DE102011080876A1 - Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel - Google Patents

Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel Download PDF

Info

Publication number
DE102011080876A1
DE102011080876A1 DE102011080876A DE102011080876A DE102011080876A1 DE 102011080876 A1 DE102011080876 A1 DE 102011080876A1 DE 102011080876 A DE102011080876 A DE 102011080876A DE 102011080876 A DE102011080876 A DE 102011080876A DE 102011080876 A1 DE102011080876 A1 DE 102011080876A1
Authority
DE
Germany
Prior art keywords
nwn
key
pub
network node
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102011080876A
Other languages
English (en)
Inventor
Edgar Holleis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tridonic GmbH and Co KG
Original Assignee
Tridonic GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tridonic GmbH and Co KG filed Critical Tridonic GmbH and Co KG
Priority to DE102011080876A priority Critical patent/DE102011080876A1/de
Priority to PL12745847T priority patent/PL2742663T3/pl
Priority to EP12745847.9A priority patent/EP2742663B1/de
Priority to CN201280049591.0A priority patent/CN103875223B/zh
Priority to US14/238,349 priority patent/US20140229735A1/en
Priority to PCT/EP2012/065497 priority patent/WO2013023968A1/en
Publication of DE102011080876A1 publication Critical patent/DE102011080876A1/de
Priority to US15/448,868 priority patent/US10419928B2/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

Eine mobile Inbetriebnahmevorrichtung zur Unterstützung der Inbetriebnahme drahtloser mit einem öffentlichen Schlüssel verschlüsselter Netzwerke, wobei die Vorrichtung versehen ist mit: – einer Einrichtung zum Lesen des öffentlichen Schlüssels von einem Netzknoten, der in das drahtlose Netzwerk integriert werden soll, wobei der Kanal zum Lesen des öffentlichen Schlüssels ein physikalisch anderer als der drahtlose Netzkanal ist, für den der Knoten in Betrieb genommen werden soll, – einer Einrichtung, um den gelesenen öffentlichen Schlüssel zumindest vorläufig in der Vorrichtung zu speichern, – einer Einrichtung zum Übertragen eines öffentlichen Schlüssels der Inbetriebnahmevorrichtung an den Netzknoten, der in Betrieb genommen werden soll, wobei der Kanal zum Übertragen des öffentlichen Schlüssels bevorzugt der drahtlose Kanal ist, für den der Knoten in Betrieb genommen werden soll, und – einer Einrichtung zum Übertragen des gelesenen öffentlichen Schlüssels an eine Vertrauensstelle.

Description

  • Die Erfindung betrifft einen verschlüsselten Austausch von Informationen in drahtlosen Netzwerken. Die Erfindung betrifft insbesondere asymmetrische Verschlüsselungsverfahren (manchmal als „Kryptographie mit öffentlichem/privatem Schlüssel” bezeichnet). In diesen Verschlüsselungsverfahren muss ein öffentlicher Schlüssel ausgetauscht werden, um einem Sender zu erlauben, Informationen mit einem öffentlichen Schlüssel eines Empfängers zu verschlüsseln, wobei der Empfänger dann Informationen, die dieser Weise verschlüsselt sind, unter Verwendung seines privaten Schlüssels entschlüsseln kann. Die Erfindung konzentriert sich folglich auf das Problem des öffentlichen Schlüsselaustauschs in drahtlosen Netzwerken und insbesondere in drahtlosen Gebäudeautomatisierungsnetzwerken.
  • Drahtlose Gebäudeautomatisierungsnetzwerke im Sinne der Erfindung sind Netzwerke, die verwendet werden, um Gebäudetechnologievorrichtungen, welche die Netzknoten bilden, zum Beispiel Beleuchtungseinrichtungen (wie etwa Lampen), Sensoren (wie etwa Lichtsensoren, Bewegungssensoren, Bewegungsmelder, akustische Sensoren, optische Sensoren, ...) und Aktoren (z. B. zum Steuern von Fensterjalousien) und/oder andere Steuerungen (Einrichtungen, wie etwa Schalter, Unterbrecher, z. B. zum Steuern von Lichtern) zu verbinden
  • Während die Erfindung in erster Linie drahtlose Gebäudeautomatisierungsnetze und Gebäudetechnologievorrichtungen betrifft, können die Prinzipien dieser Erfindung auch auf anderen Gebieten verwendet werden.
  • Herkömmlicherweise sind vernetzte Gebäudetechnologievorrichtungen durch und mit Feldbussen verbunden.
  • In diesen herkömmlichen Installationen ist kein explizites Kennungsmanagement erforderlich, und es ergeben sich keine Themen in Bezug auf den Besitz der angeschlossenen Vorrichtungen und wie sie einander vertrauen können. Auf einem Feldbus ist die allgemeine Annahme, dass jeder mit dem Bus verbundenen Vorrichtung vollkommen vertraut werden kann. Es wird folglich angenommen, dass eine mit dem Bus verbundene Vorrichtung bezüglich ihrer Identität nicht lügt und dass der Besitz der Vorrichtung kein Problem ist, da, wenn sie einmal mit dem Bus verbunden ist, der volle Besitz der Vorrichtung angenommen wird.
  • In drahtlosen Netzwerken gibt es jedoch keinen verdrahteten Kanal, mit dem die Vorrichtungen verbunden werden können, und folglich kann das allgemeine Modell für das Vertrauen von Vorrichtungen, zur Annahme des Besitzes und zur Sicherstellung der Identität nicht angewendet werden.
  • Nichtsdestotrotz muss in drahtlosen Netzwerken der Besitz von Netzknoten immer noch definiert werden, die Identität der mit dem Netzwerk verbundenen Vorrichtungen muss sichergestellt werden und es muss bestimmt werden, welchen Vorrichtungen vertraut werden kann. Insbesondere tritt das Besitzproblem, das die Erfindung implizit behandelt, auf, wenn ein drahtloses Netzwerk sich mit einem anderen drahtlosen Netzwerk überlappt, wobei beide getrennt sein sollten, d. h. wenn bestimmt wird, ob ein spezifischer Netzknoten NWN, 1 zu einem spezifischen drahtlosen Netzwerk gehört oder in diesem zugelassen ist.
  • Zum Beispiel ist es notwendig, zu verhindern, dass Vorrichtungen, die nicht zu dem Netzwerk gehören, zuhören („Abhören”) und die Netzwerkkommunikation manipulieren.
  • Wenn eine derartige bösartige Vorrichtung in einem Firmengebäude angeordnet würde, könnte ein Angreifer fähig sein, Gebäudetechnologievorrichtungen (Lichter, Türen, ...) zu kontrollieren, oder könnte fähig sein, auf andere geheime Informationen zuzugreifen.
  • Die Erfindung zielt auch auf das Inbetriebnahmeproblem ab, das sich auf das sichere Durchführen einer Erstinstallation des drahtlosen Netzwerks und der Netzknoten bezieht. Ein Ziel der Erfindung ist, Inbetriebnahmeverfahren bereitzustellen, die leicht in den Inbetriebnahmeprozess integriert werden können.
  • Es gibt wohlbekannte verfügbare Technologien, die verwendet werden können, um in einem drahtlosen Netzwerk sicher zu kommunizieren. Eine dieser Technologien ist die Verschlüsselung mit öffentlichem/privatem Schlüssel.
  • Hier tritt das Problem des Austauschs öffentlicher Schlüssel auf. Wenn die öffentlichen Schlüssel über das drahtlose Netzwerk ausgetauscht würden, könnten die Kommunikationswege leicht abgehört werden, und ein Dritter könnte einen öffentlichen Schlüssel lesen und könnte ihn in einem Versuch, einen Man-in-the-Middle-Angriff bzw. Janusangriff durchzuführen, mit einem bösartigen öffentlichen Schlüssel ersetzen. Daher sind in drahtlosen Netzwerken zusätzliche Sicherheitsmaßnahmen erforderlich, um den Austausch öffentlicher Schlüssel durchzuführen.
  • Ansätze des bisherigen Stands der Technik, wie etwa z. B. ”ZigBee Smart Energy”, erfordern die Installation eines privaten/öffentlichen Schlüsselpaars mit einem zusätzlichen Zertifikat in den Netzknoten, wenn der jeweilige Knoten hergestellt wird („Herstellungsinstallationszertifikat”). Ein Zertifikat ist ein öffentlicher Schlüssel, der von einem unabhängigen vertrauenswürdigen Dritten, einer „Zertifizierungsautorität” signiert wird. Falls ein Kunde später einen Netzknoten (z. B. einen Sensor) zu dem Netzwerk hinzufügen möchte, kontaktiert der Kunde den Hersteller oder Lieferanten des Netzknotens und durchläuft einen IT-Prozess und ein kryptographisches Protokoll, das auch die Zertifizierungsautorität einbindet. Am Ende nimmt die Vertrauensstelle (Netzmanagementknoten) des Kunden den neuen Netzknoten sicher auf und vertraut diesem und umgekehrt.
  • Die Erfindung kann Vertrauen zwischen Netzknoten und der Vertrauensstelle herstellen, ohne sich auf Dritte (Zertifizierungsautorität, Hersteller und Lieferant) zu verlassen.
  • Die Erfindung stellt eine Lösung für die vorstehenden Probleme bereit, indem sie Vorrichtungen und ein Verfahren, wie in den unabhängigen Patentansprüchen dargelegt, bereitstellt.
  • Nach einem Aspekt stellt die Erfindung eine mobile Inbetriebnahmevorrichtung zur Unterstützung der Inbetriebnahme drahtloser mit einem öffentlichen Schlüssel verschlüsselter Netzwerke bereit, wobei die Vorrichtung versehen ist mit:
    • – einer Einrichtung zum Lesen des öffentlichen Schlüssels von einem Netzknoten, der in das drahtlose Netzwerk integriert werden soll, wobei der Kanal zum Lesen des öffentlichen Schlüssels ein physikalisch anderer als der drahtlose Netzkanal ist, für den der Knoten in Betrieb genommen werden soll, einer Einrichtung, um den gelesenen öffentlichen Schlüssel zumindest vorläufig in der Vorrichtung zu speichern,
    • – einer Einrichtung zum Übertragen eines provisorischen öffentlichen Schlüssels der Inbetriebnahmevorrichtung an den Netzknoten, der in Betrieb genommen werden soll, wobei der Kanal zum Übertragen des provisorischen öffentlichen Schlüssels bevorzugt der drahtlose Kanal ist, für den der Knoten in Betrieb genommen werden soll, und
    • – einer Einrichtung zum Übertragen des gelesenen öffentlichen Schlüssels an eine Vertrauensstelle.
  • Der öffentliche Schlüssel ist insofern „provisorisch”, dass er nicht permanent in dem Netzknoten gespeichert wird. Z. B. hält zuerst der Speicher, der den provisorischen öffentlichen Schlüssel in dem Netzknoten halt, den öffentlichen Schlüssel der Inbetriebnahmevorrichtung (provisorischer öffentlicher Schlüssel CP-PUB-KEY) und später den Schlüssel der Vertrauensstelle (TC-PBU-KEY). Die Schlüssel selbst können statisch sein.
  • Die Einrichtung zum Übertragen eines provisorischen öffentlichen Schlüssels der Inbetriebnahmevorrichtung an den Netzknoten, der in Betrieb genommen werden soll, und/oder die Einrichtung zum Übertragen des öffentlichen Schlüssels an die Vertrauensstelle kann/können eine Kommunikationsschnittstelle zum Kommunizieren auf dem drahtlosen Netzwerk sein.
  • Die Einrichtung zum Lesen des öffentlichen Schlüssels von dem Netzknoten, der in das drahtlose Netzwerk integriert werden soll, kann ein Sensor zum aktiven und/oder passiven Erhalten des öffentlichen Schlüssels von dem Netzknoten sein.
  • Die Einrichtung zum zumindest vorübergehenden Speichern des gelesenen öffentlichen Schlüssels kann ein interner Speicher und/oder ein externer Speicher der mobilen Inbetriebnahmevorrichtung sein. Die Speichereinrichtung kann zusätzlich ein Zertifikat, einen signierten Datensatz und/oder eine Nonce (eine zufällig gewählte geheime Datenangabe, die in einem kryptographischen Protokoll verwendet werden soll) speichern. Die mobile Inbetriebnahmevorrichtung kann konfiguriert sein, um den gelesenen öffentlichen Schlüssel und das Zertifikat und/oder den signierten Datensatz und/oder die Nonce an die Vertrauensstelle zu übertragen.
  • Die Speichereinrichtung kann entfernbar und/oder austauschbar sein und/oder die mobile Inbetriebnahmevorrichtung erzeugt das Zertifikat, den signierten Datensatz und/oder die Nonce und/oder speichert den signierten Datensatz oder die Nonce, die von dem Netzknoten bereitgestellt werden.
  • Die mobile Inbetriebnahmevorrichtung kann ferner eine Berechnungseinrichtung zum Erzeugen des Zertifikats, des signierten Datensatzes und/oder der Nonce aus dem ersten öffentlichen Schlüssel, der von der Leseeinrichtung erhalten wird, bereitstellen.
  • Die Leseeinrichtung kann ein Strichcode-Leser und/oder ein RFID-Leser und/oder eine NFC-Schnittstelle und/oder ein Chipkartenleser und/oder ein optischer und/oder akustischer Sensor sein.
  • Die mobile Inbetriebnahmevorrichtung kann den provisorischen öffentlichen Schlüssel mit dem gelesenen öffentlichen Schlüssel verschlüsseln. Die mobile Inbetriebnahmevorrichtung kann auch ein Schlüsseleinrichtungsprotokoll wie ECMQV (eine Variante dessen auch von ZigBee Smart Energy verwendet wird) einsetzen.
  • Nach einem anderen Aspekt stellt die Erfindung einen Netzknoten für ein mit einem öffentlichen Schlüssel verschlüsseltes drahtloses Netzwerk, insbesondere ein drahtloses Gebäudeautomatisierungsnetzwerk, bereit, der in das drahtlose Netzwerk integriert werden soll, der aufweist: eine Einrichtung zum Bereitstellen eines öffentlichen Schlüssels des Netzknotens, wobei der Kanal, über den der öffentliche Schlüssel bereitgestellt wird, ein physikalisch anderer als der drahtlose Netzkanal ist, für den der Knoten in Betrieb genommen werden soll, eine Speichereinrichtung zum wenigstens vorübergehenden Speichern eines provisorischen öffentlichen Schlüssels, der an den Netzknoten, der in Betrieb genommen werden soll, übertragen wird, wobei der Kanal zum Übertragen des provisorischen öffentlichen Schlüssels vorzugsweise der drahtlose Kanal ist, für den der Knoten in Betrieb genommen werden soll, und eine Speichereinrichtung zum permanenten Speichern eines permanenten öffentlichen Schlüssels, der von einer Vertrauensstelle an den Netzknoten übertragen wird.
  • Der permanente öffentliche Schlüssel ist insofern permanent, dass er von dem Netzknoten gespeichert wird und nicht ersetzt werden kann, bis ein spezifischer Befehl, z. B. ein Ruhebefehl, an den Netzknoten zugestellt wird. Ein derartiger Befehl kann auch durch Handhaben der Netzvorrichtung, z. B. durch Drücken eines Rücksetzknopfs oder Verwenden eines Rücksetzschalters zugestellt werden.
  • Vorzugsweise ist der Netzknoten ein Teilnehmer eines drahtlosen Beleuchtungsnetzwerks, wie etwa z. B.:
    • – eine Steuervorrichtung, wie etwa z. B. eine Benutzerschnittstelle,
    • – ein Sensor, wie etwa z. B. ein Rauch-, Belegungs-, Licht-, Bewegungs- und/oder Temperatursensor, oder
    • – eine Bedienvorrichtung für Beleuchtungseinrichtungen, wie etwa z. B. Gasentladungslampen, LEDs oder OLEDs, Halogenlampen, ...
  • Der provisorische öffentliche Schlüssel und/oder der permanente öffentliche Schlüssel können über eine Kommunikationseinrichtung, die in dem Netzknoten enthalten ist, an den Netzknoten übertragen werden.
  • Die Kommunikationseinrichtung kann eine Kommunikationsschnittstelle zum Kommunizieren auf dem drahtlosen Netzwerk sein. Die Einrichtung zur Bereitstellung eines öffentlichen Schlüssels des Netzknotens kann konfiguriert sein, um den öffentlichen Schlüssel in einer Weise bereitzustellen, dass er von einer Leseeinrichtung einer mobilen Inbetriebnahmevorrichtung aktiv oder passiv gelesen werden kann. Insbesondere kann die Einrichtung zur Bereitstellung eines öffentlichen Schlüssels des Netzknotens ein Strichcode und/oder ein RFID-Etikett und/oder eine NFC-Schnittstelle und/oer eine optische und/oder akustische Signalisierungseinheit sein.
  • Der Netzknoten kann ferner eine Berechnungseinrichtung aufweisen, um die Gültigkeit des Zertifikats, des signierten Datensatzes und/oder der Nonce, die an den Netzknoten übertragen wurden, zu prüfen. Der Netzknoten kann ferner eine Berechnungseinrichtung bereitstellen, welche die Nonce erzeugt, oder, um den signierten Datensatz basierend auf seinem öffentlichen Schlüssel zu erzeugen.
  • Der Netzknoten kann das Zertifikat, den signierten Datensatz und/oder die Nonce in der Speichereinrichtung speichern.
  • Der Netzknoten kann den permanenten öffentlichen Schlüssel in der Speichereinrichtung speichern, nachdem er das Zertifikat, den signierten Datensatz und/oder die Nonce verifiziert hat.
  • Der permanente öffentliche Schlüssel kann den vorläufigen öffentlichen Schlüssel entwerten und/oder ersetzen.
  • Die Bereitstellungseinrichtung kann neben dem öffentlichen Schlüssel eine Kennung, z. B. eine MAC-Adresse, bereitstellen.
  • Die Bereitstellungseinrichtung kann ein Strichcode und/oder ein RFID-Etikett und/oder eine NFC-Schnittstelle und/oder eine Chipkarte und/oder eine optische, z. B. eine LED- und/oder akustische Signalisierungseinheit sein.
  • Nach einem weiteren Aspekt stellt die Erfindung eine Vertrauensstelle in einem Netzwerk, insbesondere einem drahtlosen Gebäudeautomatisierungsnetzwerk, bereit, die eine Kommunikationseinrichtung aufweist, um auf einem drahtlosen Netzwerk zu kommunizieren, wobei die Vertrauensstelle konfiguriert ist, um wenigstens einen öffentlichen Schlüssel wenigstens eines Netzknotens (wenigstens einen NWN-PUB-KEY), der in das drahtlose Netzwerk integriert werden soll, von einer mobilen Inbetriebnahmevorrichtung zu empfangen, und wobei die Vertrauensstelle ferner konfiguriert ist, um einen permanenten öffentlichen Schlüssel an den wenigstens einen Netzknoten zu übertragen.
  • Die Vertrauensstelle kann konfiguriert sein, um zusätzlich das Zertifikat und/oder den signierten Datensatz und/oder die Nonce von der mobilen Inbetriebnahmevorrichtung zu empfangen und das Zertifikat und/oder den signierten Datensatz und/oder die Nonce mit dem permanenten öffentlichen Schlüssel an den wenigstens einen Netzknoten zu übertragen.
  • Die Vertrauensstelle kann ferner einen Speichereinrichtungsleser zum Lesen einer Speichereinrichtung einer mobilen Inbetriebnahmevorrichtung aufweisen.
  • Der Speichereinrichtungsleser kann ein Leser für eine austauschbare und/oder entfernbare Speichereinrichtung sein.
  • Die Vertrauensstelle kann ihren permanenten öffentlichen Schlüssel an alle Netzknoten übertragen.
  • Die Vertrauensstelle kann den öffentlichen Schlüssel wenigstens eines Netzknotens (NWN, 1) verwenden, um den Vertrauensstellenschlüssel zu verschlüsseln und/oder sicher an den wenigstens einen Netzknoten (NWN, 1) zu übertragen.
  • Nach noch einem anderen Aspekt stellt die Erfindung ein Verfahren zur Inbetriebnahme drahtloser mit einem öffentlichen Schlüssel verschlüsselter Netzwerke, insbesondere drahtloser Gebäudeautomatisierungsnetzwerke, wie etwa z. B. Beleuchtungsnetzwerke, bereit, das die Schritte aufweist: Erhalten eines öffentlichen Schlüssels eines Netzknotens, wobei der Kanal, über den der öffentliche Schlüssel erhalten wird, ein physikalisch anderer als der drahtlose Netzkanal ist, für den der Knoten in Betrieb genommen werden soll, Speichern des erhaltenen öffentlichen Schlüssels in einer Speichereinrichtung einer mobilen Inbetriebnahmevorrichtung, Übertragen eines vorläufigen öffentlichen Schlüssels von der mobilen Inbetriebnahmevorrichtung an den Netzknoten, Übertragen des öffentlichen Schlüssels des Netzknotens von der mobilen Inbetriebnahmevorrichtung an eine Vertrauensstelle, und Übertragen eines permanenten öffentlichen Schlüssels an den Netzknoten.
  • Ein Zertifikat, ein signierter Datensatz und/oder eine Nonce kann zusätzlich von der mobilen Inbetriebnahmevorrichtung an eine Vertrauensstelle übertragen werden. Das Zertifikat, der signierte Datensatz und/oder die Nonce kann mit dem permanenten öffentlichen Schlüssel an den Netzknoten übertragen werden.
  • Das Zertifikat, der signierte Datensatz und/oder die Nonce kann von der mobilen Inbetriebnahmevorrichtung oder dem Netzknoten erzeugt werden.
  • Bevor der vorläufige öffentliche Schlüssel an den Netzknoten übertragen wird, kann der Netzknoten mit Energie gespeist werden und/oder der Netzknoten kann nach verfügbaren Netzwerken abtasten.
  • Die mobile Inbetriebnahmevorrichtung kann als eine vorläufige Vertrauensstelle arbeiten.
  • Nach der Übertragung des vorläufigen öffentlichen Schlüssels an den Netzknoten kann der Netzknoten ein spezifiziertes Funktionalitätsniveau bereitstellen.
  • Eine Speichereinrichtung, die von der mobilen Inbetriebnahmevorrichtung entfernbar ist, kann verwendet werden, um den öffentlichen Schlüssel des Netzknotens und/oder das Zertifikat, den signierten Datensatz und/oder die Nonce an die Vertrauensstelle zu übertragen.
  • Nach der Übertragung des permanenten öffentlichen Schlüssels an den Netzknoten kann bestimmt werden, ob eine korrekte Anzahl und/oder Typ von Netzknoten in dem Netzwerk vorhanden ist, oder es können Vorrichtungen mit falschen Sicherheitsparametern erfasst werden, um sie von dem Netzwerk auszunehmen.
  • Das Zertifikat, der signierte Datensatz und/oder die Nonce (OTR) können von der mobilen Inbetriebnahmevorrichtung erzeugt werden.
  • Das Zertifikat, der signierte Datensatz und/oder die Nonce (OTR) können von dem Netzknoten erzeugt werden und an die mobile Inbetriebnahmevorrichtung übertragen werden.
  • Nach noch einem weiteren Aspekt stellt die Erfindung ein System aus wenigstens einem Netzknoten, wie vorstehend beschrieben, wenigstens einer mobilen Inbetriebnahmevorrichtung, wie vorstehend beschrieben, und einer Vertrauensstelle, wie vorstehend beschrieben, bereit. In dem System kann ein Inbetriebnahmeverfahren, wie vorstehend beschrieben, verwendet werden.
  • Zusätzliche Aspekte der Erfindung werden nun angesichts der Figuren im Detail beschrieben, wobei:
  • 1 Komponenten des erfinderischen Systems schematisch zeigt, und
  • 2 den Informationsaustausch zwischen den Komponenten von 1 schematisch zeigt.
  • Die Erfindung nimmt an, dass jeder Netzknoten, der an dem Automatisierungsnetzwerk teilnehmen sollte, fähig ist, seinen jeweiligen öffentlichen Schlüssel bereitzustellen, ohne die Kommunikationswege des drahtlosen Netzwerks, die für die drahtlose Kommunikation verwendet werden, zu verwenden, was 'Außenband', d. h. auf einem Kommunikationsweg, der physikalisch von den drahtlosen Kommunikationswegen, die später für die Informationsübertragung auf dem drahtlosen Netzwerk verwendet werden, getrennt, bedeutet.
  • Vorzugsweise ist der Netzknoten ein Teilnehmer eines drahtlosen Beleuchtungsnetzwerks, wie etwa z. B.:
    • – eine Steuervorrichtung, wie etwa z. B. eine Benutzerschnittstelle,
    • – ein Sensor, wie etwa z. B. Ein Rauch-, Belegungs-, Licht, Bewegungs- und/oder Temperatursensor, oder
    • – eine Bedienvorrichtung für Beleuchtungseinrichtungen, wie etwa z. B. Gasentladungslampen, LEDs oder OLEDs, Halogenlampen, ...
  • Dieser 'Außerband'-Austausch muss in einer Weise durchgeführt werden, die leicht von Personal abgewickelt werden kann, das typischerweise die Netzknoten in einem Gebäude installiert und muss sichere Kommunikationen bereitstellen, da die öffentlichen Schlüssel der Netzknoten (NWN-PUB-KEYS) wenigstens in einer Vertrauensstelle installiert werden müssen und der öffentliche Schlüssel der Vertrauensstelle (TC-PUB-KEY) in den Netzknoten installiert werden muss.
  • Um dies zu erreichen, kann jeder Netzknoten NWN, 1, z. B. seinen öffentlichen Schlüssel (NWN-PUB-KEY) durch Anzeigen eines Strichcodes (wie etwa einen QR-Code), durch ein RFID-Etikett, eine NFC-Kommunikationsschnittstelle oder durch eine zu dem Netzknoten gehörende Chipkarte bereitstellen.
  • Die Bereitstellung des öffentlichen Schlüssels (NWN-PUB-KEYs) für jeden Netzknoten NWN, 1 erlaubt das Erhalten des öffentlichen Schlüssels außerhalb des Bands, da z. B. der Strichcode von einem Strichcodeleser gelesen werden kann und folglich nach außerhalb der drahtlosen Kommunikationswege übertragen werden kann.
  • Wie vorstehend erklärt, werden die Netzknoten typischerweise in einer inkrementellen Weise installiert, und folglich könnte die Vertrauensstelle, die z. B. eine zentrale Steuereinheit des Automatisierungsnetzwerks sein kann, nicht an ihrem Platz sein oder nicht funktionieren, wenn die Netzknoten installiert werden. Auch müssen die Netzknoten, selbst wenn die Vertrauensstelle nicht verfügbar ist, wenigstens eine grundlegende Funktionalität bereitstellen, z. B. müssen die Lichter funktionieren.
  • Die Erfindung löst dieses Problem, indem sie eine Vorrichtung bereitstellt, die von dem Installationspersonal verwendet werden kann, wenn die Netzknoten installiert werden. Dieses Werkzeug, das im Folgenden „mobile Inbetriebnahmevorrichtung” genannt wird, ist fähig, die öffentlichen Schlüssel (NWN-PUB-KEYs) von den Netzknoten zu erhalten.
  • Um dies zu erreichen, verwendet die mobile Inbetriebnahmevorrichtung CD, 2 einen Sensor, z. B. einen Strichcodeleser, RFID-Etikettenleser, eine NFC-Kommunikationsschnittstelle, einen Leser für eine Chipkarte, etc., um den öffentlichen Schlüssel (NWN-PUB-KEY) von den Netzknoten zu lesen (2, 3). Da die Netzknoten auch andere Mittel, z. B. optische (z. B. durch Verwenden einer LED (Blinken)) und/oder akustische, verwenden können, um ihre öffentlichen Schlüssel zu „veröffentlichen”, braucht die mobile Inbetriebnahmevorrichtung CD, 2 lediglich einen jeweiligen passenden Sensor, der fähig ist, die Art, auf die der öffentliche Schlüssel (NWN-PUB-KEY) veröffentlicht wird, zu erkennen und/oder zu decodieren.
  • Nach einem Aspekt der Erfindung verwendet die mobile Inbetriebnahmevorrichtung CD, 2 Strichcodes, die auf den Netzknoten (Schaltern, Sensoren, Bedienvorrichtungen, ...) angezeigt werden, z. B. einen 2D-Strichcode, die wenigstens Anzeigeinformationen anzeigen, aus denen der öffentliche Schlüssel (NW-PUB-KEY) und wahlweise eine Kennung, wie etwa eine eindeutige Adresse des Netzknotens NWN, 1 (z. B. eine MAC-Adresse) abgeleitet werden können.
  • Die mobile Inbetriebnahmevorrichtung CD, 2 ist auch fähig, einen vorläufigen öffentlichen Schlüssel (CD-PUB-KEY) in den Netzknoten NWN, 1 zu installieren (2, 5). Außerdem ist die mobile Inbetriebnahmevorrichtung CD, 2 auch fähig, die öffentlichen Schlüssel (NWN-PUB-KEYs) der Netzknoten in einem späteren Stadium an die Vertrauensstelle zu übertragen.
  • Die Inbetriebnahme unter Verwendung der mobilen Inbetriebnahmevorrichtung CD, 2 erfordert folglich die Ausführung der folgenden Schritte:
    In einem ersten Schritt erhält die mobile Inbetriebnahmevorrichtung CD, 2 z. B. durch Lesen eines Strichcodes eines Netzknoten einen öffentlichen Schlüssel (NW-PUB-KEY) von einem Netzknoten. Die mobile Inbetriebnahmevorrichtung CD, 2 speichert dann den erhaltenen öffentlichen Schlüssel (NWN-PUB-KEY) in einem internen oder externen Speicher, wie etwa zum Beispiel eine Speicherkarte (z. B. SD-Karte).
  • Danach wird der Netzknoten NWN, 1 z. B. eingeschaltet, wenn er nicht bereits aktiv ist.
  • Die mobile Inbetriebnahmevorrichtung CD, 2 arbeitet nun als eine temporäre Vertrauensstelle, und der Netzknoten NWN, 1 kann über einen drahtlosen Kanal mit der mobilen Vertrauensstelle CD, 2 kommunizieren.
  • Nun installiert die mobile Inbetriebnahmevorrichtung CD, 2 einen (vorläufigen) öffentlichen Schlüssel (CD-PUB-KEY) in dem Netzknoten NWN, 1. Die mobile Inbetriebnahmevorrichtung CD, 2 kann den öffentlichen Schlüssel des Netzknotens (NWN-PUB-KEY) NWN, 1 verwenden, um ihn an einem kryptographischen Schlüsselaustausch wie ECMQV zu beteiligen oder einfach seinen übertragenen öffentlichen Schlüssel (CD-PUB-KEY) mit dem öffentlichen Schlüssel des Netzknotens (NWN-PBU-KEY) verschlüsseln. Der private und öffentliche Schlüssel der mobilen Inbetriebnahmevorrichtung CD, 2 können fest oder änderbar sein, z. B. durch die Anfrage des Benutzers der mobilen Inbetriebnahmevorrichtung neu berechnet werden.
  • Die mobile Inbetriebnahmevorrichtung CD, 2 speichert auch zusätzliche Informationen von dem Netzknoten NWN, 1, insbesondere einen „Besitzübertragungsdatensatz” (OTR) und/oder die von dem Netzknoten NWN, 1 erhaltene Kennung.
  • Der OTR ist ein Zertifikat und/oder ein Datensatz, der einem Teilnehmer des Netzwerks erlaubt, den OTR einmal als den öffentlichen Schlüssel, der für die Authentifizierung der Vertrauensstelle verwendet werden sollte, zum Übertragen eines neuen öffentlichen Schlüssels an den Netzknoten NWN, 1 zu verwenden.
  • Der OTR kann entweder erzeugt werden und/oder von dem Netzknoten NWN, 1 gespeichert werden und dann entweder unter Verwendung des drahtlosen Netzwerks oder der 'Außerband'-Kommunikationseinrichtung an die mobile Inbetriebnahmevorrichtung CD, 2 übertragen werden, oder der OTR kann von der mobilen Inbetriebnahmevorrichtung CD, 2 für den Netzknoten erzeugt werden, oder der OTR kann das Ergebnis eines kryptographischen Protokolls zwischen dem Netzknoten NWN, 1 und der mobilen Inbetriebnahmevorrichtung CD, 2 sein.
  • Dies bedeutet, dass der öffentliche Schlüssel, den der Netzknoten NWN, 1 hält, um seine Vertrauensstelle zu authentifizieren, und der der von der mobilen Inbetriebnahmevorrichtung CD, 2 empfangene vorläufige öffentliche Schlüssel (CD-PUB-KEY) ist, einmal geändert werden kann, wenn der OTR zusammen mit einem neuen öffentlichen Schlüssel an den Netzknoten NWN, 1 übertragen ist.
  • Daher kann der öffentliche Schlüssel der mobilen Inbetriebnahmevorrichtung CD, 2, die als eine vorläufige Vertrauensstelle arbeitet, durch den öffentlichen Schlüssel der „endgültigen” Vertrauensstelle in dem endgültig eingerichteten drahtlosen Netzwerk ausgetauscht werden.
  • Die Sicherheit des OTR kann entweder auf digitalen Signaturen oder auf einer kryptographischen Nonce basieren, die von dem Netzknoten und der mobilen Inbetriebnahmevorrichtung abgestimmt werden muss.
  • Nach der Übertragung (2, 5) des vorläufigen öffentlichen Schlüssels (CD-PUB-KEY) an den Netzknoten NWN, 1, ist der Netzknoten NWN, 1 nach einem Aspekt der Erfindung bereits zu einiger grundlegender Kommunikationsfunktionalität fähig, so dass zum Beispiel, wenn ein Schalter betätigt wird, alle Beleuchtungseinrichtungen auf dem Netz durch drahtlose Kommunikation betätigt werden können.
  • In einem weiteren Schritt werden die in dem Speicher der mobilen Inbetriebnahmevorrichtung CD, 2 gespeicherten Informationen an die letztendliche Vertrauensstelle TC, 3 übertragen. Dies bedeutet, dass für jeden Netzknoten NWN, 1 ein öffentlicher Schlüssel (NWN-PBU-KEY) ebenso wie möglicherweise der jeweilige OTR an die letztendliche Vertrauensstelle TC, 3 übertragen wird. Unter Verwendung des OTR ist die Vertrauensstelle fähig, ihren öffentlichen Schlüssel (TC-PUB-KEY) in den Netzknoten NWN, 1 zu installieren.
  • Nach diesem Schritt ist der Austausch zwischen den öffentlichen Schlüsseln der Netzknoten NWN, 1 und der Vertrauensstelle abgeschlossen, und die öffentlichen Schlüssel wurden erfolgreich ausgetauscht.
  • Die Vertrauensstelle kann nun zusätzliche Schritte, die in dem Inbetriebnahmeverfahren erforderlich sind, wie etwa Prüfen, ob die korrekte Anzahl von Netzknoten NWN, 1 und die korrekten Typen von Netzknoten NWN, 1 mit dem drahtlosen Netzwerk verbunden sind, und um Vorrichtungen mit falschen Sicherheitsparametern zu erfassen, durchführen.
  • Anstelle des Strichcodes, des RFID-Etiketts oder der NFC-Kommunikationsschnittstelle können auch andere Einrichtungen an dem Netzknoten NWN, 1 bereitgestellt werden, die dem Netzknoten NWN, 1 erlauben, Informationen anzuzeigen. Dies kann zum Beispiel eine blinkende LED, eine akustische Kopplung oder ein anders lesbarer Code einschließlich eines menschenlesbaren Etiketts sein, ohne darauf beschränkt zu sein.
  • Nach der Installation des permanenten öffentlichen Schlüssels (TC-PUB-KEY) und wahlweise des Prüfungsschritts ist das Vertrauen in dem drahtlosen Netzwerk hergestellt, und den Netzknoten NWN, 1 wird nun vollständig oder bis zu einem vordefinierten Grad vertraut.
  • Zusammengefasst verwendet die Erfindung bekannte kryptographische Techniken (Verschlüsselung, Signaturen, Zertifikat) in einem drahtlosen Netzwerk, wie etwa einem drahtlosen Gebäudeautomatisierungsnetz, um Identität, Besitz und Vertrauen zu managen. Genauer implementiert sie einen ersten, vertrauenswürdigen Außerband-Schlüsselaustausch in einer Weise, die mit etablierten Verfahren, insbesondere der Beleuchtungs- und Baugewerbe kompatibel ist und nur minimales manuelles Eingreifen erfordert. Daher erhöht sie die Belastung des Personals, das die Netzknoten installiert, nicht.
  • Die Erfindung wird nun beispielhaft sogar noch detaillierter erklärt.
  • An der Baustelle werden Einrichtungen, die zu dem drahtlosen Netzwerk gehören, zu verschiedenen Zeitpunkten installiert und in Betrieb genommen. Zum Beispiel wird Beleuchtungsausrüstung (Beleuchtungshalterungsvorrichtungen, Unterbrecher, Steuerungen, Schaltungsunterbrecher) von Elektrikern installiert. HVAC-(Heizung, Lüftung und Klimatisierung)Ausrüstung (Ventile, Steuerungen, Klimatisierungseinheiten, ...) wird typicherweise von Installateuren, Elektrikern und spezialisierten Handwerkern installiert. Diese Installation schreitet normalerweise inkrementell, Stockwerk für Stockwerk, zu einer Zeit voran, zu der andere Teile des Gebäudes nicht einmal erreichtet sein können, während andere Teile bereits nahe an der Fertigstellung sein können. Es ist für den schnellen und effizienten Fortschritt des Baus wichtig, dass die installierten Einrichtungen, insbesondere die Beleuchtung, ihren grundlegenden Betrieb bereits zu einer Zeit erfüllen können, bevor das Gebäudeautomatisierungsnetzwerk richtig in Betrieb genommen und vollständig parametrisiert ist.
  • Zum Beispiel schalten bei DALI (digital adressierbare Beleuchtungsschnittstelle) alle Unterbrecher alle Lichter innerhalb der DALI-Schleife, da eingeschaltet eine Voreinstellung ist. In einer späteren Phase bindet der Inbetriebnehmer Steuerungen an Lichter ebenso wie Programmgruppen und Orte an. Die meiste Zeit wird in dem Inbetriebnahmeschritt, in dem die Inbetriebnahme auf Plänen basiert, die von dem Architekten bereitgestellt werden, ein Computer verwendet. Vor dem Abschluss des Gebäudes werden vorkompilierte Parameter in das Gebäudeautomatisierungssystem programmiert. In dieser Phase gibt es häufig weder Zeit noch Arbeitskräfte, um alle Knoten des Netzwerks zu besuchen, um Sicherheitskennungen zu installieren. Viele Netzknoten NWN, 1 werden in dieser Phase sogar nicht mehr zugänglich sein, da sie in Decken oder Wänden eingebettet sind.
  • Die Erfindung berücksichtigt daher die folgenden Randbedingungen:
    • – Alle Schritte, die einen physikalischen Zugriff auf Netzknoten NWN, 1 erfordern, müssen während der Installation durchgeführt werden, selbst wenn angenommen werden kann, dass zu dieser Zeit weder ein Netzmanagement noch irgend eine andere zentrale Infrastruktur betriebsbereit ist.
    • – Die Installationsverfahren sollten nicht kompliziert sein, und nur die einfachst möglichen Handhabungen sind annehmbar, da z. B. die Fähigkeiten des Personals, das die Einrichtungen installiert, begrenzt sind. Es muss auch möglich sein, alle notwendigen Schritte oberirdisch und z. B. mit dicken Handschuhen und ohne Netzstrom durchzuführen.
    • – Nach der Erststromspeisung neu installierter Netzknoten NWN, 1 oder sogar eines Netzsegments müssen die Vorrichtungen/das Segment fähig sein, wenigstens etwas begrenzte Funktionalität bereitzustellen, zum Beispiel sollten alle Lichter arbeiten (z. B. alle Unterbrecher schalten alle Lichter ein), die Netzknoten NWN, 1 sollten fähig sein, dem Elektriker anzuzeigen, dass sie korrekt installiert sind, ein vollständiger Betrieb von Sicherheitsprotokollen ist nicht erforderlich, aber mutwillige Beschädigungen ebenso wie Manipulationen, die die Sicherheit in einer späteren Phase untergraben, müssen verhindert werden.
  • Ein Beispiel für das erfindungsgemäße Sicherheitsprolokoll wird nun beschrieben. Während das Protokoll für eine Anzahl von Netzknoten NWN, 1 beschrieben wird, kann das Protokoll natürlich auch mit einem einzigen Netzknoten NWN, 1 ausgeführt werden:
    • 1. Die Netzknoten NWN, 1 haben eine Adresse auf MAC-Ebene und einen öffentlichen Schlüssel (NWN-PUB-KEY) (zum Herstellungszeitpunkt erzeugt) in einer computerlesbaren Form, z. B. einen QR-Code (oder einen 2D-Strichcode) auf das Gehäuse gedruckt.
    • 2. Ein Elektriker verwendet eine mobile Inbetriebnahmevorrichtung CD, 2, die einen QR-Codeleser, eine drahtlose Netzschnittstelle und ein entfernbares Speichermedium (SD-Karte) bereitstellt. Die mobile Inbetriebnahmevorrichtung CD, 2 kann zusätzlich zusätzliche Schnittstellenelemente, einschließlich z. B. einen „Suche”-Knopf, um den QR-Codeleser zu aktivieren, und/oder einen „Ein/Aus”-Schalter und/oder eine LED und/oder einen Piepser bereitstellen, um erfolgreiches Abtasten z. B. visuell und akustisch anzuzeigen. Außerdem benötigt die mobile Inbetriebnahmevorrichtung CD, 2 eine drahtlose Kommunikationsschnittstelle, um wenigstens mit den Netzknoten NWN, 1 zu kommunizieren.
    • 3. Wann immer das Personal einen Netzknoten NWN, 1 installiert, wird zuerst der Strichcode abgetastet. Die mobile Inbetriebnahmevorrichtung CD, 2 zeigt ein erfolgreiches Abtasten an und speichert die MAC-Adresse und den öffentlichen Schlüssel (NWN-PUB-KEY) in das Speichermedium. Zur Abtastzeit braucht keine Kommunikation über das drahtlose Netzwerk durchgeführt zu werden, da angenommen wird, dass netzstrombetriebene Vorrichtungen nicht mit Energie gespeist werden.
    • 4. Beim ersten Einschalten der Netzknoten NWN, 1 werden sie eine Beacon-Anforderung (IEEE 802.15.4) senden, die von allen verfügbaren Netzwerken beantwortet wird. Die Knoten werden versuchen, dem Netzwerk beizutreten, das bereit ist, neue Vorrichtungen aufzunehmen. Dies bedingt das Kontaktieren des Koordinators der Vertrauensstelle des jeweiligen Netzwerks (dies ist ein Standardverfahren, wie z. B. in dem ZigBee-Haushaltsautomatisierungsprofil spezifiziert). In einem spezifischen Fall arbeitet die mobile Inbetriebnahmevorrichtung CD, 2 als ein vorübergehender Netzkoordinator und Vertrauensstelle und wird das Beitreten der neu mit Energie gespeisten Vorrichtungen zulassen, wenn sie vorher abgetastet wurden und die mobile Inbetriebnahmevorrichtung CD, 2 ihre MAC-Adressen daher auf dem Speichermedium findet.
    • 5. Nachdem die Netzknoten NWN, 1 beigetreten sind, wird die mobile Inbetriebnahmevorrichtung CD, 2 den Besitz des Netzknotens NWN, 1 übernehmen. Dies bedingt die folgenden Schritte: – Die neuen Netzknoten NWN, 1 authentifizieren sich selbst gegenüber der mobilen Inbetriebnahmevorrichtung CD2. Die Netzknoten NWN, 1 beweisen, dass sie die privaten Schlüssel kennen, die zu den öffentlichen Schlüsseln (NWN-PUB-KEYs) gehören, die während des Abtastens der Netzknoten erfasst wurden; – Die mobile Inbetriebnahmevorrichtung CD, 2 trägt sich selbst als Besitzer in die neuen Netzknoten NWN, 1 ein, indem sie ihnen ihren eigenen öffentlichen Schlüssel (CD-PUB-KEY) mitteilt, ein Verfahren, das die neuen Netzknoten NWN, 1 nur einmal zulassen werden (es sei denn, sie werden auf Fabrikvoreinstellungswerte zurückgesetzt); – Die mobile Inbetriebnahmevorrichtung CD, 2 erzeugt einen neuen OTR für jeden Netzknoten NWN, 1, der von seinem eigenen privaten Schlüssel signiert ist, und speichert den OTR auf dem Speichermedium, das in einem späteren Stadium verwendet werden kann, um den Besitz der Netzknoten NWN, 1 während der abschließenden Inbetriebnahme von der mobilen Inbetriebnahmevorrichtung CD, 2 an den permanenten Netzkoordinator (permanente Vertrauensstelle) TC, 3 zu übertragen; alternativ wird der OTR von dem Netzknoten NWN, 1 erzeugt und signiert und an die mobile Inbetriebnahmevorrichtung CD, 2 kommuniziert. Alternativ basiert die Sicherheit des OTR nicht auf Signaturen, sondern einer Nonce, die zwischen dem Netzknoten NWN, 1 und der mobilen Inbetriebnahmevorrichtung CD, 2 ausgehandelt wird. – Die mobile Inbetriebnahmevorrichtung CD, 2 überträgt ihren öffentlichen Schlüssel (CD-PUB-KEY), der zulässt, dass sie in einer halb in Betrieb genommenen Betriebsart arbeitet, an die Netzknoten (der Lebenszyklus wird von nicht in Betrieb genommen auf halb in Betrieb genommen befördert).
    • 6. Die neuen Netzknoten NWN, 1 treten dann in die halb in Betrieb genommene Betriebsart ein und arbeiten entsprechend den Anforderungen. Sie können auch mit Knoten kommunizieren, die von einer anderen mobilen Inbetriebnahmevorrichtung CD, 2 in Betrieb genommen wurden, solange beide Werkzeuge gleiche Netznamen und Netzschlüssel (CD-PUB-KEY) ausgeben oder andere Mittel bereitstellen, um Vertrauen zwischen verschiedenen Knoten herzustellen, die an verschiedene Inbetriebnahmevorrichtungen gebunden sind.
    • 7. An jedem Punkt während oder nach der Installation der Netzknoten NWN, 1 werden die Informationen, die auf dem Speichermedium der mobilen Inbetriebnahmevorrichtung CD, 2 gespeichert sind, an die endgültige Vertrauensstelle TC, 3 übertragen. Dann wird der erste Inbetriebnahmeschritt, der den Besitz der Vorrichtungen an den neuen permanenten Netzkoordinator (endgültige Vertrauensstelle) überträgt, durchgeführt: – Der neue permanente Netzkoordinator (endgültige Vertrauensstelle TC, 3) tritt zuerst dem halb in Betrieb genommenen Netzwerk bei; – Der permanente Netzkoordinator (endgültige Vertrauensstelle TC, 3) verwendet dann die OTRs, um seinen eigenen Netzschlüssel (TC-PUB-KEY), den endgültigen öffentlichen Schlüssel der endgültigen Vertrauensstelle TC, 3 zu übertragen, und die Netzknoten NWN, 1 nehmen die Besitzübertragung an; – Schließlich deaktiviert der permanente Netzkoordinator (endgültige Vertrauensstelle TC, 3) den Netzschlüssel der mobilen Inbetriebnahmevorrichtung CD, 2 (CD-PUB-KEY), der für die halb in Betrieb genommene Betriebsart verwendet wurde (der Lebenszyklus wird von halb in Betrieb genommen auf in Betrieb genommen befördert), – Dieser letzte Schritt authentifiziert implizit den neuen permanenten Netzkoordinator bei allen Netzknoten NW, 1, weil Knoten, die von roten mobilen Inbetriebnahmevorrichtungen CD, 2 gesteuert werden, nun zwangsweise aus dem Netzwerk fallen, da sie nicht fähig sind, an der Schlüsselaushandlung mit der Vertrauensstelle teilzunehmen.
  • Nach dem Schritt 7 ist eine Sicherheit mit hoher Qualität hergestellt, und der Inbetriebnehmer kann mit der Inbetriebnahme des Netzwerks fortfahren. Das Protokoll kann mit angemessenen Ressourcen oder mit Hilfe eines Kryptoprozessors und eines sicheren Schlüsselspeichers (einer Chipkarte) auf jedem IEEE 802.15.4 oder ähnlichen SoC implementiert werden.
  • Wie vorstehend erwähnt, kann das Abtasten des Strichcodes durch vergleichbare Technologien, wie etwa RFID, ersetzt werden. RFID erlaubt der mobilen Inbetriebnahmevorrichtung CD, 2 den Besitz der Knoten zur Abtastzeit zu übernehmen, indem sie ihren eigenen öffentlichen Schlüssel früh einprägt. Die mobile Inbetriebnahmevorrichtung CD, 2 braucht zur Einschaltzeit nicht mit jeder Vorrichtung einzeln zu kommunizieren. Die mobile Inbetriebnahmevorrichtung CD, 2 kann auch über NFC, die einen Mikrocontroller einer Vorrichtung zusätzlich mit Energie speisen kann, mit der Vorrichtung kommunizieren. Die Vorrichtung und die mobile Inbetriebnahmevorrichtung CD, 2 können zur Abtastzeit das gesamte Protokoll durchlaufen, wobei die Einschaltphase vollkommen eliminiert wird.
  • Mit der Infrastruktur für das Besitzmanagement an ihrem Platz kann die mobile Inbetriebnahmevorrichtung CD, 2 verwendet werden, um Vorrichtungskennungen (Adressen) an einen physikalischen Ort zuzuweisen. Zu diesem Zweck muss die mobile Inbetriebnahmevorrichtung CD, 2 sich des Orts bewusst sein, was auf eine der folgenden Weisen erreicht werden kann:
    • – Die mobile Inbetriebnahmevorrichtung CD, 2 weist eine menschliche Schnittstelle auf, die dem Elektriker erlaubt, die Raumnummer zu verfolgen und/oder
    • – der Gebäudeinstallationsplan weist z. B. zusätzliche Informationen, z. B. Strichcodes, RFID-Etiketten, etc., auf, die den Ort codieren. Das Personal tastet abwechselnd den Ort von dem Plan und die Vorrichtungskennung von der Vorrichtung, die installiert werden soll, ab und/oder
    • – die mobile Inbetriebnahmevorrichtung CD, 2 unterstützt die Lokalisierung im Gebäude oder jedes andere Lokalisierungstechnik, wie etwa GPS.
  • Die mobile Inbetriebnahmevorrichtung CD, 2, die sich über den Ort bewusst ist, speichert die Ortsinformationen zusammen mit den OTRs in den entfernbaren Speicher. Wenn die mobile Inbetriebnahmevorrichtung CD, 2 und die Vorrichtung über RFID oder NFC kommunizieren, kann die mobile Inbetriebnahmevorrichtung CD, 2 die Ortsinformation der Vorrichtung zur Abtastzeit mitteilen.
  • 1 zeigt beispielhaft und schematisch die Komponenten des erfinderischen Systems: Ein Netzknoten 1 mit einer Kommunikationsschnittstelle 11, die einen öffentlichen Schlüssel (NWN-PB-KEY) bereitstellt; eine mobile Inbetriebnahmevorrichtung 2 mit einer Kommunikationsschnittstelle 21 und einem Sensor 22 (z. B. einem Strichcode-, Chipkarten-, RFID- oder NFC-Leser), der wenigstens einen öffentlichen Schlüssel (CD-PUB-KEY) bereitstellt, aber auch eine (erzeugte) OTR bereitstellen kann; eine Vertrauensstelle 3 mit einer Kommunikationsschnittstelle 31, die einen öffentlichen Schlüssel (TC-PUB-KEY) bereitstellt.
  • 2 zeigt in Bezug auf 1 schematisch, wie die öffentlichen Schlüssel (und auch die OTRs) in dem System ausgetauscht werden. Der gestrichelte Pfeil 4 zeigt, dass von der mobilen Inbetriebnahmevorrichtung CD, 2 ein getrennter Kommunikationsweg verwendet wird, um den öffentlichen Schlüssel (NWN-PUB-KEY) von dem Netzknoten NWN, 1 zu erhalten 4. Dieser Kommunikationsweg unterscheidet sich von dem Kommunikationsweg, der für die restlichen Schlüsselübertragungen 5, 6 und 7 verwendet wird.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.15.4 [0087]
    • IEEE 802.15.4 [0088]

Claims (34)

  1. Mobile Inbetriebnahmevorrichtung (CD, 2) zur Unterstützung der Inbetriebnahme drahtloser mit einem öffentlichen Schlüssel verschlüsselter Netzwerke, wobei die Vorrichtung versehen ist mit: – einer Einrichtung zum Lesen (22) des öffentlichen Schlüssels (NWN-PUB-KEY) von einem Netzknoten (NWN, 1), der in das drahtlose Netzwerk integriert werden soll, wobei der Kanal zum Lesen des öffentlichen Schlüssels (NWN-PUB-KEY) ein physikalisch anderer als der drahtlose Netzkanal ist, für den der Knoten (NWN, 1) in Betrieb genommen werden soll, wobei der Netzknoten vorzugsweise ein Teilnehmer eines drahtlosen Gebäudeautomatisierungsnetzwerks ist, – einer Einrichtung, um den gelesenen öffentlichen Schlüssel (NWN-PUB-KEY) zumindest vorläufig in der Vorrichtung zu speichern, – einer Einrichtung (21) zum Übertragen eines provisorischen öffentlichen Schlüssels (CD-PUB-KEY) der Inbetriebnahmevorrichtung (CD, 2) an den Netzknoten (NWN, 1), der in Betrieb genommen werden soll, wobei der Kanal zum Übertragen des provisorischen öffentlichen Schlüssels (CD-PUB-KEY) bevorzugt der drahtlose Kanal ist, für den der Knoten (NWN, 1) in Betrieb genommen werden soll, und – einer Einrichtung zum Übertragen des gelesenen öffentlichen Schlüssels (NWN-PUB-KEY) an eine Vertrauensstelle (TC, 3).
  2. Mobile Inbetriebnahmevorrichtung (CD, 2) nach Anspruch 1, wobei die Einrichtung (21) zum Übertragen eines CD-PUB-KEY der Inbetriebnahmevorrichtung (CD, 2) an den Netzknoten (NWN, 1), der in Betrieb genommen werden soll, und/oder die Einrichtung zum Übertragen des NWN-PUB-KEY an die Vertrauensstelle (TC, 3) eine Kommunikationsschnittstelle (21) zum Kommunizieren auf dem drahtlosen Netzwerk sein kann/können.
  3. Mobile Inbetriebnahmevorrichtung (CD, 2) nach Anspruch 1 oder 2, wobei die Einrichtung (22) zum Lesen des NWN-PUB-KEY von einem Netzknoten (NWN, 1), der in das drahtlose Netzwerk integriert werden soll, ein Sensor (22) zum aktiven und/oder passiven Erhalten (4) des NWN-PUB-KEY von dem Netzknoten (NWN, 1) sein kann.
  4. Mobile Inbetriebnahmevorrichtung (CD, 2) nach einem der vorhergehenden Ansprüche, wobei – die Einrichtung zum zumindest vorübergehenden Speichern des NWN-PUB-KEY ein interner Speicher und/oder externer Speicher der mobilen Inbetriebnahmevorrichtung ist, und wobei der Speicher zusätzlich ein Zertifikat, einen signierten Datensatz und/oder eine Nonce (OTR) speichert, und wobei – die mobile Inbetriebnahmevorrichtung (CD, 2) konfiguriert ist, um den NWN-PUB-KEY und das wenigstens eine Zertifikat und/oder den signierten Datensatz und/oder die Nonce (OTR) an die Vertrauensstelle (TC, 3) zu übertragen.
  5. Mobile Inbetriebnahmevorrichtung (CD, 2) nach einem der vorhergehenden Ansprüche, wobei – die Speichereinrichtung entfernbar und/oder austauschbar ist und/oder die mobile Inbetriebnahmevorrichtung (CD, 2) das Zertifikat, den signierten Datensatz und/oder die Nonce (OTR) erzeugt.
  6. Mobile Inbetriebnahmevorrichtung (CD, 2) nach einem der vorhergehenden Ansprüche, die ferner eine Berechnungseinrichtung zum Erzeugen des Zertifikats, des signierten Datensatzes und/oder der Nonce (OTR) aus dem ersten öffentlichen Schlüssel, der von der Leseeinrichtung (22) erhalten wird, bereitstellt.
  7. Mobile Inbetriebnahmevorrichtung (CD, 2) nach einem der vorhergehenden Ansprüche, die ferner eine Berechnungseinrichtung aufweist, um eine Nonce zu erzeugen oder zusammen mit einem Netzknoten (NWN, 1) abzustimmen.
  8. Mobile Inbetriebnahmevorrichtung (CD, 2) nach einem der vorhergehenden Ansprüche, wobei – die Berechnungseinrichtung ein Strichcode-Leser und/oder ein RFID-Leser und/oder eine NFC-Schnittstelle und/oder ein Chipkartenleser und/oder ein optischer und/oder akustischer Sensor ist.
  9. Mobile Inbetriebnahmevorrichtung (CD, 2) nach einem der vorhergehenden Ansprüche, wobei die mobile Inbetriebnahmevorrichtung (CD, 2) den provisorischen öffentlichen Schlüssel (CD-PUB-KEY) mit dem gelesenen öffentlichen Schlüssel (CDPUB-KEY) verschlüsselt und/oder in einem Schlüsseleinrichtungsprotokoll wie ECMQV einsetzt.
  10. Netzknoten (NWN, 1) für mit einem öffentlichen Schlüssel verschlüsseltes drahtloses Netzwerk, insbesondere ein drahtloses Gebäudeautomatisierungsnetzwerk, vorzugsweise ein Beleuchtungsnetzwerk, der in das drahtlose Netzwerk integriert werden soll, der aufweist: – eine Einrichtung zum Bereitstellen (12) eines öffentlichen Schlüssels (NWN-PUB-KEY) des Netzknotens (NWN, 1), wobei der Kanal, über den der öffentliche Schlüssel (NWN-PUB-KEY) bereitgestellt wird, ein physikalisch anderer als der drahtlose Netzkanal ist, für den der Knoten (NWN, 1) in Betrieb genommen werden soll, – eine Speichereinrichtung zum wenigstens vorübergehenden Speichern eines provisorischen öffentlichen Schlüssels (CD-PUB-KEY), der an den Netzknoten (NWN, 1), der in Betrieb genommen werden soll, übertragen wird (5), wobei der Kanal zum Übertragen des provisorischen öffentlichen Schlüssels (CD-PUB-KEY) vorzugsweise der drahtlose Kanal ist, für den der Knoten (NWN, 1) in Betrieb genommen werden soll, und – eine Speichereinrichtung zum permanenten Speichern eines permanenten öffentlichen Schlüssels (TC-Pub-KEY), der von einer Vertrauensstelle (TC, 3) an den Netzknoten (NWN; 1) übertragen wird.
  11. Netzknoten (NWN, 1) nach Anspruch 10, wobei der provisorische öffentliche Schlüssel (CD-PUB-KEY) und/oder der permanente öffentliche Schlüssel (TC-PUB-KEY) über eine Kommunikationseinrichtung (12), die in dem Netzknoten (NWN, 1) enthalten ist, übertragen werden.
  12. Netzknoten (NWN, 1) nach Anspruch 10 oder 11, wobei die Kommunikationseinrichtung (12) eine Kommunikationsschnittstelle zum Kommunizieren auf dem drahtlosen Netzwerk ist, und wobei – die Einrichtung zur Bereitstellung (12) eines öffentlichen Schlüssels (NWN-PUB-KEY) des Netzknotens (NWN, 1) konfiguriert ist, um den öffentlichen Schlüssel (NWN-PUB-KEY) in einer Weise bereitzustellen, dass er von einer Leseeinrichtung (22) einer mobilen Inbetriebnahmevorrichtung (CD, 2) aktiv oder passiv (4) gelesen werden kann.
  13. Netzknoten (NWN, 1) nach einem der vorhergehenden Ansprüche, der ferner eine Berechnungseinrichtung aufweist, um die Gültigkeit eines Zertifikats, signierten Datensatzes und/oder der Nonce (OTR), die an den Netzknoten übertragen (NWN, 1) wurden, zu prüfen.
  14. Netzknoten (NWN, 1) nach einem der vorhergehenden Ansprüche, wobei der Netzknoten (NWN, 1) den permanenten öffentlichen Schlüssel (TC-PUB-KEY) in der Speichereinrichtung speichert, nachdem er das Zertifikat, den signierten Datensatz und/oder die Nonce (OTR) verifiziert hat.
  15. Netzknoten (NWN, 1) nach einem der vorhergehenden Ansprüche, wobei der permanente öffentliche Schlüssel (TC-PUB-KEY) den vorläufigen öffentlichen Schlüssel (CD-PUB-KEY) entwertet und/oder ersetzt.
  16. Netzknoten (NWN, 1) nach einem der vorhergehenden Ansprüche, wobei die Bereitstellungseinrichtung (12) neben dem öffentlichen Schlüssel (NWN-PUB-KEY) eine Kennung, z. B. eine MAC-Adresse, bereitstellt.
  17. Netzknoten (NWN, 1) nach einem der vorhergehenden Ansprüche, wobei die Bereitstellungseinrichtung (12) ein Strichcode und/oder ein RFID-Etikett und/oder eine NFC-Schnittstelle und/oder eine Chipkarte und/oder eine LED- und/oder akustische Schnittstelle ist.
  18. Vertrauensstelle (TC, 3) in einem Netzwerk, insbesondere einem drahtlosen Gebäudeautomatisierungsnetzwerk, vorzugsweise einem Beleuchtungsnetzwerk, die aufweist: – eine Kommunikationseinrichtung (31), um auf einem drahtlosen Netzwerk zu kommunizieren, wobei die Vertrauensstelle (TC, 3) konfiguriert ist, um wenigstens einen öffentlichen Schlüssel (NWN-Pub-KEY) wenigstens eines Netzknotens (NWN, 1), der in das drahtlose Netzwerk integriert werden soll, von einer mobilen Inbetriebnahmevorrichtung (CD, 2) zu empfangen (6), und wobei die Vertrauensstelle (TC, 3) ferner konfiguriert ist, um ihren öffentlichen Schlüssel (TC-PUB-KEY) an den wenigstens einen Netzknoten (NWN, 1) zu übertragen (7), – wobei die Vertrauensstelle (TC, 3) konfiguriert ist, um zusätzlich wenigstens ein Zertifikat und/oder signierten Datensatz und/oder die Nonce (OTR) von der mobilen Inbetriebnahmevorrichtung (CD, 2) zu empfangen (6) und das wenigstens eine Zertifikat und/oder den signierten Datensatz und/oder die Nonce mit dem permanenten öffentlichen Schlüssel (TC-PUB-KEY) an den wenigstens einen Netzknoten (NWN, 1) zu übertragen.
  19. Vertrauensstelle (TC, 3) nach Anspruch 18, wobei die Vertrauensstelle (TC, 3) ferner einen Speichereinrichtungsleser zum Lesen einer Speichereinrichtung einer mobilen Inbetriebnahmevorrichtung (CD, 2) aufweist.
  20. Vertrauensstelle (TC, 3) nach Anspruch 18 oder 19, wobei der Speichereinrichtungsleser ein Leser für eine austauschbare und/oder entfernbare Speichereinrichtung ist.
  21. Vertrauensstelle (TC, 3) nach einem der vorhergehenden Ansprüche, wobei die Vertrauensstelle (TC, 3) einen früher übertragenen öffentlichen Schlüssel einer Inbetriebnahmevorrichtung (CD-PUB-KEY) in der Speichereinrichtung aller Netzknoten (NWN, 1) durch ihren eigenen TC-PUB-KEY ersetzt.
  22. Vertrauensstelle (TC, 3) nach einem der vorhergehenden Ansprüche, wobei die Vertrauensstelle (TC, 3) den öffentlichen Schlüssel (NWN-PUB-KEY) des wenigstens einen Netzknotens (NWN, 1) und/oder ein Zertifikat und/oder einen signierten Datensatz und/oder eine Nonce (OTR) verwendet, um den Vertrauensstellenschlüssel (TC-PUB-KEY) zu verschlüsseln und/oder sicher an den wenigstens einen Netzknoten (NWN, 1) zu übertragen.
  23. Verfahren zur Inbetriebnahme drahtloser mit öffentlichem Schlüssel verschlüsselter Netzwerke, insbesondere drahtloser Gebäudeautomatisierungsnetzwerke, vorzugsweise Beleuchtungsnetzwerke, das die folgenden Schritte aufweist: – Erhalten (4) eines öffentlichen Schlüssels (NWN-PUB-KEY) eines Netzknotens (NWN, 1), wobei der Kanal, über den der öffentliche Schlüssel (NWN-PUB-KEY) erhalten wird, ein physikalisch anderer als der drahtlose Netzkanal ist, für den der Knoten (NWN, 1) in Betrieb genommen werden soll, – Speichern des erhaltenen öffentlichen Schlüssels (NWN-PUB-KEY) in einer Speichereinrichtung einer mobilen Inbetriebnahmevorrichtung (CD, 2), – Übertragen (5) eines vorläufigen öffentlichen Schlüssels (CD-PUB-KEY) von der mobilen Inbetriebnahmevorrichtung (CD, 2) an den Netzknoten (NWN, 1), – Übertragen (6) des öffentlichen Schlüssels (NWN-PUB-KEY) des Netzknotens (NWN, 1) von der mobilen Inbetriebnahmevorrichtung (CD, 2) an eine Vertrauensstelle (TC, 3), und – Übertragen (7) eines permanenten öffentlichen Schlüssels (TC-PUB-KEY) von der Vertrauensstelle an den Netzknoten (NWN, 1).
  24. Verfahren nach Anspruch 23, wobei ein Zertifikat, ein signierter Datensatz und/oder eine Nonce (OTR) zusätzlich von der mobilen Inbetriebnahmevorrichtung (CD, 2) an eine Vertrauensstelle (TC, 3) übertragen werden, und wobei das Zertifikat, der signierte Datensatz und/oder die Nonce mit dem permanenten öffentlichen Schlüssel (TC-PUB-KEY) an den Netzknoten (NWN, 1) übertragen werden.
  25. Verfahren nach Anspruch 23 oder 24, wobei das Zertifikat, der signierte Datensatz und/oder die Nonce (OTR) von der mobilen Inbetriebnahmevorrichtung (CD, 2) erzeugt werden.
  26. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Zertifikat, der signierte Datensatz und/oder die Nonce (OTR) von dem Netzknoten (NWN, 1) erzeugt werden und an die mobile Inbetriebnahmevorrichtung (CD, 2) übertragen werden.
  27. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Zertifikat, der signierte Datensatz und/oder die Nonce (OTR) von dem Netzknoten (NWN, 1) und der mobilen Inbetriebnahmevoichtung (CD, 2) gemeinsam abgestimmt werden.
  28. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Netzknoten (NWN, 1), bevor der vorläufige öffentliche Schlüssel (CD-PUB-KEY) an den Netzknoten (NWN, 1) übertragen wird, mit Energie gespeist wird und/oder der Netzknoten (NWN, 1) nach verfügbaren Netzwerken abtastet.
  29. Verfahren nach einem der vorhergehenden Ansprüche, wobei die mobile Inbetriebnahmevorrichtung (CD, 2) als eine vorläufige Vertrauensstelle arbeitet.
  30. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Netzknoten (NWN, 1) nach der Übertragung des vorläufigen öffentlichen Schlüssels (CD-PUB-KEY) an den Netzknoten (NWN, 1) ein spezifiziertes Funktionalitätsniveau bereitstellt.
  31. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Speichereinrichtung, die von der mobilen Inbetriebnahmevorrichtung (CD, 2) entfernbar ist, verwendet wird, um den öffentlichen Schlüssel (CD-PUB-KEY) des Netzknotens (NWN, 1) und/oder das Zertifikat (OTR) an die Vertrauensstelle (TC, 3) zu übertragen.
  32. Verfahren nach einem der vorhergehenden Ansprüche, wobei nach der Übertragung des permanenten öffentlichen Schlüssels (TC-PUB-KEY) an den Netzknoten (NWN, 1) bestimmt wird, ob eine korrekte Anzahl und/oder Typ von Netzknoten (NWN, 1) in dem Netzwerk vorhanden ist, und/oder Vorrichtungen mit falschen Sicherheitsparametern erfasst werden, um sie von dem Netzwerk auszunehmen.
  33. System aus wenigstens einem Netzknoten (NWN, 1) nach einem der Ansprüche 1 bis 8, wenigstens einer mobilen Inbetriebnahmevorrichtung (CD, 2) nach einem der Ansprüche 9 bis 16 und einer Vertrauensstelle nach einem der Ansprüche 17 bis 22.
  34. System nach Anspruch 31, das ein Inbetriebnahmeverfahren nach einem der Ansprüche 11 bis 27 verwendet.
DE102011080876A 2011-08-12 2011-08-12 Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel Withdrawn DE102011080876A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102011080876A DE102011080876A1 (de) 2011-08-12 2011-08-12 Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
PL12745847T PL2742663T3 (pl) 2011-08-12 2012-08-08 Zarządzanie własnością urządzenia oraz uruchamianie w bezprzewodowych sieciach szyfrowanych kluczem publicznym
EP12745847.9A EP2742663B1 (de) 2011-08-12 2012-08-08 Verwaltung von gerätebesitz und -inbetriebnahme in drahtlosen netzwerken mit verschlüsselung durch öffentliche schlüssel
CN201280049591.0A CN103875223B (zh) 2011-08-12 2012-08-08 公钥加密无线网络中管理设备所有权和启用
US14/238,349 US20140229735A1 (en) 2011-08-12 2012-08-08 Managing device ownership and commissioning in public-key encrypted wireless networks
PCT/EP2012/065497 WO2013023968A1 (en) 2011-08-12 2012-08-08 Managing device ownership and commissioning in public-key encrypted wireless networks
US15/448,868 US10419928B2 (en) 2011-08-12 2017-03-03 Managing device ownership and commissioning in public-key encrypted wireless networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011080876A DE102011080876A1 (de) 2011-08-12 2011-08-12 Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel

Publications (1)

Publication Number Publication Date
DE102011080876A1 true DE102011080876A1 (de) 2013-02-14

Family

ID=46642531

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011080876A Withdrawn DE102011080876A1 (de) 2011-08-12 2011-08-12 Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel

Country Status (6)

Country Link
US (2) US20140229735A1 (de)
EP (1) EP2742663B1 (de)
CN (1) CN103875223B (de)
DE (1) DE102011080876A1 (de)
PL (1) PL2742663T3 (de)
WO (1) WO2013023968A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015222417A1 (de) * 2015-11-13 2017-05-18 Osram Gmbh Beleuchtungseinrichtung zur Kommunikation mit einem mobilen Endgerät
DE102015222411A1 (de) * 2015-11-13 2017-05-18 Osram Gmbh Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät
DE102019132977A1 (de) * 2019-12-04 2021-06-10 Minebea Mitsumi Inc. Stellsystem sowie Koppelverfahren für die sichere Inbetriebnahme einer drahtlosen Kommunikationsverbindung

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9363249B2 (en) * 2013-03-06 2016-06-07 Marvell World Trade Ltd. Secure simple enrollment
EP3095210B1 (de) 2014-01-13 2022-03-23 Visa International Service Association Effizientes verfahren zum schutz der identität in authentifizierten übertragungen
CN106416098B (zh) * 2014-03-25 2020-08-04 奥斯兰姆施尔凡尼亚公司 利用位置信息委任照明器
GB2518469B (en) * 2014-04-02 2016-03-16 Photonstar Led Ltd Wireless nodes with security key
US9537854B2 (en) * 2014-04-18 2017-01-03 Symantec Corporation Transmitting encoded digital certificate data to certificate authority using mobile device
EP3860041B1 (de) 2014-06-18 2023-03-15 Visa International Service Association Effiziente verfahren für authentifizierte kommunikation
US9363732B2 (en) * 2014-06-24 2016-06-07 Google Inc. Mesh network commissioning
WO2016033610A1 (en) 2014-08-29 2016-03-03 Visa International Service Association Methods for secure cryptogram generation
US9716716B2 (en) * 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
BR112017014632B1 (pt) 2015-01-27 2023-12-26 Visa International Service Association Método implementado por computador, sistema de computador, e, mídia legível de computador
EP3869730A1 (de) 2015-02-13 2021-08-25 Visa International Service Association Verwaltung von vertraulicher kommunikation
US9871772B1 (en) 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
WO2016161266A1 (en) 2015-04-02 2016-10-06 Google Inc. Efficient network stack for wireless application protocols
US10079829B2 (en) 2015-04-02 2018-09-18 The Boeing Company Secure provisioning of devices for manufacturing and maintenance
CN108012580B (zh) * 2015-06-16 2020-12-01 飞利浦照明控股有限公司 电子网络设备
CN105243721A (zh) * 2015-11-10 2016-01-13 苏州海而仕信息科技有限公司 一种基于rfid的智能楼宇管理方法
US10343874B2 (en) 2016-04-06 2019-07-09 Otis Elevator Company Wireless device installation interface
US10972257B2 (en) 2016-06-07 2021-04-06 Visa International Service Association Multi-level communication encryption
US10412100B2 (en) 2016-08-01 2019-09-10 The Boeing Company System and methods for providing secure data connections in an aviation environment
US10520210B2 (en) * 2016-10-31 2019-12-31 Johnson Controls Technology Company Building automation systems for online, offline, and hybrid licensing of distributed edge devices
US10691788B2 (en) * 2017-02-03 2020-06-23 Ademco Inc. Systems and methods for provisioning a camera with a dynamic QR code and a BLE connection
CN109818742B (zh) * 2017-11-22 2023-04-25 中兴通讯股份有限公司 一种设备调试方法、装置及存储介质
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
US11133935B2 (en) 2019-09-30 2021-09-28 Bank Of America Corporation System for integrity validation of authorization data using cryptographic hashes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5519878A (en) * 1992-03-18 1996-05-21 Echelon Corporation System for installing and configuring (grouping and node address assignment) household devices in an automated environment
US20080037454A1 (en) * 2003-07-17 2008-02-14 Sensicast Systems Method and apparatus for wireless communication in a mesh network with software downloaded to nodes
US20100082988A1 (en) * 2007-04-05 2010-04-01 Koninklijke Philips Electronics N.V. Wireless sensor network key distribution
US20110119489A1 (en) * 2007-09-07 2011-05-19 Koninklijke Philips Electronics N.V. Network and method for establishing a secure network

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100608575B1 (ko) * 2003-09-29 2006-08-03 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
US7958355B2 (en) * 2006-03-01 2011-06-07 Microsoft Corporation Keytote component
US8491159B2 (en) * 2006-03-28 2013-07-23 Wireless Environment, Llc Wireless emergency lighting system
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US8457013B2 (en) * 2009-01-13 2013-06-04 Metrologic Instruments, Inc. Wireless dual-function network device dynamically switching and reconfiguring from a wireless network router state of operation into a wireless network coordinator state of operation in a wireless communication network
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5519878A (en) * 1992-03-18 1996-05-21 Echelon Corporation System for installing and configuring (grouping and node address assignment) household devices in an automated environment
US20080037454A1 (en) * 2003-07-17 2008-02-14 Sensicast Systems Method and apparatus for wireless communication in a mesh network with software downloaded to nodes
US20100082988A1 (en) * 2007-04-05 2010-04-01 Koninklijke Philips Electronics N.V. Wireless sensor network key distribution
US20110119489A1 (en) * 2007-09-07 2011-05-19 Koninklijke Philips Electronics N.V. Network and method for establishing a secure network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.15.4

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015222417A1 (de) * 2015-11-13 2017-05-18 Osram Gmbh Beleuchtungseinrichtung zur Kommunikation mit einem mobilen Endgerät
DE102015222411A1 (de) * 2015-11-13 2017-05-18 Osram Gmbh Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät
US10785855B2 (en) 2015-11-13 2020-09-22 Osram Gmbh Lighting device for communicating with a mobile terminal
DE102019132977A1 (de) * 2019-12-04 2021-06-10 Minebea Mitsumi Inc. Stellsystem sowie Koppelverfahren für die sichere Inbetriebnahme einer drahtlosen Kommunikationsverbindung

Also Published As

Publication number Publication date
EP2742663B1 (de) 2017-05-17
EP2742663A1 (de) 2014-06-18
US20140229735A1 (en) 2014-08-14
CN103875223B (zh) 2018-01-23
WO2013023968A1 (en) 2013-02-21
CN103875223A (zh) 2014-06-18
PL2742663T3 (pl) 2017-11-30
US20170180985A1 (en) 2017-06-22
US10419928B2 (en) 2019-09-17

Similar Documents

Publication Publication Date Title
DE102011080876A1 (de) Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
CN107820699B (zh) IoT系统中的目标驱动配设
CN106537871B (zh) 用于在网络中提供设备的登记的系统、方法和装置
CN103748526B (zh) 提供用于自动化设备的自动化装置的装置专用操作者数据的方法和系统
US9699270B2 (en) Method for commissioning and joining of a field device to a network
CN105531635B (zh) 安全工业控制系统
DE602004012485T2 (de) Vorrichtung, Verfahren und Rechnerprogramm zur Verwaltung von digitalen Zertifikaten
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
CN104796969A (zh) 基于物联网识别码实现物联网设备入网的方法及系统
US9331849B2 (en) Information setting method and wireless communication system
DE102013203101A1 (de) Erweitern der Attribute einer Credentialanforderung
CN105068841A (zh) 一种基于门禁卡的管理系统及方法
DE102016207602B4 (de) Herstellung einer Datenverbindung
KR20150011364A (ko) 디지털 인증서 자동 신청의 방법, 장치 및 시스템
CN108370629B (zh) 照明调试系统和对至少一个基础设施元件进行调试的方法
CN107426008B (zh) 集成无线管理交换机
CN105612773A (zh) 为启用快速漫游而进行零配置配置文件传输
EP3264714B1 (de) Verfahren zum betreiben eines sprachsteuerungssystems für eine authentifizierte sprachsteuerung, haushaltgerät, sprachsteuerungseinheit, verwaltungseinheit und sprachsteuerungssystem
US20230396492A1 (en) A method of, a provisioner and a system for provisioning a plurality of operatively interconnected node devices in a network
CN106992946B (zh) 分立无线管理交换机
CN105931336A (zh) 一种基于物联同步可公开密码的锁具系统及其方法
WO2020127433A1 (de) Aufbauen einer geschützten datenkommunikationsverbindung zwischen einer steuerung einer personentransportanlage und einem mobilgerät

Legal Events

Date Code Title Description
R163 Identified publications notified
R005 Application deemed withdrawn due to failure to request examination