DE102018003539A1 - Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten - Google Patents
Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten Download PDFInfo
- Publication number
- DE102018003539A1 DE102018003539A1 DE102018003539.6A DE102018003539A DE102018003539A1 DE 102018003539 A1 DE102018003539 A1 DE 102018003539A1 DE 102018003539 A DE102018003539 A DE 102018003539A DE 102018003539 A1 DE102018003539 A1 DE 102018003539A1
- Authority
- DE
- Germany
- Prior art keywords
- network
- wireless network
- node
- wireless
- network operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/22—Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
- Verweis auf verwandte Anmeldung
- Die vorliegende Anmeldung beansprucht den Rechtsvorteil der am 1. Mai 2017 eingereichten vorläufigen
US-Anmeldung Nr. 62/492,640 - Technisches Gebiet
- Der vorliegende Erfindungsgegenstand betrifft Techniken und Mittel zum Bereitstellen einer autonomen Sicherheit und Authentisierung in Drahtlosmaschennetzwerken mit mehreren Netzwerkbetreibern oder Zugangspunkten.
- Hintergrund
- Ein Drahtlosmaschennetzwerk ist ein Netzwerk, in dem mehrere Drahtlosnetzwerkknoten zur Kommunikation miteinander über ein Geflecht aus Drahtloslinks konfiguriert sind. Im Allgemeinen weist ein Drahtlosmaschennetzwerk einen einzigen Zugangspunkt und einen verknüpften Netzwerkbetreiber auf, der eine Schnittstelle zwischen dem Drahtlosmaschennetzwerk und Elementen außerhalb des Maschennetzwerkes (beispielsweise einem externen Netzwerk, externen Anwendungen und dergleichen mehr) bereitstellt.
- Da das Drahtlosmaschennetzwerk im Allgemeinen lediglich einen einzigen Zugangspunkt und Netzwerkbetreiber aufweist, sind der Durchsatz und die Zuverlässigkeit des Netzwerkes auf den Durchsatz und die Zuverlässigkeit des Zugangspunktes und des Netzwerkbetreibers beschränkt. Die Datenmenge, die für das Netzwerk bereitgestellt oder von dem Netzwerk empfangen werden kann, kann durch den Durchsatz jener Vorrichtungen beschränkt sein. Fällt entweder der Zugangspunkt oder der Netzwerkbetreiber aus, so geht die Möglichkeit zur Kommunikation mit dem Drahtlosnetzwerk verloren.
- Zusammenfassung
- Die hier offenbarte Lehre löst die vorbeschriebenen Probleme durch Bereitstellen eines erhöhten Durchsatzes und einer verbesserten Zuverlässigkeit in Drahtlosmaschennetzwerken und durch Ermöglichen der Nutzung von mehreren Netzwerkbetreibern, die zum Bereitstellen einer autonomen Sicherheit (disjoint security) bei den Netzwerkbetreibern konfiguriert sind. Im Ergebnis kann, wenn ein Netzwerkbetreiber ausfällt, ein anderer Netzwerkbetreiber den Betrieb des Drahtlosnetzwerkes auf Grundlage von vorher eingestellten Authentisierungsdaten, die zum Erhalten der Netzwerksicherheit genutzt werden und bei jedem Netzwerkbetreiber gespeichert sind, lückenlos aufrecht erhalten.
- Bei einem Drahtlosmaschennetzwerk mit mehreren Netzwerkbetreibern halten die Netzwerkbetreiber die Netzwerksicherheit unter Nutzung von Verschlüsselungsschlüsseln und Paketzählern aufrecht. Um sicherzustellen, dass jeder Netzwerkbetreiber die Kommunikation mit einem beliebigen Knoten des Netzwerkes authentisieren kann, werden die Authentisierungsdaten autonom bei allen Netzwerkbetreibern kopiert. Vorteilhafterweise wird die Netzwerkzuverlässigkeit durch Bereitstellen von redundanten Betreibern sichergestellt, die den Netzwerkbetrieb sogar dann lückenlos aufrecht erhalten können, wenn mehrere Netzwerkbetreiber ausfallen, wobei sich neu verbindende Betreiber vollständige Authentisierungsdaten für das Netzwerk beim Verbinden erhalten können und der Netzwerkdurchsatz dadurch erhöht wird, dass sichergestellt wird, dass ein beliebiger der mehreren Betreiber die Kommunikation eines beliebigen Netzwerkknotens authentisieren kann. Das autonome Kopieren der Authentisierungsdaten bei allen Netzwerkbetreibern wird mit Betreiber-zu-Betreiber-Paketen durchgeführt, die niedrige Datenraten aufweisen und sich durch das Netzwerk bewegen. Verfahren und Systeme mit autonomer Sicherheit können beispielsweise bei Drahtlosbatterieüberwachungssystemen vorteilhaft genutzt werden.
- Beinhalten kann ein Verfahren zum Koordinieren einer Authentisierung zwischen Netzwerkbetreibervorrichtungen bei einer exemplarischen Ausführungsform: in einer ersten Netzwerkbetreibervorrichtung von einem Drahtlosnetzwerkknoten her über einen ersten Drahtlosmaschennetzwerkzugangspunkt des Drahtlosmaschennetzwerkes erfolgendes Empfangen einer Verbindungsanfrage zum Verbinden des Drahtlosnetzwerkknotens mit dem Drahtlosmaschennetzwerk. In Reaktion auf das Empfangen der Verbindungsanfrage können Authentisierungsdaten zum Authentisieren von nachfolgenden Kommunikationen erzeugt werden, die durch die erste Netzwerkbetreibervorrichtung zwischen dem verbundenen Drahtlosnetzwerkknoten und einer Hostanwendung außerhalb des Drahtlosmaschennetzwerkes ausgetauscht werden. Die Authentisierungsdaten können bei der ersten Netzwerkbetreibervorrichtung gespeichert werden. Zusätzlich kann die erste Netzwerkbetreibervorrichtung die Authentisierungsdaten an eine zweite Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerkes zur Speicherung und Nutzung durch die zweite Netzwerkbetreibervorrichtung beim Authentisieren von nachfolgenden Kommunikationen übertragen, die durch die zweite Netzwerkbetreibervorrichtung und zwischen dem verbundenen Drahtlosnetzwerkknoten und der Hostanwendung ausgetauscht werden.
- Bei einer anderen exemplarischen Ausführungsform kann eine Netzwerkbetreibervorrichtung eine Kommunikationsschnittstelle, einen Prozessor und eine nichttemporäre Speichervorrichtung beinhalten. Die Kommunikationsschnittstelle kann zum über einen ersten Drahtlosmaschennetzwerkzugangspunkt erfolgenden Einrichten eines Kommunikationslinks mit einem Drahtlosmaschennetzwerk konfiguriert sein. Der Prozessor kann kommunikationstechnisch mit der Kommunikationsschnittstelle verbunden sein. Die nichttemporäre Speichervorrichtung kann Programmanweisungen speichern, die bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung veranlassen zum: von einem Drahtlosnetzwerkknoten über den ersten Drahtlosmaschennetzwerkzugangspunkt erfolgenden Empfangen einer Verbindungsanfrage zum Verbinden des Drahtlosnetzwerkknotens mit dem Drahtlosmaschennetzwerk; in Reaktion auf das Empfangen der Verbindungsanfrage erfolgenden Erzeugen von Authentisierungsdaten zum Authentisieren von nachfolgenden Kommunikationen, die durch die Netzwerkbetreibervorrichtung zwischen dem verbundenen Drahtlosnetzwerkknoten und einer Hostanwendung außerhalb des Drahtlosmaschennetzwerkes ausgetauscht werden; Speichern der Authentisierungsdaten an der Netzwerkbetreibervorrichtung; und Übertragen der Authentisierungsdaten an eine andere Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerkes zur Speicherung und Nutzung durch die andere Netzwerkbetreibervorrichtung beim Authentisieren von nachfolgenden Kommunikationen, die durch die andere Netzwerkbetreibervorrichtung und zwischen dem verbundenen Drahtlosnetzwerkknoten und der Hostanwendung ausgetauscht werden.
- Bei einer weiteren exemplarischen Ausführungsform kann ein Drahtlosmaschennetzwerksystem eine erste Netzwerkbetreibervorrichtung beinhalten, die zum Koordinieren einer Authentisierung mit einer zweiten Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerksystems konfiguriert ist. Beinhalten kann das Drahtlosmaschennetzwerksystem des Weiteren mehrere Drahtlosnetzwerkknoten, die in Drahtloskommunikation miteinander sind und ein Drahtlosmaschennetzwerk bilden, einen ersten Drahtloszugangspunkt, der zum Bereitstellen eines Kommunikationslinks zwischen dem ersten Netzwerkbetreiber und den mehreren Drahtlosnetzwerkknoten konfiguriert ist, und die erste Netzwerkbetreibervorrichtung, die mit dem ersten Drahtloszugangspunkt verknüpft ist und zum Weiterleiten von Kommunikationen zwischen den mehreren Drahtlosnetzwerkknoten und einer durch eine Hostvorrichtung außerhalb der Drahtlosnetzwerkknoten ausgeführten Hostanwendung konfiguriert ist. Konfiguriert sein kann die erste Netzwerkbetreibervorrichtung zum Erzeugen eines Verschlüsselungsschlüssels, der mit einem jeweiligen Knoten der mehreren Drahtlosnetzwerkknoten verknüpft ist, und Übertragen eines Entschlüsselungsschlüssels, der mit dem jeweiligen Knoten verknüpft ist, an die zweite Netzwerkbetreibervorrichtung zum Entschlüsseln von Kommunikationen von dem jeweiligen Knoten an die Hostvorrichtüng. Konfiguriert sein kann jeder jeweilige Knoten der mehreren Drahtlosnetzwerkknoten zum Übertragen von verschlüsselten Paketen an die Hostvorrichtung auf Grundlage des mit dem jeweiligen Knoten verknüpften Verschlüsselungsschlüssels, wobei die verschlüsselten Pakete an die die Hostanwendung ausführende Hostvorrichtung durch einen von dem ersten Drahtloszugangspunkt der ersten Netzwerkbetreibervorrichtung und einem zweiten Drahtloszugangspunkt der zweiten Netzwerkbetreibervorrichtung geroutet und durch den einen von den ersten und zweiten Drahtloszugangspunkten auf Grundlage des mit dem jeweiligen Knoten verknüpften Entschlüsselungsschlüssels entschlüsselt werden.
- Zusätzliche Vorteile und neue Merkmale sind teils in der nachfolgenden Beschreibung niedergelegt und erschließen sich teils einem Fachmann auf dem einschlägigen Gebiet beim Studium des Nachfolgenden sowie der begleitenden Zeichnung oder können durch praktisches Umsetzen und Betreiben der Beispiele erfahrbar gemacht werden. Die Vorteile der vorliegenden Lehre können durch praktische Umsetzung oder Nutzung von verschiedenen Aspekten der methodischen Vorgehensweisen, Instrumentarien und Kombinationen, die in den nachfolgend erläuterten Detailbeispielen niedergelegt sind, verwirklicht und erreicht werden.
- Figurenliste
- Die Zeichnungsfiguren zeigen eine oder mehrere Implementierungen entsprechend der vorliegenden Lehre rein beispiels- und nicht beschränkungshalber. In den Figuren bezeichnen gleiche Bezugszeichen gleiche oder ähnliche Elemente.
-
1 ist ein abstrahiertes funktionelles Blockdiagramm eines Drahtlosmaschennetzwerksystems, das autonome Netzwerksicherheit bereitstellt. -
2A und2B sind Blockdiagramme zur exemplarischen Darstellung von Authentisierungsdaten, die in Knoten/Zugangspunkten (AP) und bei Netzwerkbetreibern eines Drahtlosmaschennetzwerksystems wie dem in1 gezeigten gespeichert sind. -
3A und3B sind Flussdiagramme zur Darstellung von exemplarischen Verfahren im Zusammenhang mit dem Verbinden eines Knotens oder Zugangspunktes AP mit einem Drahtlosmaschennetzwerk wie dem in1 gezeigten. -
4 ist ein Flussdiagramm zur Darstellung eines exemplarischen Verfahrens zum Verbinden eines Netzwerkbetreibers mit einem Drahtlosmaschennetzwerk wie dem in1 gezeigten. -
5 ist ein Flussdiagramm zur Darstellung eines exemplarischen Verfahrens zum Synchronisieren von Authentisierungsdaten zwischen mehreren Netzwerkbetreibern in einem Drahtlosmaschennetzwerk wie dem in1 gezeigten. -
6 ist ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Knotens, der in dem Netzwerksystem100 von1 zum Speichern der Authentisierungsdaten von2A und/oder bei den Verfahren von3A ,3B ,4 und/oder 5 genutzt werden kann. -
7 ist ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Zugangspunktes (AP), der in dem Netzwerksystem100 von1 zum Speichern der Authentisierungsdaten von2A und/oder bei den Verfahren von3A ,3B ,4 und/oder 5 genutzt werden kann. -
8 ist ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Netzwerkbetreibers, der in dem Netzwerksystem100 von1 zum Speichern der Authentisierungsdaten von2B und/oder bei den Verfahren von3A ,3B ,4 und/oder 5 genutzt werden kann. - Detailbeschreibung
- In der nachfolgenden Detailbeschreibung sind beispielhalber zahlreiche spezifische Details aufgeführt, um ein eingehendes Verständnis der relevanten Lehre zu ermöglichen. Es sollte für einen Fachmann auf dem Gebiet jedoch einsichtig sein, dass die vorliegende Lehre auch ohne diese Details umgesetzt werden kann. In anderen Fällen sind bekannte Verfahren, Prozeduren, Komponenten und/oder Schaltelemente vergleichsweise abstrakt und ohne Details beschrieben, um eine unnötige Verschleierung von Aspekten der vorliegenden Lehre zu vermeiden.
- Die hier offenbarten verschiedenen Verfahren und Systeme stellen einen erhöhten Durchsatz und eine verbesserte Zuverlässigkeit in Drahtlosmaschennetzwerken dadurch bereit, dass die Nutzung von mehreren Netzwerkbetreibern ermöglicht und autonome Sicherheit für die Netzwerkbetreiber bereitgestellt wird. Im Ergebnis kann, wenn ein Netzwerkbetreiber ausfällt, ein anderer Netzwerkbetreiber den Betrieb des Drahtlosmaschennetzwerkes auf Grundlage von vorher eingestellten Authentisierungsdaten, die zum Aufrechterhalten der Netzwerksicherheit verwendet werden und bei jedem der Netzwerkbetreiber gespeichert sind, lückenlos aufrecht erhalten.
- Im Allgemeinen stellt der Netzwerkbetreiber in einem Drahtlosmaschennetzwerk eine Schnittstelle zwischen dem Drahtlosmaschennetzwerk und Elementen außerhalb des Maschennetzwerkes (beispielsweise einem externen Netzwerk, externen Anwendungen und dergleichen mehr) bereit. Der Netzwerkbetreiber kann auf derselben physischen Vorrichtung wie ein Zugangspunkt mit einem Drahtlossendeempfänger zum Kommunizieren mit Knoten des Drahtlosmaschennetzwerkes implementiert sein. Alternativ kann der Netzwerkbetreiber auf einer separaten Vorrichtung / einem separaten Prozessor, die/der mit dem Zugangspunkt kommuniziert, implementiert sein.
- Zusätzlich zur Bereitstellung der Schnittstelle zwischen dem Drahtlosmaschennetzwerk und der Peripherie stellt der Netzwerkbetreiber zudem die Sicherheit für das Netzwerk dadurch bereit, dass er Vorrichtungen (beispielsweise Knoten und Zugangspunkte), die in dem Netzwerk kommunizieren, authentisiert. Zu diesem Zweck speichert der Netzwerkbetreiber Authentisierungsdaten für jeden Netzwerkknoten (beispielsweise einen Verschlüsselungs- oder Entschlüsselungsschlüssel sowie Zähler zum Zählen von Paketen, die an den jeweiligen Knoten gesendet oder von diesem empfangen werden).
- In Situationen, in denen ein Drahtlosmaschennetzwerk nur einen einzigen Betreiber beinhaltet, ist der Datendurchsatz in das Netzwerk hinein oder aus diesem heraus im Allgemeinen auf den Durchsatz (oder die Bandbreite) des Netzwerkbetreibers und seines verknüpften Zugangspunktes (AP) beschränkt. Fällt der einzige Netzwerkbetreiber oder dessen Zugangspunkt AP aus, so geht die Konnektivität in das Netzwerk hinein oder aus diesem heraus verloren, und es gehen gegebenenfalls Authentisierungsdaten für das Netzwerk verloren.
- Um daher die Zuverlässigkeit des Drahtlosmaschennetzwerkes zu verbessern, können zwei oder mehr Zugangspunkte und verknüpfte Netzwerkbetreiber bereitgestellt werden. Darüber hinaus tauschen zur Sicherstellung einer lückenlosen Funktion des Netzwerkes durch einen beliebigen der Betreiber die Netzwerkbetreiber die Authentisierungsdaten für jeden Netzwerkknoten über Betreiber-zu-Betreiber-Kommunikationslinks aus. Auf diese Weise speichert jeder der Betreiber in einem Speicher die Authentisierungsdaten für jeden Netzwerkknoten (beispielsweise den Verschlüsselungs- oder Entschlüsselungsschlüssel sowie den Zähler zum Zählen von Paketen, die an den jeweiligen Knoten gesendet oder von diesem empfangen werden) und kann Kommunikationen an einen beliebigen Knoten des Netzwerkes oder von diesem verschlüsseln oder entschlüsseln.
- Im Betrieb überträgt, wenn einer der mehreren Betreiber einen Verschlüsselungs- oder Entschlüsselungsschlüssel für einen Knoten, der sich mit dem Drahtlosmaschennetzwerk verbindet, erzeugt, der eine Betreiber den erzeugten Verschlüsselungs- oder Entschlüsselungsschlüssel an den anderen Betreiber zur Speicherung. Beim Erzeugen eines Verschlüsselungs- oder Entschlüsselungsschlüssels für einen Knoten oder Empfangen eines Verschlüsselungs- oder Entschlüsselungsschlüssels für den Knoten von dem anderen Betreiber setzt jeder Betreiber einen Zähler / (mehrere) Zähler zurück, der/die mit dem Knoten verknüpft ist/sind. Die Zählungswerte des Zählers / der Zähler werden periodisch zwischen den Betreibern ausgetauscht. Auf diese Weise speichern beide Betreiber die Authentisierungsdaten für alle Netzwerkknoten, und die Betreiber können so die Authentisierung für alle Drahtlosmaschennetzwerkknoten durchführen.
- Zusätzlich kann, wenn sich ein Betreiber selbst zurücksetzt oder auf andere Weise ausfällt, der andere Betreiber die Konnektivität mit dem Netzwerk auf Grundlage derselben Authentisierungsdaten (beispielsweise der Verschlüsselungs- oder Entschlüsselungsschlüssel und Zählerdaten) erhalten. Setzt der eine Betreiber den Betrieb fort, so kann der eine Betreiber die Authentisierungsdaten zudem bei dem anderen Betreiber abrufen, um den Betrieb lückenlos wiederaufzunehmen.
- Die hier beschriebene autonome Netzwerksicherheitsimplementierung mit mehreren Betreibern kann vorteilhafterweise bei Drahtlosmaschennetzwerken verwendet werden, die Zuverlässigkeit auf hohem Niveau erfordern, so beispielsweise bei Drahtlosmaschennetzwerken, die bei Drahtlosbatterieüberwachungssystemen (Wireless Battery Monitoring Systems WBMS) verwendet werden. Bei einem WBMS stellt die Verwendung von zwei (oder mehr) eingebetteten Betreibervorrichtungen eine hohe Netzwerkzuverlässigkeit sicher, während eine hohe Netzwerksicherheit durch das Teilen bzw. gemeinsame Nutzen von Authentisierungsdaten zwischen Betreibern erhalten bleibt. Insbesondere können Knoten des WBMS Upstream-Daten mit einer Rate von etwa zehn Paketen pro Sekunde senden, wobei die Pakete zufällig durch den Zugangspunkt (AP) eines jeden Betreibers empfangen und an den jeweiligen Betreiber weitergeleitet werden. Die Betreiber können die Pakete entschlüsseln, bevor die Pakete an einen endgültigen Zielort, so beispielsweise eine außerhalb der eingebetteten Betreibervorrichtungen laufende Hostanwendung, gesendet werden. Die Hostanwendung kann zudem Pakete an alle Knoten senden, indem das Paket an jeden Betreiber gesendet wird, wobei jeder oder beide Betreiber anschließend die Pakete nach erfolgter Verschlüsselung derselben von ihren verknüpften Zugangspunkten AP in das Drahtlosnetzwerk hinein rundsenden (broadcast).
- Weitere Merkmale, werden nachstehend im Zusammenhang mit den in der begleitenden Zeichnung dargestellten Beispielen detailliert erläutert.
-
1 zeigt ein Beispiel für ein Drahtlosmaschennetzwerksystem100 , das autonome Netzwerksicherheit bereitstellt. Wie gezeigt ist, beinhaltet das Drahtlosmaschennetzwerksystem100 ein Drahtlosmaschennetzwerk101 , das mehrere Drahtlosknoten103 (beispielsweise Sensorknoten oder Motes) sowie einen oder mehrere Zugangspunkte (AP)105 , die drahtlos über Drahtloskommunikationslinks (exemplarisch durch gestrichelte Linien dargestellt) miteinander kommunizieren, beinhaltet. Jeder Zugangspunkt105 weist einen verknüpften Drahtlosnetzwerkbetreiber107 auf, der einen Teil derselben physischen Vorrichtung bildet oder mit dem verknüpften Zugangspunkt AP105 durch einen Kommunikationslink (beispielsweise eine drahtgebundene Verbindung) kommuniziert. Als solches kann das System100 m Zugangspunkte AP105 und entsprechende Netzwerkbetreiber107 beinhalten (wobei m eine positive ganze Zahl mit m ≥ 1 ist). - Die Zugangspunkte AP
105 bilden eine Brücke zwischen dem Drahtlosmaschennetzwerk101 einerseits und den Netzwerkbetreibern107 und Elementen außerhalb des Drahtlosmaschennetzwerkes101 andererseits. Die Zugangspunkte AP105 können beispielsweise eine Brücke oder einen Gateway zwischen dem Drahtlosmaschennetzwerk101 und einer Hostanwendung / Hostanwendungen109 bilden, auf die durch ein Kommunikationsnetzwerk111 , so beispielsweise ein drahtgebundenes Kommunikationsnetzwerk (beispielsweise das Internet) und/oder ein: Drahtlosnetzwerk (beispielsweise ein Wi-Fi-Netzwerk) zugegriffen werden kann. - Im Betrieb können die Knoten
103 des Drahtlosmaschennetzwerkes101 „Upstream“-Pakete erzeugen und diese an einen beliebigen Netzwerkbetreiber107 oder eine externe Hostanwendung109 senden und können „Downstream“-Pakete von einem beliebigen Betreiber107 oder einer Hostanwendung109 empfangen und verarbeiten. Enthalten können die Pakete Daten (beispielsweise Sensordaten von einem Sensorknoten, Steuer- bzw. Regeldaten für einen Betätiger- bzw. Stellgliedknoten) und/oder Betriebsdaten zum Einrichten oder Unterhalten des Netzwerkes (beispielsweise ein Verbindungspaket, das zum Verbinden eines neuen Knotens mit dem Netzwerk verwendet wird). - Neben anderen Funktionen sind die Drahtlosnetzwerkbetreiber
107 dafür verantwortlich, die Netzwerksicherheit durch Authentisieren der Knoten103 , der Zugangspunkte AP105 und der anderen Betreiber107 , die sich mit dem Netzwerk verbinden oder über dieses kommunizieren, sowie durch Ermöglichen einer Verschlüsselung von Paketen, die über das Netzwerk101 ausgetauscht werden, bereitzustellen. Zu diesem Zweck halten die Drahtlosnetzwerkbetreiber107 Authentisierungsdaten vor. Die Authentisierungsdaten können Sicherheitsschlüssel (beispielsweise Verschlüsselungs- und Entschlüsselungsschlüssel) und Zähler (beispielsweise Paketzähler) beinhalten, die zur Verschlüsselung/Entschlüsselung von Paketen und zur Authentisierung von Vorrichtungen in dem Drahtlosmaschennetzwerk101 verwendet werden. Auf Grundlage der Authentisierungsdaten können Pakete sodann durch einen beliebigen Netzwerkbetreiber107 verschlüsselt werden, bevor sie durch das Drahtlosmaschennetzwerk101 versandt werden, und sie können durch einen beliebigen Netzwerkbetreiber107 entschlüsselt werden, wenn sie von dem Drahtlosmaschennetzwerk101 her empfangen werden. In diesem Zusammenhang ist jeder Betreiber vorzugsweise gleichermaßen dazu fähig, Netzwerksicherheitsprotokolle zum Verschlüsseln/Entschlüsseln und Authentisieren der Pakete einzusetzen. - Wie nachstehend noch detaillierter beschrieben wird, halten die Netzwerkbetreiber
107 die Authentisierungsdaten autonom vor, sodass ein beliebiger Betreiber einen lückenlosen Betrieb des Netzwerkes sogar dann, wenn alle anderen Betreiber ausfallen, aufrechterhalten kann. Auf diese Weise stellen die Netzwerkbetreiber107 eine hochgradige Redundanz bereit, was insbesondere bei Anwendungen von Vorteil ist, die eine hohe Netzwerkzuverlässigkeit erfordern, wie dies beispielsweise bei Drahtlosbatterieüberwachungssystemen (WBMS) der Fall ist. Darüber hinaus ist der Netzwerkbetreiber107 dazu fähig, seine Sicherheitsaufgaben in dem Drahtlosmaschennetzwerk sogar dann zurückzusetzen und lückenlos wiederaufzunehmen, wenn er all seine Statusinformation verloren hat, und zwar durch Abrufen von Authentisierungsdaten bei einem oder mehreren anderen Netzwerkbetreibern107 . Zusätzlich kann der Datendurchsatz in das Drahtlosmaschennetzwerk101 hinein oder aus diesem heraus durch die Verwendung von mehreren Betreibern107 und Zugangspunkten AP105 erhöht werden. - Zum Vorhalten von autonomen Kopien der Authentisierungsdaten teilen die Netzwerkbetreiber
107 Sicherheitszählerinformation während des regulären Netzwerkbetriebes periodisch und teilen knotenspezifische Schlüssel (beispielsweise Verschlüsselungs-/Entschlüsselungsschlüssel), wenn sich Knoten mit dem Netzwerk verbinden oder erneut verbinden. Konfiguriert sind die Netzwerkbetreiber107 zusätzlich zum Wiederherstellen sämtlicher Sicherheitsinformation für einen Betreiber im Anschluss an das Zurücksetzen oder den Ausfall des Betreibers und/oder zum Bereitstellen sämtlicher Sicherheitsinformation für einen sich neu verbindenden Netzwerkbetreiber, um den neu verbundenen Betreiber mit vollständiger Funktionalität zu konfigurieren. Bei einigen Beispielen ist das Drahtlosmaschennetzwerksystem100 des Weiteren dafür konfiguriert, Filterannoncierungen, Links und Verbindungsanfragepakete, die durch Verbindungsknoten übertragen werden, durch sie hindurch durch einen einzigen ausgewählten Netzwerkbetreiber zu routen, um bevorzugt die Erstellung von kopierten Authentisierungsdaten zu veranlassen. - Die autonome Speicherung der Authentisierungsdaten bei den Netzwerkbetreibern
107 erfordert vorteilhafterweise keine Verwendung einer zentralisierten Datenbank zum Speichern der Authentisierungsdaten und anderer Sicherheitsinformation, und es können dennoch eine verbesserte Zuverlässigkeit und ein verbesserter Durchsatz bereitgestellt werden. Anstelle der Verwendung einer zentralisierten Datenbank hält die vorliegende Lösung die Authentisierung über mehrere (beispielsweise zwei oder mehr) Netzwerkbetreibervorrichtungen aktualisiert. Die Aktualisierungsdaten und andere Sicherheitsinformationen werden zwischen Netzwerkbetreibern über Wege geteilt, die eine viel geringere Bandbreite als Wege aufweisen, die zum drahtlosen Sammeln von Datenpaketen von den Netzwerkknoten verwendet werden. Die Authentisierungsdaten können beispielsweise über Drahtloswege (beispielsweise durch die Zugangspunkte AP105 und das Drahtlosmaschennetzwerk101 ) oder über drahtgebundene Wege (beispielsweise direkt zwischen den Betreibern107 ) geteilt werden. - Um die Authentisierung in dem Drahtlosmaschennetzwerk
101 durchzuführen, speichert jeder Netzwerkknoten103 und jeder Netzwerkbetreiber107 Authentisierungsdaten, die Authentisierungsschlüssel (beispielsweise Verschlüsselungs- und/oder Entschlüsselungsschlüssel) und Paketzähler beinhalten, und verwendet diese. Beispiele für die Authentisierung, die in jedem Netzwerkknoten103 oder Zugangspunkt AP105 und bei jedem Netzwerkbetreiber107 gespeichert ist, sind in2A und2B gezeigt. Eine detailliertere Beschreibung der Authentisierungsdaten erfolgt nächstehend als Teil der Beschreibung von3A . -
3A ist ein Flussdiagramm zur Darstellung eines exemplarischen Verfahrens300 zum Verbinden/eines Knotens103 mit dem Drahtlosmaschennetzwerk101 . Das Verfahren300 kann. zudem zum Verbinden eines Zugangspunktes AP105 mit dem Netzwerk101 verwendet werden. Das Verfahren beinhaltet Schritte zum Nutzen und Einrichten von Authentisierungsdaten, wobei detaillierte Information über die Authentisierungsdaten nachstehend als Teil der Beschreibung angegeben ist. - Das Verfahren
300 zum Verbinden eines Knotens103 mit einem Drahtlosmaschennetzwerk101 beginnt bei Schritt301 damit, dass ein Netzwerkbetreiber107 eine eindeutige Kennungsnetzwerk-ID für das Netzwerk einrichtet. Der Betreiber107 kann zusätzlich einen Broadcast-Sitzungsschlüssel (siehe2B ), der zum Verschlüsseln von an das Netzwerk101 übertragenen Broadcast-Paketen verwendet wird, erzeugen und speichern und kann einen Broadcast-Downstream-Zähler (siehe2B ) zum Zählen der Anzahl von Paketen, die von dem Betreiber107 in das Netzwerk101 hinein rundgesendet werden, initialisieren oder zurücksetzen. Der Betreiber107 kann des Weiteren ein vorläufiges Schema für das Netzwerk einrichten, so beispielsweise ein Schema, das Kombinationen von Zeitschlitzen und Netzwerkkommunikationskanälen (beispielsweise Frequenzbänder) für verschiedene Netzwerkknoten zuweist. Das Schema beinhaltet allgemein wenigstens ein Netzwerkverbindungszeitintervall, das einer Kombination aus einem Zeitschlitz und einem Kanal entspricht, bei denen Netzwerkverbindungsmitteilungen durch sich mit dem Netzwerk zu verbinden versuchende Knoten übertragen werden können. - Bei Schritt
303 überträgt der Netzwerkbetreiber107 eine Netzwerkannoncierung durch seinen verknüpften Zugangspunkt AP105 . Die Netzwerkannoncierung beinhaltet allgemein die Netzwerk-ID für das Netzwerk wie auch Zeittaktungsinformation, die ermöglicht, dass sich der sich mit dem Netzwerk zu verbinden versuchende Knoten mit einer Netzwerkzeitreferenz synchronisiert. Die Netzwerkannoncierung wird durch den Zugangspunkt AP105 des Netzwerkbetreibers übertragen und durch beliebige Knoten103 , die bereits mit dem Netzwerk verbunden sind, weitergeleitet. - Der Netzwerkverbindungsprozess kann in einem Netzwerkknoten
103 initiiert werden, wenn sich der Netzwerkknoten103 innerhalb des Kommunikationsbereiches des Zugangspunktes AP105 oder. eines anderen Netzwerkknotens, der bereits mit dem Netzwerk verbunden ist, befindet. In einer derartigen Situation kann der Netzwerkknoten103 die Netzwerkannoncierung von dem Zugangspunkt AP oder von dem anderen Netzwerkknoten bei Schritt305 empfangen. In Reaktion auf das Empfangen der Netzwerkannoncierung kann sich der Netzwerkknoten103 mit der Netzwerkzeitreferenz des Netzwerkes synchronisieren und kann eine Netzwerkverbindungsanfrage bei Schritt307 erzeugen. Die Netzwerkverbindungsanfrage beinhaltet typischerweise eine Kennung des Netzwerkknotens103 und wird während des Netzwerkverbindungszeitintervalls und über einen Netzwerkverbindungskanal gemäß Bestimmung durch den Knoten103 auf Grundlage der empfangenen Netzwerkannoncierung übertragen. - Wie in
2A gezeigt ist, kann jeder Netzwerkknoten103 einen Verbindungsschlüssel und einen Verbindungszähler zur Verwendung bei der Bereitstellung der Sicherheit während des Netzwerkverbindungsprozesses speichern. In derartigen Situationen kann der Netzwerkknoten103 den Verbindungszähler beim Erzeugen der Netzwerkverbindungsanfrage inkrementieren und kann die inkrementierte Zählung des Verbindungszählers in der Netzwerkverbindungsanfrage beinhalten. Zusätzlich kann der Netzwerkknoten103 wenigstens einen Teil der Netzwerkverbindungsanfrage unter Verwendung des Verbindungsschlüssels verschlüsseln. - Die Netzwerkverbindungsanfrage, die durch den Netzwerkknoten
103 bei Schritt307 übertragen wird, bewegt sich durch das Drahtlosmaschennetzwerk101 , bis sie den Zugangspunkt AP105 und den Netzwerkbetreiber107 erreicht. Der Netzwerkbetreiber107 empfängt die Netzwerkverbindungsanfrage durch seinen Zugangspunkt AP bei Schritt309 und geht zum Authentisieren des Knotens bei Schritt311 über. - Wie in
2B gezeigt ist, kann jeder Netzwerkbetreiber107 einen Verbindungsschlüssel und einen Verbindungszähler für jeden der Drahtlosnetzwerkknoten103 , von denen erwartet wird, dass sie sich mit dem Netzwerk101 verbinden, speichern. Ein Netzwerkbetreiber107 kann beispielsweise zur Verbindung mit n verschiedenen Knoten (wobei n eine positive ganze Zahl mit n ≥ 1 ist) konfiguriert sein und kann einen Verbindungsentschlüsselungsschlüssel für jeden der n verschiedenen Knoten speichern. Alternativ kann der Netzwerkbetreiber107 einen Algorithmus speichern, der zum Bestimmen eines Entschlüsselungsschlüssels für jeden der n verschiedenen Knoten verwendet werden kann, und zwar beispielsweise auf Grundlage einer eindeutigen Kennung für jeden Knoten, die in der Netzwerkverbindungsanfrage beinhaltet ist. Der Netzwerkbetreiber107 kann des Weiteren einen Verbindungszähler für jeden Knoten speichern und den Verbindungszähler für jede empfangene Netzwerkverbindungsanfrage, die von dem entsprechenden Netzwerkknoten103 her empfangen wird, inkrementieren. - Als Teil der Authentisierung des sich mit dem Drahtlosnetzwerk zu verbinden versuchenden Netzwerkknotens
103 kann der Netzwerkbetreiber107 aus der empfangenen Verbindungsanfrage eine Kennung für den Knoten103 abrufen. Der Netzwerkbetreiber107 kann sodann die empfangene Verbindungsanfragemitteilung unter Verwendung des mit dem Knoten103 verknüpften Verbindungsschlüssels entschlüsseln. Der Netzwerkbetreiber107 vergleicht des Weiteren die aktuelle Zählung des Verbindungszählers für den Knoten103 mit derjenigen Zählung, die in der Verbindungsanfragemitteilung beinhaltet ist. Der Betreiber weist die Verbindungsanfrage sodann zurück, wenn die empfangene Verbindungszählung kleiner oder gleich einer vorher betrachteten Zählung ist oder kleiner oder gleich einer Zählung des Verbindungszählers ist, die in dem Netzwerkbetreiber107 gespeichert/vorgehalten wird. Ist die Authentisierung des Verbindungsnetzwerkknotens103 erfolgreich, so geht der Betrieb zu Schritt313 über. - Bei Schritt
313 verbindet der Netzwerkbetreiber107 den Knoten103 mit dem Netzwerk. Beinhalten kann ein Teil des Verbindungsprozesses ein Bestimmen eines neuen Netzwerkschemas, in dem Kombinationen von Zeitschlitzen und Netzwerkkommunikationskanälen (beispielsweise Frequenzbänder) für die Kommunikation in den Verbindungsnetzwerkknoten103 hinein und aus diesem heraus zugewiesen werden. Bei Schritt313 erzeugt der Netzwerkbetreiber107 des Weiteren Authentisierungsdaten für den verbundenen Knoten103 und speichert diese. Die Authentisierungsdaten können einen Satz von Sitzungsschlüsseln (beispielsweise einen Unicast-Sitzungsschlüssel für den verbundenen Knoten103 ) beinhalten, der für sämtliche nachfolgende Kommunikation mit dem verbundenen Knoten103 verwendet werden soll. Der Netzwerkbetreiber107 initiiert des Weiteren Zähler (oder setzt diese zurück), die für alle nachfolgenden Kommunikationen mit dem verbundenen Knoten103 verwendet werden (beispielsweise einen Unicast-Upstream-Zähler und einen Unicast-Downstream-Zähler für den verbundenen Knoten103 ). - Die Zähler können verwendet werden, um Replay-Angriffe zu verhindern. Ein erster Zähler in einem verbundenen Knoten
103 kann beispielsweise immer dann inkrementiert werden, wenn ein Paket an den Netzwerkbetreiber107 übertragen wird, und es kann ein entsprechender, zweiter Zähler in dem Netzwerkbetreiber107 immer dann inkrementiert werden, wenn ein Paket von einem verbundenen Knoten103 empfangen wird. Zusätzlich kann der verbundene Knoten einen aktuellen Zählungswert des ersten Zählers in jedem Paket, das an den Netzwerkbetreiber107 übertragen wird, beinhalten. In diesem Fall vergleicht der Netzwerkbetreiber107 bei Empfang des Paketes in den Netzwerkbetreibern107 . den in dem empfangenen Paket beinhalteten Zählungswert mit einem aktuellen Zählungswert des mit dem verbundenen Knoten103 verknüpften zweiten Zählers und fährt mit der Authentisierung fort, wenn die beiden Zählungswerte synchronisiert sind. Sind die beiden Zählungswerte jedoch nicht synchronisiert, so kann der Netzwerkbetreiber107 bestimmen, dass das Paket nicht durch den verbundenen Knoten übertragen worden ist, und das Paket sperren. - Während des Normalbetriebs des Netzwerkes können der Netzwerkbetreiber
107 und die Netzwerkknoten103 unter Verwendung von zwei verschiedenen Pakettypen kommunizieren. Unicast-Pakete, die bei Unicast-Kommunikationssitzungen verwendet werden, werden von einem Sender (beispielsweise einem Netzwerkbetreiber107 oder einem Netzwerkknoten103 ) an einen einzigen Empfänger (beispielsweise einen anderen Netzwerkbetreiber107 oder Netzwerkknoten103 ) übertragen. Im Gegensatz hierzu werden Broadcast-Pakete, die bei Broadcast-Kommunikationssitzungen verwendet werden, von einem Sender (beispielsweise einem Netzwerkbetreiber107 oder einem Netzwerkknoten103 ) an alle anderen Vorrichtungen in dem Netzwerk (beispielsweise einen anderen Netzwerkbetreiber107 / alle anderen Netzwerkbetreiber107 und einen Netzwerkknoten103 / (mehrere) Netzwerkknoten103 ) übertragen. Die Unicast- und Broadcast-Kommunikationssitzungen können verschiedene Authentisierungsdaten verwenden. - Eine Unicast-Sitzung verwendet beispielsweise den Unicast-Sitzungsschlüssel, der mit einem bestimmten Knoten verknüpft ist, und verschlüsselt Pakete, die zwischen dem bestimmten Knoten und dem Betreiber ausgetauscht werden sollen. Es sind zwei Zähler für diese Sitzung vorhanden, nämlich ein Unicast-Downstream-Zähler, der die Anzahl der Pakete verfolgt, die von dem Betreiber an den bestimmten Knoten gesendet worden sind, und ein Unicast-Upstream-Zähler, der die Anzahl von Paketen verfolgt, die von dem bestimmten Knoten an einen beliebigen Betreiber des Netzwerkes gesendet worden sind. Wie in
2B gezeigt ist, kennt der Betreiber für jeden Knoten in dem Netzwerk einen eindeutigen Unicast-Sitzungsschlüssel und unterhält zwei Zähler, nämlich einen Unicast-Upstream-Zähler und einen Unicast-Downstream-Zähler. Da die Sitzungen symmetrisch sind, spiegelt der entsprechende Knoten jeden relevanten Schlüssel und Zähler, wie in2A gezeigt ist. - Im Gegensatz hierzu wird eine Broadcast-Sitzung verwendet, um Pakete von einem Netzwerkbetreiber
107 an alle Knoten103 in dem Drahtlosmaschennetzwerk101 unterschiedslos zu übertragen. Alle Knoten103 und Zugangspunkte AP105 in dem Drahtlosmaschennetzwerk101 teilen denselben Broadcast-Sitzungsschlüssel und unterhalten einen Broadcast-Downstream-Zähler, der mit jedem Betreiber des Netzwerkes verknüpft ist, wie in2A gezeigt ist. Der Broadcast-Sitzungsschlüssel kann durch den Netzwerkbetreiber107 erzeugt werden, wenn das Drahtlosnetzwerk (beispielsweise bei Schritt301 ) eingerichtet wird oder wenn Authentisierungsdaten für einen ersten Netzwerkknoten103 , der sich mit dem Netzwerk verbindet, erzeugt werden. Man beachte, dass im Allgemeinen kein Broadcast-Upstream-Zähler in Netzwerken verwendet wird, in denen Knoten nicht zum Übertragen von Broadcast-Paketen konfiguriert sind. - Im Anschluss an die Erzeugung der Authentisierungsdaten, die die Initialisierung der Zähler beinhalten, geht der Netzwerkbetreiber
107 bei Schritt315 dazu über, ein Verbindungserfolgspaket an den verbundenen Netzwerkknoten103 zu übertragen. Das Verbindungserfolgspaket wird an den verbundenen Netzwerkknoten103 durch den Zugangspunkt AP105 und das Drahtlosmaschennetzwerk101 übertragen. Das Verbindungserfolgspaket beinhaltet üblicherweise Authentisierungsdaten für den verbundenen Netzwerkknoten103 , darunter den Unicast-Sitzungsschlüssel für den verbundenen Netzwerkknoten und den Broadcast-Sitzungsschlüssel für das Drahtlosmaschennetzwerk101 . Beinhalten kann das Verbindungserfolgspaket zusätzlich eine aktuelle Zählung des Broadcast-Downstream-Zählers / der Broadcast-Downstream-Zähler, der/die durch den Netzwerkbetreiber107 gespeichert ist/sind, und das aktuelle Netzwerkschema. - Bei Schritt
317 speichert der verbundene Netzwerkknoten103 in Reaktion auf das Empfangen des Verbindungserfolgspaketes über den Zugangspunkt AP105 und das Drahtlosmaschennetzwerk101 die empfangenen Authentisierungsdaten. Initialisieren und/oder zurücksetzen kann der verbundene Netzwerkknoten103 zudem seine Paketzähler, die den Unicast-Upstream-Zähler, den Unicast-Downstream-Zähier in Verknüpfung mit dem den Verbindungsprozess durchgeführt habenden Netzwerkbetreiber und beliebige Unicast-Downstream-Zähler, die mit einem beliebigen anderen Netzwerkbetreiber des Netzwerkes verknüpft sind, beinhalten. - Zusätzlich überträgt der Netzwerkbetreiber
107 bei Schritt319 an einen anderen Netzwerkbetreiber / alle anderen Netzwerkbetreiber107 , der/die aktuell mit dem Netzwerk verknüpft ist/sind, die Authentisierungsdaten für den verbundenen Netzwerkknoten103 , darunter den Unicast-Sitzungsschlüssel für den verbundenen Netzwerkknoten. Bei Schritt321 speichert jeder der anderen Netzwerkbetreiber die empfangenen Authentisierungsdaten für den verbundenen Netzwerkknoten103 , darunter den Unicast-Sitzungsschlüssel für den verbundenen Netzwerkknoten. Bei Schritt321 kann jeder der anderen Netzwerkbetreiber des Weiteren seine Paketzähler für den verbundenen Netzwerkknoten, darunter den Unicast-Upstream-Zähler und den Unicast-Downstream-Zähler in Verknüpfung mit dem verbundenen Netzwerkknoten initialisieren und/oder zurücksetzen. - Im weiteren Betrieb des Drahtlosmaschennetzwerkes
101 tauschen die Netzwerkknoten103 Pakete mit dem Netzwerkbetreiber / den Netzwerkbetreibern107 und umgekehrt aus. Damit die Knoten103 und der Betreiber / die Betreiber107 Daten sicher austauschen können, verwenden sie zwei Einheiten von Authentisierungsdaten, die sie untereinander teilen. Zum einen verwenden sie die geteilten Geheimschlüssel, die bei exemplarischen Netzwerken üblicherweise eine Länge von 16 Byte aufweisen. Zum anderen verwenden sie die Sicherheitszähler, die bei jeder übertragenen/empfangenen Mitteilung inkrementiert werden und die zur Verhinderung von Replay-Angriffen verwendet werden. Diese Authentisierungsdaten sollen verhindern, dass andere Vorrichtungen, die nicht Teil des Drahtlosmaschennetzwerkes101 sind, ein abgefangenes Paket / eine abgefangene Mitteilung verstehen und/oder ein Paket / eine Mitteilung, das/die sich in betrügerischer Absicht selbst so identifiziert, als stamme es/sie von einer mit dem Netzwerk101 verbundenen Vorrichtung übertragen. Die Sicherheitszähler in einem Netzwerkbetreiber107 und in einem Knoten103 können beispielsweise immer dann inkrementiert werden, wenn ein Paket von dem Netzwerkbetreiber107 an den Knoten103 übertragen wird, damit die Zähler synchronisiert bleiben. Zusätzlich kann jedes Paket, das von dem Netzwerkbetreiber107 an den Knoten103 übertragen wird, einen aktuellen Zählungswert des Zählers, der von dem Netzwerkbetreiber107 unterhalten wird, beinhalten. Auf diese Weise kann der Knoten den Zählungswert, der in dem empfangenen Paket beinhaltet ist, mit dem Zählungswert des Zählers, der von dem Knoten103 unterhalten wird, vergleichen, wobei dann, wenn die Zählungswerte nicht entsprechend sind, der Knoten das Paket sperren kann. Dies ermöglicht, dass der Knoten Pakete von Vorrichtungen sperrt, die sich in betrügerischer Absicht so identifizieren, als stammten sie von dem Netzwerkbetreiber107 . - Aus Sicht des Netzwerkbetreibers
107 kann, wie bei dem Verfahren330 von3B gezeigt ist, der Netzwerkbetreiber107 daher die Authentisierung mit anderen Netzwerkbetreibervorrichtungen koordinieren, indem er einen Schritt331 ausführt, bei dem von einem Drahtlosnetzwerkknoten103 über einen ersten Drahtlosmaschennetzwerkzugangspunkt105 eines Drahtlosmaschennetzwerkes101 eine Verbindungsanfrage zum Verbinden des Drahtlosnetzwerkknotens103 mit dem Drahtlosmaschennetzwerk101 empfangen wird. Bei Schritt333 kann der Netzwerkbetreiber107 in Reaktion auf das Empfangen der Verbindungsanfrage Authentisierungsdaten zum Authentisieren von nachfolgenden Kommunikationen erzeugen, die durch die Netzwerkbetreibervorrichtung zwischen dem verbundenen Drahtlosnetzwerkknoten und einer Hostanwendung außerhalb des Drahtlosmaschennetzwerkes ausgetauscht werden. Bei Schritt335 speichert der Netzwerkbetreiber107 die erzeugten Authentisierungsdaten und überträgt die erzeugten Authentisierungsdaten bei Schritt337 an eine andere Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerkes101 zur Speicherung und Nutzung durch die anderen Netzwerkbetreibervorrichtungen beim Authentisieren von nachfolgenden Kommunikationen, die durch die andere Netzwerkbetreibervorrichtung und zwischen dem verbundenen Drahtlosnetzwerkknoten und der Hostanwendung ausgetauscht werden. - Obwohl die Verfahren
300 und330 Prozesse zum Verbinden eines Netzwerkknotens103 mit dem Drahtlosmaschennetzwerk101 beschreiben, können die Verfahren gleichermaßen beim Verbinden eines Zugangspunktes (AP)105 mit dem Drahtlosmaschennetzwerk101 Verwendung finden. Darüber hinaus kann jeder Zugangspunkt AP Knotenauthentisierungsdaten, so beispielsweise die in2A gezeigten, speichern. Sobald der Zugangspunkt AP105 mit dem Netzwerk verbunden ist (beispielsweise im Anschluss an eine Beendigung von Schritt317 ), kann der Netzwerkbetreiber107 , der mit dem verbundenen Zugangspunkt AP105 verknüpft ist, mit dem Netzwerk, wie nachstehend im Zusammenhang mit4 noch beschrieben wird, verbunden werden. -
4 ist ein Flussdiagramm zur Darstellung eines exemplarischen Verfahrens400 zum Verbinden eines Netzwerkbetreibers107 mit dem Drahtlosmaschennetzwerk101 . Zur weiteren Beschreibung des Netzwerkbetreiberverbindungsprozesses wird derjenige Netzwerkbetreiber107 , der aktuell mit dem Netzwerk101 verbunden ist, als Betreiber-1 bezeichnet; und es wird dessen verknüpfter Zugangspunkt105 als AP-1 bezeichnet, während derjenige Netzwerkbetreiber107 , der versucht, sich mit dem Netzwerk zu verbinden, als Betreiber-2 bezeichnet wird und dessen verknüpfter Zugangspunkt105 als AP-2 bezeichnet wird. Obwohl die Funktion von nur zwei Betreibern beschrieben wird, kann das Drahtlosmaschennetzwerk101 des Verfahrens400 auch weitere Betreiber beinhalten. - Bei Schritt
401 bestimmt Betreiber-2 , dass AP-2 mit dem Drahtlosmaschennetzwerk101 verbunden worden ist (beispielsweise im Anschluss an Schritt317 des Verfahrens300 ). Betreiber-2 geht dazu über, eine Betreiberverbindungsanfragemitteilung zu erzeugen und die Anfrage an Betreiber-1 durch AP-2 und das Drahtlosmaschennetzwerk101 zu übertragen (Schritt403 ). Wenigstens ein Teil der Betreiberverbindungsanfrage kann unter Verwendung des Unicast-Upstream-Sitzungsschlüssels, der durch AP-2 , siehe Schritt317 , gespeichert worden ist, verschlüsselt werden, und es kann die übertragene Betreiberverbindungsanfrage die aktuelle Zählung des Unicast-Upstream-Zählers, der durch AP-2 unterhalten wird, beinhalten. AP-1 empfängt die Betreiberverbindungsanfrage (Schritt405 ) durch das Drahtlosmaschennetzwerk101 und leitet die empfangene Anfrage an Betreiber-1 weiter. - In Reaktion auf das Empfangen der Betreiberverbindungsanfrage authentisiert Betreiber-
1 Betreiber-2 auf Grundlage der Information, die in der Betreiberverbindungsanfrage beinhaltet ist (Schritt407 ). Beinhalten kann die Authentisierung das Entschlüsseln eines beliebigen verschlüsselten Teiles der Betreiberverbindungsanfrage unter Verwendung des Unicast-Sitzungsschlüssels, der durch Betreiber-1 gespeichert worden und mit AP-2 verknüpft ist, und das Bestätigen, dass eine beliebige Unicast-Upstream-Zählung, die in der Betreiberverbindungsanfrage beinhaltet ist, zu dem Unicast-Upstream-Zähler für AP-2 , der durch Betreiber-1 unterhalten wird, passt. Insbesondere wenn eine Unicast-Upstream-Zählung, die in der Betreiberverbindungsanfrage beinhaltet ist, nicht zu dem Unicast-Upstream-Zähler für AP-2 , der durch Betreiber-1 unterhalten wird, passt (wenn beispielsweise die beiden Zählungswerte ungleich sind; wenn eine Differenz zwischen den Zählungswerten eine Schwelle (von beispielsweise 5) übersteigt; wenn die in der Betreiberverbindungsanfrage beinhaltete Zählung kleiner als die von Betreiber-1 vorgehaltene ist, oder dergleichen mehr), kann die Authentisierung von Betreiber-2 scheitern. Zudem können zusätzliche Betreiberauthentisierungsschritte durchgeführt werden. - Ist die Authentisierung von Betreiber-
2 erfolgreich, so wird der Betreiber mit dem Drahtlosmaschennetzwerk101 bei Schritt409 verbunden. Betreiber-1 überträgt wiederum beliebige erforderliche Authentisierungsdaten bei Schritt411 an Betreiber-2 . Die Authentisierungsdaten werden typischerweise über das Drahtlosmaschennetzwerk101 (wie bei Schritten413 und415 gezeigt ist) übertragen, obwohl sie in einigen Fällen auch durch einen drahtgebundenen oder einen anderen direkten Kommunikationslink zwischen den Netzwerkbetreibern107 übertragen werden können. Die an Betreiber-2 übertragenen Authentisierungsdaten beinhalten typischerweise den Broadcast-Sitzungsschlüssel; Broadast-Downstream-Zähler für sämtliche Netzwerkbetreiber, die aktuell in dem Netzwerk vorhanden sind; Unicast-Sitzungsschlüssel für alle Knoten; Unicast-Upstream-Zähler für alle Knoten; Unicast-Downstream-Zähler für alle Knoten und alle Netzwerkbetreiber, die aktuell in dem Netzwerk vorhanden sind; und Verbindungszähler für alle Knoten. Die Authentisierungsdaten können optional die Verbindungsschlüssel für alle Knoten beinhalten, um beispielsweise eine Synchronisierung und Konfliktbehebung für die knotenspezifischen Verbindungsschlüssel, die bei den Betreibern vorprogrammiert sind und zum Verbinden beliebiger Vorrichtungen verwendet werden, zu erreichen. Bei Schritt417 empfängt Betreiber-2 die Authentisierungsdaten zur Verwendung im weiteren Netzwerkbetrieb und speichert diese. - Das Verfahren
400 kann zum Einsatz kommen, um für einen neuen Netzwerkbetreiber107 (beispielsweise einen Netzwerkbetreiber107 , der sich neu mit dem Drahtlosmaschennetzwerk101 verbindet) die Authentisierungsdaten, die durch andere Betreiber in dem Netzwerk gespeichert sind, bereitzustellen. Das Verfahren400 kann zudem im Anschluss an das Zurücksetzen eines Betreibers (beispielsweise im Anschluss an ein Ausfallen des Betreibers) eingesetzt werden, um für den zurückgesetzten Betreiber aktuelle Authentisierungsdaten für das Drahtlosmaschennetzwerk101 bereitzustellen. - Wie vorstehend beschrieben worden ist, werden Authentisierungsdaten für das Drahtlosmaschennetzwerk
101 mit einem neu verbundenen Netzwerkbetreiber107 geteilt, wenn sich der Netzwerkbetreiber107 mit dem Netzwerk verbindet (siehe beispielsweise Verfahren400 ). Zusätzlich werden knotenspezifische Authentisierungsdaten für einen neu verbundenen Knoten103 zwischen allen Netzwerkbetreibern107 geteilt, die sich mit dem Drahtlosmaschennetzwerk101 verbunden haben, und zwar im Anschluss daran, dass sich der Knoten mit dem Netzwerk verbunden hat (siehe beispielsweise Schritte319 bis321 von Verfahren300 ). Man beachte, dass Schritte319 bis321 von Verfahren300 in Reaktion darauf durchgeführt werden können, dass sich der Knoten mit dem Netzwerk verbindet, und zwar beispielsweise unmittelbar im Anschluss daran, dass sich der Knoten mit dem Netzwerk verbindet, und zwar zu einem Zeitpunkt, der auf Grundlage eines Zeitpunktes bestimmt wird, zu dem sich der Knoten mit dem Netzwerk verbindet, oder auch zu einem vorbestimmten Zeitpunkt (oder zu einem periodisch auftretenden Zeitpunkt) im Anschluss daran, dass sich der Knoten mit dem Netzwerk verbindet. - Zusätzlich zu den beiden Zeitframes bzw. Zeitrahmen, in denen Authentisierungsdaten (oder Sicherheitsinformation) zwischen Betreibern, wie im vorstehenden Absatz beschrieben worden ist, ausgetauscht werden, ist ein dritter Zeitframe bzw. Zeitrahmen vorhanden, in dem die Authentisierungsdaten für das Drahtlosmaschennetzwerk
101 zwischen den Netzwerkbetreibern107 geteilt werden, wie nachstehend anhand5 beschrieben wird. Das im Zusammenhang mit5 beschriebene Teilen kann durchgeführt werden, um die Synchronisierung zwischen den bei den Netzwerkbetreibern107 gespeicherten Zählern aufrechtzuerhalten, wenn die Zähler während des Betriebs des Netzwerkes inkrementiert werden (wobei die Inkrementierung beispielsweise in Reaktion darauf erfolgt, dass Pakete in dem Netzwerk übertragen und empfangen werden). In dieser Hinsicht sind drei Zeitframes bzw. Zeitrahmen vorhanden, in denen sich die Sicherheitsinformation ändert. -
5 ist ein Flussdiagramm zur Darstellung eines exemplarischen Verfahrens500 zur Synchronisierung von Authentisierungsdaten zwischen Netzwerkbetreibern107 eines Drahtlosmaschennetzwerkes101 . Zum Zwecke der Beschreibung von5 sind zwei Netzwerkbetreiber107 gezeigt. Es kann jedoch eine beliebige Anzahl von weiteren Netzwerkbetreibern, wie in5 gezeigt ist, auf gleiche Weise wie bei Betreiber-2 verwendet werden. - Das Verfahren
500 beginnt bei Schritt501 mit dem Auslösen einer Inter-Betreiber-Aktualisierung (cross-manager update) oder Synchronisierung von Authentisierungsdaten. Die Inter-Betreiber-Synchronisierung kann auf periodischer Grundlage bei Betreiber-1 ausgelöst werden. Ausgelöst werden kann die Inter-Betreiber-Synchronisierung wahlweise oder zusätzlich in Reaktion auf eine Anfrage zur Synchronisierung, die von einem anderen Netzwerkbetreiber (beispielsweise Betreiber-2) empfangen wird, und/oder in Reaktion auf eine Bestimmung dessen, dass ein beliebiger Zähler oder mehrere Zähler. bei Netzwerkbetreiber-1 einen Schwellenwert erreicht haben. In Reaktion auf die Auslösung einer Inter-Betreiber-Aktualisierung überträgt Betreiber-1 ausgewählte Authentisierungsdaten an den anderen Betreiber / die anderen Betreiber des Drahtlosmaschennetzwerkes bei Schritt503 . Die Authentisierungsdaten werden üblicherweise an alle anderen Netzwerkbetreiber107 übertragen, obwohl die Authentisierungsdaten in einigen Fällen auch nur an einen oder eine ausgewählte Anzahl der anderen Netzwerkbetreiber107 übertragen werden können. Die Authentisierungsdaten werden üblicherweise durch das Drahtlosmaschennetzwerk101 (bei Schritten505 und507 gezeigt) übertragen, obwohl sie in einigen Fällen auch durch einen drahtgebundenen oder einen anderen direkten Kommunikationslink zwischen den Netzwerkbetreibern107 übertragen werden können. - Die Inter-Betreiber-Aktualisierung oder Synchronisierung kann dazu verwendet werden, alle Authentisierungsdaten zwischen den Netzwerkbetreibern zu synchronisieren. Alle Zählerdaten und alle Schlüsseldaten (beispielsweise alle in
2B gezeigten Authentisierungsdaten) können beispielsweise zwischen den Netzwerkbetreibern107 synchronisiert werden. Die Synchronisierung von Sitzungsschlüsseldaten zwischen den Betreibern107 wird jedoch im Allgemeinen durch die Datenaustauschvorgänge aufrecht erhalten, die beispielsweise bei Schritten319 bis321 und411 bis417 auftreten, weshalb Sitzungsschlüsseldaten gegebenenfalls nicht unbedingt bei Schritt503 synchronisiert sein müssen. In derartigen Situationen kann die Inter-Betreiber-Aktualisierung oder Synchronisierung dafür verwendet werden, nur diejenigen Zählerdaten, die bei den Betreibern vorgehalten werden (beispielsweise alle in2B gezeigten Zählerdaten) oder eine Teilmenge hiervon zu synchronisieren. Die Synchronisierung kann beispielsweise Zählerdaten für alle Zähler, die durch Betreiber-1 gespeichert sind, beinhalten. Alternativ kann die Synchronisierung Zählerdaten für einen oder mehrere Zähler beinhalten, so beispielsweise für diejenigen Zähler, die seit einem früheren Synchronisierungsereignis inkrementiert oder zurückgesetzt worden sind. Bei Schritt509 empfängt und speichert Betreiber-2 (und beliebige andere Betreiber, die die Inter-Betreiber-Aktualisierungsdaten erhalten haben) die Authentisierungsdaten zur Verwendung im weiteren Netzwerkbetrieb. - Durch die Synchronisierung der Authentisierungsdaten zwischen mehreren Netzwerkbetreibern
107 eines Drahtlosmaschennetzwerkes101 können Sicherheitsprotokolle eingerichtet und im Netzwerk aufrechterhalten werden, wobei die mehreren Betreiber eine vergleichsweise kleine Menge von Authentisierungsdaten untereinander teilen. Die Betreiber können die Authentisierungsdaten (oder eine andere Sicherheitsinformation) in speziellen Betreiber-an-Betreiber-Paketen teilen, die drahtlos durch das Drahtlosmaschennetzwerk101 zwischen jeweiligen Zugangspunkten AP105 der Betreiber ausgetauscht werden. Diese Betreiber-zu-Betreiber-Pakete verwenden dieselbe Sicherheit wie andere Drahtlospakete in dem Netzwerk, so beispielsweise eine Verschlüsselung unter Verwendung eines Unicast-Sitzungsschlüssels, der mit einem übertragenden/sendenden Zugangspunkt AP105 und einer Unicast-Zählerbestätigung verknüpft ist. - Wie in
2B gezeigt ist, werden alle Sitzungsschlüssel unter den Betreibern geteilt, wie dies auch bei dem Upstream-Unicast-Sitzungszähler für jeden Netzwerkknoten103 der Fall ist. Downstream-Zähler können jedoch für jeden Betreiber107 verschieden sein, um jedem Betreiber zu ermöglichen, unabhängig und asynchron Pakete an die Netzwerkknoten103 zu senden und sicherzustellen, dass der verbleibende Betreiber / die verbleibenden Betreiber den Betrieb sogar dann, wenn ein Netzwerkbetreiber ausfällt, fortsetzen kann/können. Um eine vollständige Redundanz und Wiederherstellung eines Betreibers zu ermöglichen, archiviert jeder Netzwerkbetreiber107 zudem seine lokale Downstream-Zähler-Information über den anderen Betreiber / die anderen Betreiber, sodass die archivierte Zählerinformation im Anschluss an einen Ausfall des Betreibers abgerufen werden kann. - Im Betrieb wird in Fällen, in denen ein Drahtlosmaschennetzwerk
101 mehrere Netzwerkbetreiber107 aufweist, ein Netzwerkbetreiber107 im Allgemeinen (dauerhaft oder dynamisch) dafür ausgewählt, als übergeordneter (master) Betreiber zu dienen, während der andere Betreiber / die anderen Betreiber als untergeordnete (slave) Betreiber dienen. Der übergeordnete Betreiber erzeugt, wenn das Netzwerk (beispielsweise bei Schritt301 ) eingerichtet wird, den Broadcast-Sitzungsschlüssel, leert seinen Downstream-Broadcast-Zähler und liest beliebige bekannte Verbindungszähler aus dem Speicher aus. Es sind verschiedene Reihenfolgen vorhanden, in denen die Knoten, Zugangspunkte AP und der untergeordnete Betreiber hochfahren und sich mit dem Drahtlosmaschennetzwerk (beispielsweise unter Nutzung der bei Verfahren300 und340 beschriebenen Prozesse) verbinden können. Bei einem Beispiel ist ein untergeordneter Betreiber, die zweite Vorrichtung, die sich mit dem Netzwerk101 verbindet. Als Teil des Verbindens des Netzwerkes leert der untergeordnete Betreiber seinen Downstream-Broadcast-Zähler und empfängt den Broadcast-Sitzungsschlüssel und bekannte Verbindungszähler durch einen Betreiber-zu-Betreiber-Paketaustausch (beispielsweise bei Schritt417 ). An diesem Punkt ist jeder Betreiber dafür ausgestattet, beliebige neue Knoten103 mit dem Netzwerk101 zu verbinden. - Trifft ein neuer Knoten
103 auf eine Drahtlosannoncierung von einer beliebigen Vorrichtung in dem Netzwerk101 (beispielsweise bei Schritt305 ), so kann sich der Knoten103 dadurch verbinden, dass ein Paket an jeden Netzwerkbetreiber107 gesendet wird (beispielsweise bei Schritt307 ). In der Praxis spezifiziert der Knoten keinen bestimmten Betreiber, an den das Paket geroutet werden sollte. Jeder Betreiber ist gleichermaßen dafür ausgerüstet, den Knoten mit dem Netzwerk zu verbinden, und zwar auf Grundlage der Inhalte des Verbindungspaketes. Jeder Betreiber - unabhängig davon, welcher von ihnen die Verbindungsanfrage empfängt - erzeugt einen neuen Unicast-Sitzungsschlüssel für den Knoten103 (beispielsweise bei Schritt313 ), löscht die Unicast-Zähler für diese Sitzung und inkrementiert den Verbindungszähler für diesen Knoten. Der sich verbindende Betreiber ist zudem dafür ausgerüstet, Pakete an den Verbindungsknoten103 zu übertragen und von diesem zu empfangen, und sendet die Sicherheitsinformation an den Verbindungsknoten103 (beispielsweise bei Schritt315 ). Der Betreiber107 , der den Knoten103 verbunden hat, verwendet sodann Betreiber-zu-Betreiber-Pakete zum Synchronisieren der Sicherheitsinformation mit dem anderen Betreiber (beispielsweise bei Schritten319 bis321 ). Bei der Synchronisierung löscht der andere Betreiber seine Unicast-Zähler für den Verbindungsknoten, aktualisiert den Sitzungsschlüssel (beispielsweise bei Schritt321 ) und ist zudem dafür ausgerüstet, Pakete an den Verbindungsknoten103 zu übertragen und von diesem zu empfangen. Optional sendet der andere Betreiber ein Paket stromabwärts an den Verbindungsknoten103 , um Links an dessen verknüpften Zugangspunkt AP105 zu senden. Alternativ kann der Verbindungsknoten Links unmittelbar zu beiden Zugangspunkten AP105 hinzufügen. Ein beliebiger Betreiber kann vorübergehend Pakete puffern, die er nicht geeignet entschlüsseln kann, während er auf Sicherheitsinformation von dem anderen Betreiber wartet. - Aufgrund der Maschennatur des Drahtlosnetzwerkes
101 wählt der Verbindungsknoten nicht explizit die Links, die er zum Senden seines Verbindungspaketes an einen Betreiber107 nutzt, aus. Bei zwei autonomen Betreibern107 kann dies zu einer Konkurrenzsituation führen, in der beide Betreiber unabhängig voneinander versuchen, Sicherheitsinformation für den neuen Knoten zu erzeugen, was beispielsweise dann der Fall ist, wenn das Verbindungsanfragepaket von dem neuen Knoten an mehrere Betreiber geroutet wird. Um dieses Problem zu beheben, werden Verbindungspakete bei einer Implementierung lediglich an einen einzigen Zugangspunkt AP105 (und daher an einen einzigen Betreiber107 ) während des Verbindungsprozesses geroutet. - Während des regulären Netzwerkbetriebs tauschen die Betreiber
107 niedrige Datenraten aufweisende Pakete aus, um ihre verschiedenen Zähler miteinander zu synchronisieren, wie im Zusammenhang mit dem Verfahren500 beschrieben wird. Im Allgemeinen kann dies in einem periodischen Intervall oder auch dann vor sich gehen, wenn ein Zähler um eine bestimmte Schwelle (beispielsweise einen Rollover) inkrementiert wird. Bei einem spezifischen Beispiel trägt der Paketheader bei der hier beschriebenen Implementierung das niedrigstwertige eine Byte des betroffenen Zählers, und dieses Byte zählt von 0 bis 255 aufwärts. Die Betreiber müssen nur die höheren Bytes dieses Zählers synchronisieren, sodass ein Betreiber-zu-Betreiber-PaketAustausch für jeweils 256 empfangene Upstream-Pakete oder gesendete Downstream-Pakete ausreichend ist. - Wird ein Betreiber zurückgesetzt und erneut hochgefahren (reboot), so fordert er schließlich sämtliche Sicherheitsinformation, darunter seine eigene archivierte Information, von dem anderen Betreiber an, indem er beispielsweise die Schritte des Verfahrens
400 durchführt. Der andere Betreiber; archiviert sodann seine eigene Information über den wiederhergestellten Betreiber erneut, indem er beispielsweise die Schritte des Verfahrens500 durchführt. All dies erfolgt über die Drahtloslinks der jeweiligen Zugangspunkte AP der Betreiber unter Verwendung der Betreiber-zu-Betreiber-Pakete. Da nicht gewährleistet ist, dass es einen letzten Archivierungsvorgang unmittelbar vor dem Zurücksetzen des Betreibers gab, kann der wiederhergestellte Betreiber einige Werte an allen seinen Downstream-Unicast-Zählern überspringen. - Vorstehend sind Funktionen beschrieben worden, die von den verschiedenen Knoten
103 , Zugangspunkten AP105 und Betreibern107 des Drahtlosmaschennetzwerkes101 durchgeführt werden.6 ,7 und8 , die nachstehend detailliert beschrieben werden, zeigen exemplarische Ausführungsformen eines Knotens103 , eines Zugangspunktes AP105 und eines Netzwerkbetreibers107 , die verwendet werden können, um die vorbeschriebenen Funktionalitäten zu implementieren und durchzuführen. -
6 zeigt ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Knotens103 , der in dem Netzwerksystem100 von1 verwendet wird. Der Knoten103 beinhaltet einen Prozessor603 (beispielsweise einen Mikroprozessor) und einen Speicher605 , der Verarbeitungskapazitäten bereitstellt. Der Speicher605 speichert Anwendungsprogramme und Anweisungen zum Steuern bzw. Regeln des Betriebs des Knotens103 , wobei der Prozessor603 dafür konfiguriert ist, die in dem Speicher605 gespeicherten Anwendungsprogramme und Anweisungen auszuführen. Insbesondere kann durch die Ausführung der in dem Speicher605 gespeicherten Anwendungsprogramme der Prozessor603 veranlassen, dass der Knoten103 Funktionen, so beispielsweise die in der vorliegenden Offenbarung beschriebenen, durchführt. - Zusätzlich kann der Knoten
103 einen Sensor609 beinhalten, der Sensor- oder Messdaten erzeugt, die für den Prozessor603 bereitgestellt und/oder in dem Speicher605 gespeichert werden. Der Knoten103 kann zusätzlich oder wahlweise einen Betätiger bzw. ein Stellglied (beispielsweise einen Motor, ein Ventil oder dergleichen) oder eine andere Betriebsausgabe (beispielsweise eine Anzeige) beinhalten, die von dem Prozessor603 gesteuert bzw. geregelt wird. Der Knoten103 beinhaltet zudem einen Sendeempfänger601 , der eine Kommunikation in dem Netzwerk (beispielsweise einem Drahtlosmaschennetzwerk) mit anderen Knoten103 oder Zugangspunkten AP105 ermöglicht. Wie in6 gezeigt ist, ist der Sendeempfänger601 ein Drahtlossendeempfänger601 , der mit einer Antenne verbunden und zur Drahtloskommunikation ausgelegt ist. Bei anderen Ausführungsformen kann der Sendeempfänger601 ein drahtgebundener Sendeempfänger sein. Die verschiedenen Komponenten des Knotens103 sind kommunikationstechnisch (beispielsweise über einen Bus oder andere Kommunikationsleitungen) miteinander verbunden. - Wie vorstehend detailliert beschrieben worden ist, hält der Knoten
103 in dem Speicher605 Knotenauthentisierungsdaten vor, die die in2A gezeigten verschiedenen Daten beinhalten. Die Knotenauthentisierungsdaten können Sitzungsschlüssel beinhalten, die zum Verschlüsseln von Daten oder Paketen, die über das Netzwerk übertragen werden, oder Entschlüsseln von Daten oder Paketen, die über das Netzwerk empfangen werden, verwendet werden. Die Netzwerkauthentisierungsdaten können des Weiteren Zähler beinhalten, die von dem Prozessor603 unterhalten werden und die zum Steuern bzw. Regeln bei Replay-Angriffen, wie in2A gezeigt ist und im Zusammenhang mit den Verfahren300 ,400 und500 vorstehend beschrieben worden ist, verwendet werden. Weitere Funktionen im Zusammenhang mit den Knotenauthentisierungsdaten sind vorstehend detailliert beschrieben worden. -
7 ist ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Zugangspunktes AP105 , der in dem Netzwerksystem100 von1 verwendet wird. Der Zugangspunkt AP105 beinhaltet Komponenten, die zu denjenigen des Knotens103 im Wesentlichen ähnlich sind, darunter einen Maschennetzwerksendeempfänger701 , einen Prozessor705 (beispielsweise einen Mikroprozessor) und einen Speicher707 . Derartige Komponenten des Zugangspunktes AP105 sind im Wesentlichen zu den entsprechenden Komponenten des Knotens103 ähnlich, und es kann auf die Details über die Komponenten und ihre Funktionen bei der Beschreibung des Knotens103 verwiesen werden. Der Speicher707 kann beispielsweise Anwendungsprogramme speichern, die bei Ausführung durch den Prozessor705 veranlassen, dass der erste Zugangspunkt AP105 Funktionen wahrnimmt, so beispielsweise die in der vorliegenden Offenbarung beschriebenen. Die Zugangspunkte AP105 beinhalten optional einen Sensor, einen Betätiger bzw. ein Stellglied oder eine andere Betriebsausgabe, die von dem Prozessor705 gesteuert bzw. geregelt wird, ähnlich wie bei dem Knoten103 . - Wie vorstehend detailliert beschrieben worden ist, hält der Zugangspunkt AP
105 in dem Speicher707 Knotenauthentisierungsdaten vor, die die in2A gezeigten verschiedenen Daten beinhalten. Die Knotenauthentisierungsdaten können Sitzungsschlüssel beinhalten, die zum Verschlüsseln von Daten oder Paketen, die über das Netzwerk übertragen werden, oder Entschlüsseln von Daten oder Paketen, die über das Netzwerk empfangen werden, verwendet werden. Die Netzwerkauthentisierungsdaten können des Weiteren Zähler beinhalten, die von dem Prozessor705 unterhalten und zum Steuern bzw. Regeln bei Replay-Angriffen, wie in2A gezeigt ist und im Zusammenhang mit den Verfahren300 ,400 und500 vorstehend erläutert worden ist, verwendet werden. Weitere Funktionen im Zusammenhang mit den Knotenauthentisierungsdaten sind vorstehend detailliert beschrieben worden. - Zusätzlich kann der Zugangspunkt AP
105 zwei Kommunikationsschnittstellen beinhalten, nämlich eine erste Kommunikationsschnittstelle (beispielsweise einen Maschennetzwerksendeempfänger701 ), der zur Kommunikation mit den Knoten103 des Netzwerkes101 konfiguriert ist, und eine zweite Kommunikationsschnittstelle703 (beispielsweise einen WAN-Sendeempfänger), der zur Kommunikation außerhalb des Maschennetzwerkes konfiguriert ist, so beispielsweise zur Kommunikation mit dem Netzwerkbetreiber107 oder einer Anwendung/Anwendungen109 (beispielsweise über den Netzwerkbetreiber107 ). Beim vorliegenden Beispiel kann der Maschennetzwerksendeempfänger701 ein Drahtlossendeempfänger sein, während die zweite Kommunikationsschnittstelle703 ein Sendeempfänger sein kann, der für drahtgebundene Kommunikationen (beispielsweise ein Sendeempfänger, der mit Ethernet-Standards kompatibel ist) direkt mit dem Netzwerkbetreiber107 oder indirekt über ein Netzwerk oder mehrere Netzwerke konfiguriert ist. Obwohl in7 zwei Kommunikationsschnittstellen gezeigt sind, können einige Ausführungsformen auch einen einzigen Sendeempfänger beinhalten, der beide Funktionen wahrnimmt, während bei anderen Ausführungsformen die Kommunikation mit dem Netzwerkbetreiber107 über einen direkten drahtgebundenen Link erfolgen kann. -
8 zeigt ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Netzwerkbetreibers107 , der in dem Netzwerksystem100 von1 verwendet wird. Der Netzwerkbetreiber107 steuert bzw. regelt den Betrieb des Maschennetzwerkes und dient als Schnittstelle zwischen dem Netzwerk und der Peripherie (beispielsweise als Schnittstelle zwischen dem Netzwerk und einer externen Anwendung / externen Anwendungen109 ). Insbesondere kann sämtliche Kommunikation zwischen dem Maschennetzwerk und externen Anwendungen109 über einen Netzwerkbetreiber107 erfolgen oder auf andere Weise durch einen Netzwerkbetreiber107 gesteuert bzw. geregelt werden. - Der Netzwerkbetreiber
107 ist in1 als von dem Zugangspunkt AP105 separate Einheit und als physisch getrennt von einem beliebigen Zugangspunkt AP105 dargestellt. Bei derartigen Ausführungsformen sind der Netzwerkbetreiber107 und der Zugangspunkt / die Zugangspunkte105 separate Entitäten und können über ein Kommunikationskabel (wie gezeigt ist), ein drahtgebundenes oder drahtloses Netzwerk oder mehrere drahtgebundene oder drahtlose Netzwerke und/oder einen oder mehrere Drahtloskommunikationslinks kommunikationstechnisch verbunden sein. Bei anderen Ausführungsformen kann der Netzwerkbetreiber107 gemeinsam mit einem Zugangspunkt AP105 , beispielsweise innerhalb ein und desselben Vorrichtungsgehäuses, angeordnet sein. Bei derartigen Ausführungsformen können der Netzwerkbetreiber107 und der Zugangspunkt AP105 verschiedene Prozessoren aufweisen, auf verschiedenen Leiterplatten montiert sein und kommunikationstechnisch durch Leiterbahnen zwischen den Leiterplatten verbunden sein. Bei anderen Ausführungsformen kann der Netzwerkbetreiber107 auf demselben Prozessor wie der Zugangspunkt AP105 betrieben werden. - Der Netzwerkbetreiber
107 beinhaltet einen Prozessor803 (beispielsweise einen Mikroprozessor) und einen Speicher805 , der Verarbeitungskapazitäten bereitstellt. Der Speicher805 speichert Anwendungsprogramme und Anweisungen zum Steuern bzw. Regeln des Betriebs des Netzwerkbetreibers107 , während der Prozessor803 dafür konfiguriert ist, die in dem Speicher805 gespeicherten Anwendungsprogramme und Anweisungen auszuführen und den Betrieb des Betreibers107 zu steuern bzw. zu regeln. Insbesondere kann durch die Ausführung der in dem Speicher805 gespeicherten Anwendungsprogramme der Prozessor803 veranlassen, dass der Netzwerkbetreiber107 Funktionen wie die in der vorliegenden Offenbarung beschriebenen wahrnimmt. - Wie vorstehend detailliert beschrieben worden ist, hält der Netzwerkbetreiber
107 in dem Speicher805 Betreiberauthentisierungsdaten vor, die die in2B gezeigten verschiedenen Daten beinhalten. Die Betreiberauthentisierungsdaten können Verbindungsschlüssel und Sitzungsschlüssel beinhalten, die zum Verschlüsseln von Daten oder Paketen, die über das Netzwerk übertragen werden, oder Entschlüsseln von Daten oder Paketen, die über das Netzwerk empfangen werden, verwendet werden. Die Knotenauthentisierungsdaten können des Weiteren Zähler beinhalten, die von dem Prozessor803 unterhalten werden und die zum Steuern bzw. Regeln bei Replay-Angriffen, wie in2A gezeigt ist und im Zusammenhang mit den Verfahren300 ,400 und500 vorstehend erläutert worden ist, verwendet werden. Weitere Funktionen im Zusammenhang mit den Betreiberauthentisierungsdaten werden vorstehend detailliert beschrieben. - Zusätzlich beinhaltet der Netzwerkbetreiber
107 eine Kommunikationsschnittstelle801 , so beispielsweise einen Sendeempfänger zur Kommunikation über ein Netzwerk/Netzwerke111 . Obwohl in8 eine einzige Kommunikationsschnittstelle801 gezeigt ist, kann der Netzwerkbetreiber107 auch mehrere Sendeempfänger beinhalten, und zwar beispielsweise in Situationen, in denen der Netzwerkbetreiber107 unter Verwendung verschiedener Kommunikationsstandards oder Protokolle oder unter Verwendung verschiedener Netzwerke oder Kommunikationslinks mit dem verknüpften Zugangspunkt AP105 , der Anwendung / den Anwendungen109 und/oder den Netzwerken111 oder Servern kommuniziert. Eine eigens vorgesehene bzw. dedizierte Kommunikationsschnittstelle (beispielsweise ein eigens vorgesehener bzw. dedizierter Port) kann beispielsweise zur Kommunikation mit dem Zugangspunkt AP105 des Maschennetzwerkes101 beinhaltet sein. Wie in8 gezeigt ist, kann die Kommunikationsschnittstelle801 ein mit dem Netzwerk111 verbundener drahtgebundener Sendeempfänger sein. Bei anderen Ausführungsformen beinhaltet der Netzwerkbetreiber107 einen oder mehrere Drahtlossendeempfänger, die mit Antennen verbunden und zur Drahtloskommunikation konfiguriert sind. - Die verschiedenen Komponenten des Netzwerkbetreibers
107 sind kommunikationstechnisch (beispielsweise über einen Bus oder andere Kommunikationsleitungen) miteinander und elektrisch mit einer Leistungsquelle zur Aufnahme eine Betriebsleistung verbunden. - Der Netzwerkbetreiber
107 stellt eine Übersicht über das Maschennetzwerk bereit und kann den Betrieb des Netzwerkes steuern bzw. regeln. Der Netzwerkbetreiber107 verbindet beispielsweise Knoten mit dem Netzwerk, stellt eine Netzwerkzeittaktung ein und/oder stellt ein Netzwerkkommunikationsschema ein und führt die weitere Netzwerkadministration auf Grundlage von Programmanweisungen durch, die in dem Speicher805 gespeichert sind und in dem Prozessor803 ausgeführt werden. Zusätzlich kann der Netzwerkbetreiber107 als Teil des Verbindens von Knoten und Zugangspunkten AP mit dem Netzwerk Identifikationsinformation von den Knoten103 und dem Zugangspunkt / den Zugangspunkten AP105 empfangen und die Knoten und den Zugangspunkt / die Zugangspunkte AP auf Grundlage der Identifikationsinformation authentisieren. Bei einigen Beispielen wird die Authentisierung im Gleichklang mit einem Authentisierungsserver durchgeführt, indem Identifikationsinformation an den Authentisierungsserver übertragen wird und eine Authentisierungsbestätigung oder Authentisierungsverweigerung von dem Server erhalten wird. Bei anderen Beispielen wird die Authentisierung lokal durch den Netzwerkbetreiber107 auf Grundlage der Identifikationsinformation durchgeführt. - Sämtliche Messungen, Werte, Angaben, Positionen, Beträge, Größen sowie weitere Spezifikationen, die in der vorliegenden Druckschrift, darunter auch in den nachfolgenden Ansprüchen, niedergelegt sind, sind genähert und nicht genau, außer dies ist anders angegeben. Sie sollen einen geeigneten Bereich aufweisen, der mit denjenigen Funktionen in Einklang ist, auf die sie sich beziehen und die auf dem Gebiet, zu dem sie gehören, üblrch sind.
- Der Schutzumfang ist allein durch die nachfolgenden Ansprüche beschränkt. Der Umfang ist so breit gedacht und soll so breit gedeutet werden, wie es dem üblichen Sinn der Sprache, die in den Ansprüchen verwendet wird, im. Lichte der vorliegenden Druckschrift entspricht und wie es zudem der folgenden Entwicklungsgeschichte entspricht, um alle strukturellen und funktionellen Äquivalente einzuschließen. Gleichwohl soll keiner der Ansprüche einen Erfindungsgegenstand einschließen, der nicht den Anforderungen der Paragraphen
101 ,102 oder103 des Patentgesetzes genügt. Ebenso wenig soll eine Deutung auf diese Weise erfolgen. Jedwede unbeabsichtigte Einschließung eines derartigen Erfindungsgegenstandes wird hiermit ausgeschlossen. - Nichts vom Aufgeführten oder Dargestellten mit Ausnahme des Vorgesagten soll derart gedacht sein oder gedeutet werden, dass es der Öffentlichkeit die dedizierte bzw. ausschließliche Verwendung einer beliebigen Komponente, eines Schrittes, eines Merkmals, eines Objektes, eines Nutzens, eines Vorteils oder einer Äquivalenz nahelegt, und zwar ohne abhängig davon, ob dies in den Ansprüchen aufgeführt ist oder nicht.
- Es sollte einsichtig sein, dass die hier verwendeten Begriffe und Ausdrücke ihre landläufigen Bedeutungen innehaben, die derartigen Begriffen und Ausdrücken auf den entsprechenden jeweiligen Forschungs- und Studiengebieten zu eigen sind, außer dort, wo spezielle Bedeutungen angegeben sind. Bezugstechnische Begriffe, so beispielsweise „der/die/das erste“ und „der/die/das zweite“ und dergleichen, können allein dazu verwendet werden, eine Entität oder einen Vorgang von einer anderen Entität oder einem anderen Vorgang zu unterscheiden, ohne dass dies eine tatsächliche solche Beziehung oder Reihenfolge zwischen den Entitäten oder Vorgängen erfordert oder bedingt. Die Begriffe „umfasst/umfassen“, „umfassend“ oder eine beliebige andere Abwandlung hiervon sollen eine nichtausschließliche Einschließung abdecken, sodass ein Prozess, ein Verfahren, ein Gegenstand oder eine Vorrichtung, die eine Liste von Elementen umfassen, nicht nur jene Elemente, sondern auch andere Elemente beinhalten kann, die nicht explizit aufgeführt oder solchen Prozessen, Verfahren, Gegenständen oder Vorrichtungen inhärent sind. Ein Element, vor dem das Wort „ein/eine“ steht, schließt ohne weitere Bedingungen das Vorhandensein zusätzlicher identischer Elemente bei dem Prozess, dem Verfahren, dem Gegenstand oder der Einrichtung, in denen das Element umfasst ist, nicht aus.
- Die Zusammenfassung der Offenbarung soll den Leser in die Lage versetzen, das Wesen der technischen Offenbarung schnell zu erfassen. Sie wird auf der Grundlage bereitgestellt, dass sie nicht zur Deutung oder Beschränkung des Umfanges oder der Bedeutung der Ansprüche verwendet werden soll. Zusätzlich ist aus der vorstehenden Detailbeschreibung ersichtlich, dass zu dem Zweck, die Offenbarung rationeller zu gestalten, verschiedene Merkmale zu verschiedenen Ausführungsformen zusammengruppiert sind. Diese Vorgehensweise bei der Offenbarung soll nicht derart gedeutet werden, dass sie eine Absicht dahingehend widerspiegelt, dass die beanspruchten Ausführungsformen mehr Merkmale, als explizit in jedem Anspruch aufgeführt sind, erfordern. Vielmehr ist, wie in den nachfolgenden Ansprüchen angegeben ist, der erfindungsgemäße Erfindungsgegenstand auch in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform verkörpert. Die nachfolgenden Ansprüche werden hiermit in die Detailbeschreibung mit aufgenommen, wobei jedes Merkmal per se als separat beanspruchter Erfindungsgegenstand gilt.
- Obwohl vorstehend beschrieben worden ist, was als optimale Ausführung (best mode) und/oder weitere Beispiele betrachtet wird, sollte einsichtig sein, dass verschiedene Abwandlungen vorgenommen werden können, dass der hier offenbarte Erfindungsgegenstand in verschiedenen Formen und Beispielen implementiert sein kann und dass die Lehre bei verschiedenen Anwendungen eingesetzt werden kann, von denen hier nur einige beschrieben sind. Die nachfolgenden Ansprüche sollen beliebige und alle Anwendungen, Abwandlungen und Änderungen, die dem wahren Umfang der vorliegenden Lehre entsprechen, beanspruchen.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 62492640 [0001]
Claims (24)
- Verfahren zum Koordinieren einer Authentisierung zwischen Netzwerkmanager- bzw. Netzwerkbetreibervorrichtungen, wobei das Verfahren umfasst: in einer ersten Netzwerkbetreibervorrichtung von einem Drahtlosnetzwerkknoten her über einen ersten Drahtlosmaschennetzwerkzugangspunkt des Drahtlosmaschennetzwerkes erfolgendes Empfangen einer Verbindungsanfrage zum Verbinden des Drahtlosnetzwerkknotens mit dem Drahtlosmaschennetzwerk; in Reaktion auf das Empfangen der Verbindungsanfrage erfolgendes Erzeugen von Authentisierungsdaten zum Authentisieren von nachfolgenden Kommunikationen, die durch die erste Netzwerkbetreibervorrichtung zwischen dem verbundenen Drahtlosnetzwerkknoten und einer Hostanwendung außerhalb des Drahtlosmaschennetzwerkes ausgetauscht werden; Speichern der Authentisierungsdaten an der ersten Netzwerkbetreibervorrichtung; und durch die erste Netzwerkbetreibervorrichtung erfolgendes Übertragen der Authentisierungsdaten an eine zweite Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerkes zur Speicherung und Nutzung durch die zweite Netzwerkbetreibervorrichtung beim Authentisieren von nachfolgenden Kommunikationen, die durch die zweite Netzwerkbetreibervorrichtung und zwischen dem verbundenen Drahtlosnetzwerkknoten und der Hostanwendung hindurchgehen bzw. ausgetauscht werden.
- Verfahren nach
Anspruch 1 , wobei die Authentisierungsdaten einen Verschlüsselungsschlüssel, der mit dem Drahtlosnetzwerkknoten verknüpft ist, umfassen und die erste Netzwerkbetreibervorrichtung den Verschlüsselungsschlüssel zum Verschlüsseln oder Entschlüsseln von nachfolgenden Kommunikationen nutzt, die durch die erste Netzwerkbetreibervorrichtung zwischen der Hostanwendung und dem Drahtlosnetzwerkknöten hindurchgehen bzw. ausgetauscht werden. - Verfahren nach
Anspruch 2 , wobei der Verschlüsselungsschlüssel ein für den Drahtlosnetzwerkknoten spezifischer Unicast-Verschlüsselungsschlüssel ist und die erste Netzwerkbetreibervorrichtung einen anderen Unicast-Verschlüsselungsschlüssel, der mit jedem anderen Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes verknüpft ist, speichert. - Verfahren nach
Anspruch 2 , wobei der Verschlüsselungsschlüssel ein Broadcast-Verschlüsselungsschlüssel ist, der zum Verschlüsseln von Broadcast-Paketen genutzt wird, die an alle Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes übertragen werden. - Verfahren nach einem der vorhergehenden Ansprüche, wobei wenigstens eine der nachfolgenden Kommunikationen von einem von dem ersten Drahtlosmaschennetzwerkzugangspunkt beabstandeten zweiten Drahtlosmaschennetzwerkzugangspunkt des Drahtlosmaschennetzwerkes empfangen wird und die Authentisierungsdaten drahtlos von der ersten Netzwerkbetreibervorrichtung an die zweite Netzwerkbetreibervorrichtung übertragen werden.
- Verfahren nach
Anspruch 5 , wobei die Authentisierungsdaten über den ersten Drahtlosmaschennetzwerkzugangspunkt, einen oder mehrere Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes und den zweiten Drahtlosmaschennetzwerkzugangspunkt von der ersten Netzwerkbetreibervorrichtung an die zweite Netzwerkbetreibervorrichtung übertragen werden. - Verfahren nach einem der vorhergehenden Ansprüche, wobei die Authentisierungsdaten für jeden Knoten des Drahtlosmaschennetzwerkes eine Zählung von Kommunikationen, die an den Knoten gesendet oder von diesem empfangen werden, umfassen, und wobei das Verfahren des Weiteren umfasst: durch die erste Netzwerkbetreibervorrichtung erfolgendes Authentisieren einer jeweiligen Kommunikation, die durch die erste Netzwerkbetreibervorrichtung und zwischen einem jeweiligen Knoten und der Hostanwendung hindurchgeht bzw. ausgetauscht wird, auf Grundlage der Zählung der Authentisierungsdaten für den jeweiligen Knoten.
- Verfahren nach
Anspruch 7 , des Weiteren umfassend: durch die erste Netzwerkbetreibervorrichtung erfolgendes Zurücksetzen eines ersten Zählers auf Grundlage des Empfangens der Verbindungsanfrage von dem sich mit dem Drahtlosmaschennetzwerk zu verbinden versuchenden Drahtlosnetzwerkknoten; im Anschluss an das Zurücksetzen des ersten Zählers erfolgendes Inkrementieren des ersten Zählers für jedes Paket, das durch die erste Netzwerkbetreibervorrichtung von dem Drahtlosnetzwerkknoten empfangen wird; und durch die erste Netzwerkbetreibervorrichtung erfolgendes Übertragen eines jeweiligen Inkrementes, um das der erste Zähler inkrementiert worden ist, an die zweite Netzwerkbetreibervorrichtung zur Nutzung durch die zweite Netzwerkbetreibervorrichtung beim Unterhalten eines zweiten Zählers, der mit dem Drahtlosnetzwerkknoten verknüpft ist und der mit dem ersten Zähler synchronisiert ist. - Verfahren nach
Anspruch 8 , wobei der zurückgesetzte und inkrementierte erste Zähler ein Upstream-Zähler ist, wobei das Verfahren des Weiteren umfasst: Einstellen eines Downstream-Zählers, der mit dem Drahtlosnetzwerkknoten verknüpft ist, in Reaktion auf das Empfangen der Verbindungsanfrage von dem Drahtlosnetzwerkknoten; Inkrementieren des Downstream-Zählers für jedes Paket, das von der ersten Netzwerkbetreibervorrichtung an den Drahtlosnetzwerkknoten übertragen wird; im Anschluss an das Inkrementieren des Downstream-Zählers erfolgendes Übertragen eines Zählungswertes des Downstream-Zählers an die zweite Netzwerkbetreibervorrichtung, die mit einem zweiten Drahtlosmaschennetzwerkzugangspunkt verknüpft ist; und in dem Drahtlosnetzwerkknoten erfolgendes Authentisieren einer jeweiligen Kommunikation, die von der ersten Netzwerkbetreibervorrichtung empfangen wird, auf Grundlage einer in der jeweiligen Kommunikation beinhalteten Zählung des Downstream-Zählers. - Verfahren nach einem der vorhergehenden Ansprüche, des Weiteren umfassend: durch die erste Netzwerkbetreibervorrichtung über den ersten Drahtlosmaschennetzwerkzugangspunkt von einer sich mit dem Drahtlosmaschennetzwerk zu verbinden versuchenden neuen Netzwerkbetreibervorrichtung her erfolgendes Empfangen einer Verbindungsanfrage zum Verbinden der neuen Netzwerkbetreibervorrichtung mit dem Drahtlosmaschennetzwerk; in Reaktion auf das Empfangen der Verbindungsanfrage zum Verbinden der neuen Netzwerkbetreibervorrichtung erfolgendes: Verbinden der neuen Netzwerkbetreibervorrichtung mit dem Drahtlosmaschennetzwerk, und durch die erste Netzwerkbetreibervorrichtung an die neue Netzwerkbetreibervorrichtung erfolgendes Übertragen der Authentisierungsdaten aus der Speicherung durch die erste Netzwerkbetreibervorrichtung für alle Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes.
- Netzwerkmanager- bzw. Netzwerkbetreibervorrichtung, umfassend: eine Kommunikationsschnittstelle zum über einen ersten Drahtlosmaschennetzwerkzugangspunkt erfolgenden Einrichten eines Kommunikationslinks mit einem Drahtlosmaschennetzwerk; einen Prozessor, der kommunikationstechnisch mit der Kommunikationsschnittstelle verbunden ist; und eine nichttemporäre Speichervorrichtung, die Programmanweisungen speichert, die bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung veranlassen zum: von einem Drahtlosnetzwerkknoten über den ersten Drahtlosmaschennetzwerkzugangspunkt erfolgenden Empfangen einer Verbindungsanfrage zum Verbinden des Drahtlosnetzwerkknotens mit dem Drahtlosmaschennetzwerk; in Reaktion auf das Empfangen der Verbindungsanfrage erfolgenden Erzeugen von Authentisierungsdaten zum Authentisieren von nachfolgenden Kommunikationen, die durch die Netzwerkbetreibervorrichtung zwischen dem verbundenen Drahtlosnetzwerkknoten und einer Hostanwendung außerhalb des Drahtlosmaschennetzwerkes hindurchgehen bzw. ausgetauscht werden; Speichern der Authentisierungsdaten an der Netzwerkbetreibervorrichtung; und Übertragen der Authentisierungsdaten an eine andere Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerkes zur Speicherung und Nutzung durch die andere Netzwerkbetreibervorrichtung beim Authentisieren von nachfolgenden Kommunikationen, die durch die andere Netzwerkbetreibervorrichtung und zwischen dem verbundenen Drahtlosnetzwerkknoten und der Hostanwendung hindurchgehen bzw. ausgetauscht werden.
- Netzwerkbetreibervorrichtung nach
Anspruch 11 , wobei die Authentisierungsdaten einen Verschlüsselungsschlüssel, der mit dem Drahtlosnetzwerkknoten verknüpft ist, umfassen und die Netzwerkbetreibervorrichtung zum Nutzen des Verschlüsselungsschlüssels beim Verschlüsseln oder Entschlüsseln von nachfolgenden Kommunikationen, die durch die Netzwerkbetreibervorrichtung zwischen der Hostanwendung und dem Drahtlosnetzwerkknoten ausgetauscht werden, konfiguriert ist. - Netzwerkbetreibervorrichtung nach
Anspruch 12 , wobei der Verschlüsselungsschlüssel ein für den Drahtlosnetzwerkknoten spezifischer Unicast-Verschlüsselungsschlüssel ist und die Netzwerkbetreibervorrichtung einen anderen Unicast-Verschlüsselungsschlüssel, der mit jedem anderen Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes verknüpft ist, speichert. - Netzwerkbetreibervorrichtung nach
Anspruch 12 , wobei der Verschlüsselungsschlüssel ein Broadcast-Verschlüsselungsschlüssel ist, der zum Verschlüsseln von Broadcast-Paketen genutzt wird, die an alle Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes übertragen werden. - Netzwerkbetreibervorrichtung nach einem der
Ansprüche 11 bis14 , wobei wenigstens eine der nachfolgenden Kommunikationen von einem von dem ersten Drahtlosmaschennetzwerkzugangspunkt beabstandeten zweiten Drahtlosmaschennetzwerkzugangspunkt des Drahtlosmaschennetzwerkes empfangen wird und die Authentisierungsdaten drahtlos über den ersten Drahtlosmaschennetzwerkzugangspunkt, das Drahtlosmaschennetzwerk und den zweiten Drahtlosmaschennetzwerkzugangspunkt von der Netzwerkbetreibervorrichtung an die andere Netzwerkbetreibervorrichtung übertragen werden. - Netzwerkbetreibervorrichtung nach einem der
Ansprüche 11 bis15 , wobei die Authentisierungsdaten für jeden Knoten des Drahtlosmaschennetzwerkes eine Zählung der Kommunikationen, die an den Knoten gesendet oder von diesem empfangen werden, umfassen, und wobei die Programmanweisungen bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung des Weiteren veranlassen zum: Authentisieren einer jeweiligen Kommunikation, die durch die Netzwerkbetreibervorrichtung und zwischen einem jeweiligen Knoten und der Hostanwendung hindurchgehen bzw. ausgetauscht wird, auf Grundlage der Zählung der Authentisierungsdaten für den jeweiligen Knoten. - Netzwerkbetreibervorrichtung nach
Anspruch 16 , wobei die Programmanweisungen bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung des Weiteren veranlassen zum: Zurücksetzen eines ersten Zählers auf Grundlage des Empfangens der Verbindungsanfrage von dem sich mit dem Drahtlosmaschennetzwerk zu verbinden versuchenden Drahtlosnetzwerkknoten; im Anschluss an das Zurücksetzen des ersten Zählers erfolgenden Inkrementieren des ersten Zählers für jedes Paket, das durch die Netzwerkbetreibervorrichtung von dem Drahtlosnetzwerkknoten empfangen wird; und Übertragen eines jeweiligen Inkrementes, um das der erste Zähler inkrementiert worden ist, an die andere Netzwerkbetreibervorrichtung zur Nutzung durch die andere Netzwerkbetreibervorrichtung beim Unterhalten eines zweiten Zählers, der mit dem Drahtlosnetzwerkknoten verknüpft ist und der mit dem ersten Zähler synchronisiert ist. - Netzwerkbetreibervorrichtung nach
Anspruch 17 , wobei der zurückgesetzte und inkrementierte erste Zähler ein Upstream-Zähler ist, und die Programmanweisungen bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung des Weiteren veranlassen zum: Einstellen eines Downstream-Zählers, der mit dem Drahtlosnetzwerkknoten verknüpft ist, in Reaktion auf das Empfangen der Verbindungsanfrage von dem Drahtlosnetzwerkknoten; Inkrementieren des Downstream-Zählers für jedes Paket, das von der Netzwerkbetreibervorrichtung an den Drahtlosnetzwerkknoten übertragen wird; im Anschluss an das Inkrementieren des Downstream-Zählers erfolgenden Übertragen eines Zählungswertes des Downstream-Zählers an die andere Netzwerkbetreibervorrichtung, die mit dem anderen Drahtlosmaschennetzwerkzugangspunkt verknüpft ist; und Aufnehmen eines aktuellen Zählungswertes des Downstream-Zählers in eine an den Drahtiosnetzwerkknoten übertragene jeweilige Kommunikation zur Nutzung durch den Drahtlosnetzwerkknoten beim Authentisieren der jeweiligen Kommunikation von der Netzwerkbetreibervorrichtung. - Netzwerkbetreibervorrichtung nach einem der
Ansprüche 11 bis18 , wobei Programmanweisungen bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung des Weiteren veranlassen zum: über den ersten Drahtlosmaschennetzwerkzugangspunkt von einer sich mit dem Drahtlosmaschennetzwerk zu verbinden versuchenden neuen Netzwerkbetreibervorrichtung her erfolgenden Empfangen einer Verbindungsanfrage zum Verbinden der neuen Netzwerkbetreibervorrichtung mit dem Drahtlosmaschennetzwerk; in Reaktion auf das Empfangen der Verbindungsanfrage zum Verbinden der neuen Netzwerkbetreibervorrichtung erfolgenden: Verbinden der neuen Netzwerkbetreibervorrichtung mit dem Drahtlosmaschennetzwerk, und an die neue Netzwerkbetreibervorrichtung erfolgenden Übertragen von Authentisierungsdaten aus der Speicherung durch die Netzwerkbetreibervorrichtung für alle Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes. - Drahtlosmaschennetzwerksystem, das eine erste Netzwerkbetreibervorrichtung umfasst, die zum Koordinieren einer Authentisierung mit einer zweiten Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerksystems konfiguriert ist, umfassend: mehrere Drahtlosnetzwerkknoten, die in Drahtloskommunikation miteinander sind und ein Drahtlosmaschennetzwerk bilden; einen ersten Drahtloszugangspunkt, der zum Bereitstellen eines Kommunikationslinks zwischen dem ersten Netzwerkbetreiber und den mehreren Drahtlosnetzwerkknoten konfiguriert ist; und die erste Netzwerkbetreibervorrichtung, die mit dem ersten Drahtloszugangspunkt verknüpft und zum Weiterleiten von Kommunikationen zwischen den mehreren Drahtlosnetzwerkknoten und einer von einer Hostvorrichtung außerhalb der Drahtlosnetzwerkknoten ausgeführten Hostanwendung konfiguriert ist, wobei die erste Netzwerkbetreibervorrichtung konfiguriert ist: zum Erzeugen eines Verschlüsselungsschlüssels, der mit einem jeweiligen Knoten der mehreren Drahtlosnetzwerkknoten verknüpft ist, und Übertragen eines Entschlüsselungsschlüssels, der mit dem jeweiligen Knoten verknüpft ist, an die zweite Netzwerkbetreibervorrichtung zum Entschlüsseln von Kommunikationen von dem jeweiligen Knoten an die Hostvorrichtung, und wobei jeder jeweilige Knoten der mehreren Drahtlosnetzwerkknoten konfiguriert ist: zum Übertragen von verschlüsselten Paketen an die Hostvorrichtung auf Grundlage des Verschlüsselungsschlüssels, der mit dem jeweiligen Knoten verknüpft ist, wobei die verschlüsselten Pakete an die die Hostanwendung ausführende Hostvorrichtung durch einen von dem ersten Drahtloszugangspunkt der ersten Netzwerkbetreibervorrichtung und einem zweiten Drahtloszugangspunkt der zweiten Netzwerkbetreibervorrichtung geroutet und durch den einen von den ersten und zweiten Drahtloszugangspunkten auf Grundlage des mit dem jeweiligen Knoten verknüpften Entschlüsselungsschlüssels entschlüsselt werden.
- Drahtlosmaschennetzwerksystem nach
Anspruch 20 , wobei die erste Netzwerkbetreibervorrichtung den mit dem jeweiligen Knoten verknüpften Entschlüsselungsschlüssel an die zweite Netzwerkbetreibervorrichtung unter Nutzung einer Drahtloskommunikation zwischen den ersten und zweiten Netzwerkbetreibervorrichtungen und durch die ersten und zweiten Drahtloszugangspunkte überträgt. - Drahtlosmaschennetzwerksystem nach
Anspruch 20 oder21 , des Weiteren umfassend: einen zweiten Drahtloszugangspunkt, der zum Bereitstellen eines Kommunikationslinks zwischen dem zweiten Netzwerkbetreiber und den mehreren Drahtlosnetzwerkknoten konfiguriert ist; und die zweite Netzwerkbetreibervorrichtung, die mit dem zweiten Drahtloszugangspunkt verknüpft ist und die Kommunikationen zwischen den mehreren Drahtlosnetzwerkknoten und der durch die Hostvorrichtung außerhalb der Drahtlosnetzwerkknoten ausgeführten Hostanwendung weiterleitet, wobei jede der ersten und zweiten Netzwerkbetreibervorrichtungen einen Unicast-Zähler für jeden Knoten der mehreren Drahtlosnetzwerkknoten unterhält, und wobei in Reaktion auf das in der ersten Netzwerkbetreibervorrichtung erfolgende Empfangen eines durch einen bestimmten Knoten der mehreren Drahtlosnetzwerkknoten übertragenen Paketes die erste Netzwerkbetreibervorrichtung den durch die erste Netzwerkbetreibervorrichtung unterhaltenen Unicast-Zähler für den bestimmten Knoten inkrementiert und veranlasst, dass die zweite Netzwerkbetreibervorrichtung den durch die zweite Netzwerkbetreibervorrichtung unterhaltenen Unicast-Zähler für den bestimmten Knoten inkrementiert. - Drahtlosmaschennetzwerksystem nach
Anspruch 22 , wobei dann, wenn ein Speicher der ersten Netzwerkbetreibervorrichtung, der einen Unicast-Zähler für einen Knoten der mehreren Drahtlosnetzwerkknoten speichert, geleert wird, die erste Netzwerkbetreibervorrichtung bei der zweiten Netzwerkbetreibervorrichtung einen Unicast-Zählerwert des durch die zweite Netzwerkbetreibervorrichtung unterhaltenen Unicast-Zählers für den einen Knoten abruft. - Drahtlosmaschennetzwerksystem nach
Anspruch 20 oder21 , wobei dann, wenn ein Speicher der ersten Netzwerkbetreibervorrichtung, der den Entschlüsselungsschlüssel speichert, geleert wird, die erste Netzwerkbetreibervorrichtung bei der zweiten Netzwerkbetreibervorrichtung Entschlüsselungsschlüssel abruft, die jedem der für Knoten der mehreren Drahtlosnetzwerkknoten spezifischen Verschlüsselungsschlüssel entsprechen.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762492640P | 2017-05-01 | 2017-05-01 | |
US62/492,640 | 2017-05-01 | ||
US15/963,055 US10897710B2 (en) | 2017-05-01 | 2018-04-25 | Disjoint security in wireless networks with multiple managers or access points |
US15/963,055 | 2018-04-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018003539A1 true DE102018003539A1 (de) | 2018-11-08 |
Family
ID=63895656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018003539.6A Pending DE102018003539A1 (de) | 2017-05-01 | 2018-04-30 | Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102018003539A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10897710B2 (en) | 2017-05-01 | 2021-01-19 | Analog Devices International Unlimited Company | Disjoint security in wireless networks with multiple managers or access points |
-
2018
- 2018-04-30 DE DE102018003539.6A patent/DE102018003539A1/de active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10897710B2 (en) | 2017-05-01 | 2021-01-19 | Analog Devices International Unlimited Company | Disjoint security in wireless networks with multiple managers or access points |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60017292T2 (de) | Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals | |
EP2324595B1 (de) | Verfahren zur datenübertragung zwischen netzwerkknoten | |
DE60218289T2 (de) | Verfahren zum speichern und verteilen von verschlüsselungsschlüsseln | |
DE19723659B4 (de) | Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten | |
DE102009037469A1 (de) | Aktualisierung und Verteilung von Verschlüsselungsschlüsseln | |
EP1595420A1 (de) | Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem | |
DE112017002827T5 (de) | Verfahren, server und kommunikationsvorrichtung zur aktualisierung identitätsbasierter kryptographischer privater schlüssel von beeinträchtigten kommunikationsvorrichtungen | |
DE102014113582A1 (de) | Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung | |
DE102017123255A1 (de) | Kommunikationssystem und Kommunikationsverfahren | |
EP4128646B1 (de) | Nutzung quantensicherer schlüssel mit endgeräteeinrichtungen | |
DE112018000632T5 (de) | Verfahren und systeme zum verbinden eines drahtlosen kommunikationsgeräts mit einem verlegbaren drahtlosen kommunikationsnetzwerk | |
WO2016188707A1 (de) | Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk | |
DE102018003535A1 (de) | Schnellverbinden in Drahtlosmaschennetzwerken mit vorbestimmten physischen Topologien | |
DE112013002266T5 (de) | Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System | |
DE102019005608A1 (de) | Transportschichtauthentizität und Sicherheit für Automobilkommunikation | |
DE102018003539A1 (de) | Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten | |
DE102020120276A1 (de) | Vorrichtung und Verfahren einer erneuten Paketübertragung zwischen Multi-Link-Funkvorrichtungen | |
DE102019103419A1 (de) | Fahrzeugkommunikationssystem und Fahrzeugkommunikationsverfahren | |
EP4199564A1 (de) | Quantensichere übertragung von daten über mobilfunknetz | |
DE102017202239A1 (de) | Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes | |
EP2830277B1 (de) | Verfahren und system zur manipulationssicheren übertragung von datenpaketen | |
EP3599738B1 (de) | Erstes fahrzeugseitiges endgerät, verfahren zum betreiben des ersten endgeräts, zweites fahrzeugseitiges endgerät und verfahren zum betreiben des zweiten fahrzeugseitigen endgeräts | |
EP3614618B1 (de) | Erstes fahrzeugseitiges endgerät, verfahren zum betreiben des ersten endgeräts, zweites fahrzeugseitiges endgerät und verfahren zum betreiben des zweiten fahrzeugseitigen endgeräts | |
EP3363146A1 (de) | Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung | |
DE102023002804A1 (de) | AUTOMATISCHE BANDINTERNE MEDIA ACCESS CONTROL SECURITY (MACsec) SCHLÜSSELAKTUALISIERUNG FÜR RETIMER-VORRICHTUNG |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R081 | Change of applicant/patentee |
Owner name: ANALOG DEVICES INTERNATIONAL UNLIMITED COMPANY, IE Free format text: FORMER OWNERS: LINEAR TECHNOLOGY CORPORATION, MILPITAS, CALIF., US; LINEAR TECHNOLOGY LLC, MILPITAS, CA, US Owner name: LINEAR TECHNOLOGY LLC, MILPITAS, US Free format text: FORMER OWNERS: LINEAR TECHNOLOGY CORPORATION, MILPITAS, CALIF., US; LINEAR TECHNOLOGY LLC, MILPITAS, CA, US |
|
R082 | Change of representative |
Representative=s name: WITHERS & ROGERS LLP, DE Representative=s name: MUELLER-BORE & PARTNER PATENTANWAELTE PARTG MB, DE |
|
R082 | Change of representative |
Representative=s name: WITHERS & ROGERS LLP, DE |
|
R081 | Change of applicant/patentee |
Owner name: ANALOG DEVICES INTERNATIONAL UNLIMITED COMPANY, IE Free format text: FORMER OWNER: LINEAR TECHNOLOGY LLC, MILPITAS, CA, US |
|
R082 | Change of representative |
Representative=s name: WITHERS & ROGERS LLP, DE |