to-Peer-Kommunikationsvorrichtungen sind.
  3. System nach Anspruch 1, wobei das Ad-hoc-Netzwerk ein drahtloses Ad-hoc-Kommunikationsnetzwerk ist und die zugehörigen Kommunikationsvorrichtungen der drei oder der mehreren Benutzer drahtlose Kommunikationsvorrichtungen sind.
  4. System nach Anspruch 1, wobei sich der Benutzer der Kommunikationsvorrichtung, in welcher der öffentliche Schlüssel des bestimmten Benutzers empfangen wird, in der Nähe des bestimmten Benutzers befindet. in dem zunächst ein öffentlicher Schlüssel eines Schlüssels, der einem bestimmten Benutzer zugeordnet ist, als Teil der Authentifizierung des bestimmten Benutzers freigegeben wird, um für den Benutzer der Vorrichtung, innerhalb welcher der öffentliche Schlüssel des bestimmten Benutzers empfangen wird, die Identität des bestimmten Benutzers visuell zu überprüfen.
  5. System nach Anspruch 4, wobei der Benutzer der Kommunikationsvorrichtung, in dem der öffentliche Schlüssel des bestimmten Benutzers empfangen wird, visuell eine Integrität des empfangenen öffentlichen Schlüssels bestätigt, durch Vergleichen einer Kennung, die durch die Kommunikationsvorrichtung erzeugt wird, in welcher der öffentliche Schlüssel des bestimmten Benutzers empfangen wird, unter Verwendung des empfangenen öffentlichen Schlüssels mit dem Identifikationsmedium, das durch die Kommunikationsvorrichtung des bestimmten Benutzers unter Verwendung des gleichen öffentlichen Schlüssels erzeugt wird.
  6. System nach Anspruch 1, wobei wenn ein bestimmter der drei oder der mehreren Benutzer mehr als eine zugehörige Kommunikationsvorrichtung hat, wobei jede der mehreren Kommunikationsvorrichtungen, die dem bestimmten Benutzer zugeordnet sind, denselben Schlüsselsatz aufweisen.
  7. System nach Anspruch 6, wobei mehr als eine Kommunikationsvorrichtung, die dem bestimmten Benutzer zugeordnet ist, denselben privaten Schlüssel über eine sichere direkte Kommunikation gemeinsam nutzen, wenn die mehr als eine Kommunikationsvorrichtung, die dem bestimmten Benutzer zugeordnet ist, nahe beieinanderliegen.
  8. System nach Anspruch 1, wobei die Peer-Schlüsselfreigabe des öffentlichen Schlüssels des zweiten Benutzers durch den ersten Benutzer mit dem dritten Benutzer eine Berücksichtigung des Wertes, der die Freigabeberechtigungsstufe relativ zu dem zweiten Benutzer definiert, und eine Vertrauensstufe zwischen dem ersten Benutzer und dem dritten Benutzer beinhaltet.
  9. System nach Anspruch 1, wobei die drei oder mehr Benutzer Mitglieder einer Ad-hoc-Gruppe sind und der erste Benutzer ein Gruppeninhaber für die Ad-hoc-Gruppe ist.
  10. System nach Anspruch 9, wobei die Ad-hoc-Gruppe verwendet wird, um ein soziales Netzwerkereignis zu teilen.
  11. Verfahren zum Verwalten sicherer Kommunikationsdienste in einem Ad-hoc-Netzwerk, wobei das System Folgendes umfasst: das Identifizieren einer Vielzahl von Benutzern, die als Teil eines Ad-hoc-Netzwerks beinhaltet sein sollen, wobei jeder Benutzer mindestens einer Kommunikationsvorrichtung zugeordnet ist und einen Schlüsselsatz aufweist, der dem Benutzer zugeordnet ist, um eine sichere Kommunikation zwischen mindestens der einen Kommunikationsvorrichtung des Benutzers und mindestens der einen Kommunikationsvorrichtung einer anderen der Vielzahl von Benutzern zu verwalten. das Authentifizieren der identifizierten Vielzahl von Benutzern, einschließlich des Austauschs öffentlicher Schlüssel und Verifizieren der Identität der Vielzahl von Benutzern, wobei das Authentifizieren ferner das Austauschen eines Wertes beinhaltet, der eine Freigabeberechtigungsstufe definiert; und das bestimmen, ob ein Vertrauensniveau, das mit der Berechtigung für den Austausch einer freigegebenen Ebene verknüpft ist, einem ersten Benutzer ermöglicht, eine Freigabe eines öffentlichen Schlüssels eines zweiten Benutzers mit einem dritten Benutzer zu ermöglichen, und wenn dem so ist, durch den ersten Benutzer den öffentlichen Schlüssel des zweiten Benutzers mit dem dritten Benutzer zu teilen.
  12. Verfahren nach Anspruch 11, wobei das Identifizieren einer Vielzahl von Benutzern das Identifizieren der Vorrichtungen beinhaltet, die angepasst sind, um autonome Verbindungen auszuführen.
  13. Verfahren nach Anspruch 11, wobei sich beim Austauschen von öffentlichen Schlüsseln die Benutzer, welche die öffentlichen Schlüssel austauschen, nahe beieinander befinden.
  14. Verfahren nach Anspruch 13, wobei beim Verifizieren der Identität der Vielzahl von Benutzern nach dem Austauschen von öffentlichen Schlüsseln der Benutzer eine Integrität eines empfangenen öffentlichen Schlüssels durch Vergleichen eines von der Kommunikationsvorrichtung erzeugten Identifikators unter Verwendung des empfangenen öffentlichen Schlüssels mit dem Identifikationsmedium, das durch die Kommunikationsvorrichtung des dem empfangenen öffentlichen Schlüssel zugeordneten Benutzers unter Verwendung desselben öffentlichen Schlüssels erzeugt wird.
  15. Verfahren nach Anspruch 11, wobei, wenn einer der Vielzahl von Benutzern mehr als eine Kommunikationsvorrichtung hat, jede der mehreren Kommunikationsvorrichtungen, die demselben Benutzer zugeordnet sind, denselben Schlüsselsatz aufweisen.
  16. Verfahren nach Anspruch 15, wobei jede der mehr als eine Kommunikationsvorrichtung, die demselben Benutzer zugeordnet ist, denselben Schlüsselsatz aufweist, wenn die mehr als eine Kommunikationsvorrichtung, die demselben Benutzer zugeordnet ist, nahe beieinanderliegen.
  17. Verfahren nach Anspruch 11, wobei beim Bereitstellen von Peer-Schlüsselteilung der erste Benutzer den öffentlichen Schlüssel des zweiten Benutzers signiert, der dem dritten Benutzer zur Verfügung gestellt wird.
  18. Verfahren nach Anspruch 11, wobei einer der Vielzahl von Benutzern, die als Teil des Ad-hoc-Netzwerks beinhaltet sind, ein Gruppeninhaber ist.
  19. Verfahren nach Anspruch 11, wobei die Ad-hoc-Gruppe verwendet wird, um ein soziales Netzwerkereignis zu teilen.
  20. Kommunikationsvorrichtung zur Verwendung in einem Ad-hoc-Netzwerk, das sichere Kommunikationen bereitstellt, wobei die Vorrichtung Folgendes umfasst: eine Kommunikationseinheit mit einem Empfänger und einem Sender; eine Speichereinheit zum Speichern eines oder mehrerer Schlüsselsätze, die einen öffentlichen und einen privaten Schlüssel des Benutzers der Vorrichtung, öffentliche Schlüssel für jeden der anderen Benutzer, die das Ad-hoc-Netzwerk bilden, eine Freigabeberechtigungsstufe für einen oder mehrere der anderen Benutzer, die das Ad-hoc-Netzwerk bilden, welches die Berechtigung des Benutzers der Kommunikationseinrichtung relativ zu dem jeweiligen einen oder mehreren anderen Benutzern zur Bereitstellung einer Peer-Schlüsselfreigabe mit einem anderen Benutzer definiert; und eine Steuerung, die zum Identifizieren einer Vielzahl von Benutzern, die als Teil des Ad-hoc-Netzwerks beinhaltet sein sollen, angepasst ist. Authentifizieren der identifizierten Vielzahl von Benutzern, einschließlich des Austauschs von öffentlichen Schlüsseln und Verifizieren der Identität der Vielzahl von Benutzern, und bestimmen, ob ein Vertrauensniveau, das einer empfangenen Zugriffsberechtigung zugeordnet ist, es dem Benutzer der Kommunikationsvorrichtung ermöglicht, eine Peer-Schlüsselfreigabe eines öffentlichen Schlüssels relativ zu dem jeweiligen einen oder den mehreren anderen Benutzern zur Verfügung zu stellen, um eine Peer-Schlüsselfreigabe mit einem anderen Benutzer bereitzustellen, und wenn dem so ist, indem der Benutzer den öffentlichen Schlüssel des einen oder der mehreren anderen Benutzer mit einem anderen Benutzer teilt.
DE112015003792.6T 2014-08-19 2015-08-18 System und Verfahren zur Verwaltung von sicheren Kommunikationen in einem Ad-hoc-Netzwerk Pending DE112015003792T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/462,973 US9509670B2 (en) 2014-08-19 2014-08-19 System and method for managing secure communications in an Ad-Hoc network
US14/462,973 2014-08-19
PCT/US2015/045695 WO2016028782A1 (en) 2014-08-19 2015-08-18 A system and method for managing secure communications in an ad-hoc network

Publications (1)

Publication Number Publication Date
DE112015003792T5 true DE112015003792T5 (de) 2017-08-17

Family

ID=54015230

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112015003792.6T Pending DE112015003792T5 (de) 2014-08-19 2015-08-18 System und Verfahren zur Verwaltung von sicheren Kommunikationen in einem Ad-hoc-Netzwerk

Country Status (4)

Country Link
US (1) US9509670B2 (de)
CN (1) CN106576101B (de)
DE (1) DE112015003792T5 (de)
WO (1) WO2016028782A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102125562B1 (ko) * 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
CN105840041B (zh) * 2016-03-25 2017-06-30 乐视汽车(北京)有限公司 车库门共享方法、系统及设备
US20170288866A1 (en) * 2016-03-30 2017-10-05 AVAST Software s.r.o. Systems and methods of creating a distributed ring of trust
JP6746427B2 (ja) * 2016-08-10 2020-08-26 キヤノン株式会社 通信装置、通信方法、及びプログラム
US10375083B2 (en) * 2017-01-25 2019-08-06 International Business Machines Corporation System, method and computer program product for location verification
EP3707925A1 (de) * 2017-11-09 2020-09-16 Electric Society SA Ad-hoc-netzwerk
TWI703851B (zh) * 2019-07-30 2020-09-01 華東科技股份有限公司 同儕裝置連線方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
EP1102430A1 (de) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Verfahren und Anordnung in einem Ad-hoc-Netzwerk
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US20060046692A1 (en) * 2004-08-26 2006-03-02 Jelinek Lenka M Techniques for establishing secure electronic communication between parties using wireless mobile devices
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP5556207B2 (ja) 2010-02-04 2014-07-23 ソニー株式会社 無線通信装置、無線通信方法、およびプログラム
US20120324218A1 (en) * 2011-06-17 2012-12-20 Duren Michael J Peer-to-Peer Trusted Network Using Shared Symmetric Keys
US10193933B2 (en) 2012-09-17 2019-01-29 Qualcomm Incorporated System and method for post-discovery communication within a neighborhood-aware network
CN102946606A (zh) * 2012-11-30 2013-02-27 清华大学 一种检测无线自组织网络攻击的方法
CN103973451B (zh) * 2014-05-05 2017-04-12 西南交通大学 一种用于分布式网络系统的跨信任域认证方法

Also Published As

Publication number Publication date
CN106576101A (zh) 2017-04-19
WO2016028782A1 (en) 2016-02-25
CN106576101B (zh) 2019-10-18
US9509670B2 (en) 2016-11-29
US20160057117A1 (en) 2016-02-25

Similar Documents

Publication Publication Date Title
DE112015003792T5 (de) System und Verfahren zur Verwaltung von sicheren Kommunikationen in einem Ad-hoc-Netzwerk
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
DE60222227T2 (de) Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
DE602005000704T2 (de) System zur Verarbeitung von kryptographischen Schlüsseln für einen drahtlosen Access point
DE60031672T2 (de) Sicherheitsarchitektur
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
EP3398362A1 (de) Kommunikationssystem für die Kommunikation in einem Kommunikationsnetzwerk mit Subnetzwerken
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
DE112005002297T5 (de) Verfahren und System zum Unterstützen einer schnellen Übergabe von mobilen Teilnehmerstationen in drahtlosen Breitbandnetzen
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
DE112008001844B4 (de) Verhandlung über Ressourcen für schnelle Übergänge
EP3398377A1 (de) Verfahren zum zuordnen eines subnetzes zu einem kommunikationsendgerät
DE112019005795T5 (de) Zeitstempelbasiertes Einbindungsverfahren für Drahtlosgeräte
DE112018000632T5 (de) Verfahren und systeme zum verbinden eines drahtlosen kommunikationsgeräts mit einem verlegbaren drahtlosen kommunikationsnetzwerk
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
EP3157274B1 (de) Anordnung zur ermöglichung drahtloser kommunikation in einem begrenzten raum
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102020207033B4 (de) Vorrichtungen und Verfahren zur Einbindung eines Geräts in ein Local Area Network
DE102014212038A1 (de) Netzwerksystem mit Ende-zu-Ende Verschlüsselung
DE102009041821A1 (de) Netzwerk
DE102014222216A1 (de) Verfahren und Vorrichtung zur Absicherung einer Kommunikation
EP1446934B1 (de) Verfahren zum aufbau einer telekommunikationsverbindung und ein telekommunikationsnetz
DE102006060042A1 (de) Verfahren und Server zum Bereitstellen eines zweckgebundenen Schlüssels
DE102004051403B4 (de) Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: VENNER SHIPLEY GERMANY LLP, DE

Representative=s name: VENNER SHIPLEY LLP, DE

R016 Response to examination communication