DE102018003539A1 - Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten - Google Patents

Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten Download PDF

Info

Publication number
DE102018003539A1
DE102018003539A1 DE102018003539.6A DE102018003539A DE102018003539A1 DE 102018003539 A1 DE102018003539 A1 DE 102018003539A1 DE 102018003539 A DE102018003539 A DE 102018003539A DE 102018003539 A1 DE102018003539 A1 DE 102018003539A1
Authority
DE
Germany
Prior art keywords
network
wireless network
node
wireless
network operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018003539.6A
Other languages
English (en)
Inventor
Alain Pierre LEVESQUE
Aleksandr LUSHIN
David Ramsay Hanson BACHER
Lance Robert Doherty
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Analog Devices International ULC
Original Assignee
Linear Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/963,055 external-priority patent/US10897710B2/en
Application filed by Linear Technology LLC filed Critical Linear Technology LLC
Publication of DE102018003539A1 publication Critical patent/DE102018003539A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

In einem Drahtlosmaschennetzwerk mit mehreren Netzwerkbetreibern gewährleisten die Netzwerkbetreiber die Netzwerksicherheit unter Verwendung von Verschlüsselungsschlüsseln und Paketzählern. Um sicherzustellen, dass jeder Netzwerkbetreiber Kommunikationen mit einem beliebigen Knoten des Netzwerkes authentisieren kann, werden Authentisierungsdaten bei allen Netzwerkbetreibern autonom kopiert. Vorteilhafterweise wird die Netzwerkzuverlässigkeit dadurch sichergestellt, dass redundante Betreiber vorgesehen sind, die den Netzwerkbetrieb sogar dann lückenlos aufrechterhalten können, wenn mehrere Netzwerkbetreiber ausfallen. Sich neu verbindende Betreiber können vollständige Authentisierungsdaten für das Netzwerk beim Verbinden erhalten. Der Netzwerkdurchsatz wird dadurch erhöht, dass sichergestellt wird, dass ein beliebiger der mehreren Betreiber die Kommunikationen eines beliebigen Netzwerkknotens authentisieren kann. Das autonome Kopieren der Authentisierungsdaten bei allen Netzwerkbetreibern wird mit Betreiber-zu-Betreiber-Paketen, die niedrige Datenraten aufweisen und sich durch das Netzwerk bewegen, durchgeführt. Die Verfahren und Systeme mit autonomer Sicherheit können beispielsweise bei Drahtlosbatterieüberwachungssystemen vorteilhaft genutzt werden.

Description

  • Verweis auf verwandte Anmeldung
  • Die vorliegende Anmeldung beansprucht den Rechtsvorteil der am 1. Mai 2017 eingereichten vorläufigen US-Anmeldung Nr. 62/492,640 , deren Offenbarung hiermit in Gänze durch Verweis mit aufgenommen ist.
  • Technisches Gebiet
  • Der vorliegende Erfindungsgegenstand betrifft Techniken und Mittel zum Bereitstellen einer autonomen Sicherheit und Authentisierung in Drahtlosmaschennetzwerken mit mehreren Netzwerkbetreibern oder Zugangspunkten.
  • Hintergrund
  • Ein Drahtlosmaschennetzwerk ist ein Netzwerk, in dem mehrere Drahtlosnetzwerkknoten zur Kommunikation miteinander über ein Geflecht aus Drahtloslinks konfiguriert sind. Im Allgemeinen weist ein Drahtlosmaschennetzwerk einen einzigen Zugangspunkt und einen verknüpften Netzwerkbetreiber auf, der eine Schnittstelle zwischen dem Drahtlosmaschennetzwerk und Elementen außerhalb des Maschennetzwerkes (beispielsweise einem externen Netzwerk, externen Anwendungen und dergleichen mehr) bereitstellt.
  • Da das Drahtlosmaschennetzwerk im Allgemeinen lediglich einen einzigen Zugangspunkt und Netzwerkbetreiber aufweist, sind der Durchsatz und die Zuverlässigkeit des Netzwerkes auf den Durchsatz und die Zuverlässigkeit des Zugangspunktes und des Netzwerkbetreibers beschränkt. Die Datenmenge, die für das Netzwerk bereitgestellt oder von dem Netzwerk empfangen werden kann, kann durch den Durchsatz jener Vorrichtungen beschränkt sein. Fällt entweder der Zugangspunkt oder der Netzwerkbetreiber aus, so geht die Möglichkeit zur Kommunikation mit dem Drahtlosnetzwerk verloren.
  • Zusammenfassung
  • Die hier offenbarte Lehre löst die vorbeschriebenen Probleme durch Bereitstellen eines erhöhten Durchsatzes und einer verbesserten Zuverlässigkeit in Drahtlosmaschennetzwerken und durch Ermöglichen der Nutzung von mehreren Netzwerkbetreibern, die zum Bereitstellen einer autonomen Sicherheit (disjoint security) bei den Netzwerkbetreibern konfiguriert sind. Im Ergebnis kann, wenn ein Netzwerkbetreiber ausfällt, ein anderer Netzwerkbetreiber den Betrieb des Drahtlosnetzwerkes auf Grundlage von vorher eingestellten Authentisierungsdaten, die zum Erhalten der Netzwerksicherheit genutzt werden und bei jedem Netzwerkbetreiber gespeichert sind, lückenlos aufrecht erhalten.
  • Bei einem Drahtlosmaschennetzwerk mit mehreren Netzwerkbetreibern halten die Netzwerkbetreiber die Netzwerksicherheit unter Nutzung von Verschlüsselungsschlüsseln und Paketzählern aufrecht. Um sicherzustellen, dass jeder Netzwerkbetreiber die Kommunikation mit einem beliebigen Knoten des Netzwerkes authentisieren kann, werden die Authentisierungsdaten autonom bei allen Netzwerkbetreibern kopiert. Vorteilhafterweise wird die Netzwerkzuverlässigkeit durch Bereitstellen von redundanten Betreibern sichergestellt, die den Netzwerkbetrieb sogar dann lückenlos aufrecht erhalten können, wenn mehrere Netzwerkbetreiber ausfallen, wobei sich neu verbindende Betreiber vollständige Authentisierungsdaten für das Netzwerk beim Verbinden erhalten können und der Netzwerkdurchsatz dadurch erhöht wird, dass sichergestellt wird, dass ein beliebiger der mehreren Betreiber die Kommunikation eines beliebigen Netzwerkknotens authentisieren kann. Das autonome Kopieren der Authentisierungsdaten bei allen Netzwerkbetreibern wird mit Betreiber-zu-Betreiber-Paketen durchgeführt, die niedrige Datenraten aufweisen und sich durch das Netzwerk bewegen. Verfahren und Systeme mit autonomer Sicherheit können beispielsweise bei Drahtlosbatterieüberwachungssystemen vorteilhaft genutzt werden.
  • Beinhalten kann ein Verfahren zum Koordinieren einer Authentisierung zwischen Netzwerkbetreibervorrichtungen bei einer exemplarischen Ausführungsform: in einer ersten Netzwerkbetreibervorrichtung von einem Drahtlosnetzwerkknoten her über einen ersten Drahtlosmaschennetzwerkzugangspunkt des Drahtlosmaschennetzwerkes erfolgendes Empfangen einer Verbindungsanfrage zum Verbinden des Drahtlosnetzwerkknotens mit dem Drahtlosmaschennetzwerk. In Reaktion auf das Empfangen der Verbindungsanfrage können Authentisierungsdaten zum Authentisieren von nachfolgenden Kommunikationen erzeugt werden, die durch die erste Netzwerkbetreibervorrichtung zwischen dem verbundenen Drahtlosnetzwerkknoten und einer Hostanwendung außerhalb des Drahtlosmaschennetzwerkes ausgetauscht werden. Die Authentisierungsdaten können bei der ersten Netzwerkbetreibervorrichtung gespeichert werden. Zusätzlich kann die erste Netzwerkbetreibervorrichtung die Authentisierungsdaten an eine zweite Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerkes zur Speicherung und Nutzung durch die zweite Netzwerkbetreibervorrichtung beim Authentisieren von nachfolgenden Kommunikationen übertragen, die durch die zweite Netzwerkbetreibervorrichtung und zwischen dem verbundenen Drahtlosnetzwerkknoten und der Hostanwendung ausgetauscht werden.
  • Bei einer anderen exemplarischen Ausführungsform kann eine Netzwerkbetreibervorrichtung eine Kommunikationsschnittstelle, einen Prozessor und eine nichttemporäre Speichervorrichtung beinhalten. Die Kommunikationsschnittstelle kann zum über einen ersten Drahtlosmaschennetzwerkzugangspunkt erfolgenden Einrichten eines Kommunikationslinks mit einem Drahtlosmaschennetzwerk konfiguriert sein. Der Prozessor kann kommunikationstechnisch mit der Kommunikationsschnittstelle verbunden sein. Die nichttemporäre Speichervorrichtung kann Programmanweisungen speichern, die bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung veranlassen zum: von einem Drahtlosnetzwerkknoten über den ersten Drahtlosmaschennetzwerkzugangspunkt erfolgenden Empfangen einer Verbindungsanfrage zum Verbinden des Drahtlosnetzwerkknotens mit dem Drahtlosmaschennetzwerk; in Reaktion auf das Empfangen der Verbindungsanfrage erfolgenden Erzeugen von Authentisierungsdaten zum Authentisieren von nachfolgenden Kommunikationen, die durch die Netzwerkbetreibervorrichtung zwischen dem verbundenen Drahtlosnetzwerkknoten und einer Hostanwendung außerhalb des Drahtlosmaschennetzwerkes ausgetauscht werden; Speichern der Authentisierungsdaten an der Netzwerkbetreibervorrichtung; und Übertragen der Authentisierungsdaten an eine andere Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerkes zur Speicherung und Nutzung durch die andere Netzwerkbetreibervorrichtung beim Authentisieren von nachfolgenden Kommunikationen, die durch die andere Netzwerkbetreibervorrichtung und zwischen dem verbundenen Drahtlosnetzwerkknoten und der Hostanwendung ausgetauscht werden.
  • Bei einer weiteren exemplarischen Ausführungsform kann ein Drahtlosmaschennetzwerksystem eine erste Netzwerkbetreibervorrichtung beinhalten, die zum Koordinieren einer Authentisierung mit einer zweiten Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerksystems konfiguriert ist. Beinhalten kann das Drahtlosmaschennetzwerksystem des Weiteren mehrere Drahtlosnetzwerkknoten, die in Drahtloskommunikation miteinander sind und ein Drahtlosmaschennetzwerk bilden, einen ersten Drahtloszugangspunkt, der zum Bereitstellen eines Kommunikationslinks zwischen dem ersten Netzwerkbetreiber und den mehreren Drahtlosnetzwerkknoten konfiguriert ist, und die erste Netzwerkbetreibervorrichtung, die mit dem ersten Drahtloszugangspunkt verknüpft ist und zum Weiterleiten von Kommunikationen zwischen den mehreren Drahtlosnetzwerkknoten und einer durch eine Hostvorrichtung außerhalb der Drahtlosnetzwerkknoten ausgeführten Hostanwendung konfiguriert ist. Konfiguriert sein kann die erste Netzwerkbetreibervorrichtung zum Erzeugen eines Verschlüsselungsschlüssels, der mit einem jeweiligen Knoten der mehreren Drahtlosnetzwerkknoten verknüpft ist, und Übertragen eines Entschlüsselungsschlüssels, der mit dem jeweiligen Knoten verknüpft ist, an die zweite Netzwerkbetreibervorrichtung zum Entschlüsseln von Kommunikationen von dem jeweiligen Knoten an die Hostvorrichtüng. Konfiguriert sein kann jeder jeweilige Knoten der mehreren Drahtlosnetzwerkknoten zum Übertragen von verschlüsselten Paketen an die Hostvorrichtung auf Grundlage des mit dem jeweiligen Knoten verknüpften Verschlüsselungsschlüssels, wobei die verschlüsselten Pakete an die die Hostanwendung ausführende Hostvorrichtung durch einen von dem ersten Drahtloszugangspunkt der ersten Netzwerkbetreibervorrichtung und einem zweiten Drahtloszugangspunkt der zweiten Netzwerkbetreibervorrichtung geroutet und durch den einen von den ersten und zweiten Drahtloszugangspunkten auf Grundlage des mit dem jeweiligen Knoten verknüpften Entschlüsselungsschlüssels entschlüsselt werden.
  • Zusätzliche Vorteile und neue Merkmale sind teils in der nachfolgenden Beschreibung niedergelegt und erschließen sich teils einem Fachmann auf dem einschlägigen Gebiet beim Studium des Nachfolgenden sowie der begleitenden Zeichnung oder können durch praktisches Umsetzen und Betreiben der Beispiele erfahrbar gemacht werden. Die Vorteile der vorliegenden Lehre können durch praktische Umsetzung oder Nutzung von verschiedenen Aspekten der methodischen Vorgehensweisen, Instrumentarien und Kombinationen, die in den nachfolgend erläuterten Detailbeispielen niedergelegt sind, verwirklicht und erreicht werden.
  • Figurenliste
  • Die Zeichnungsfiguren zeigen eine oder mehrere Implementierungen entsprechend der vorliegenden Lehre rein beispiels- und nicht beschränkungshalber. In den Figuren bezeichnen gleiche Bezugszeichen gleiche oder ähnliche Elemente.
    • 1 ist ein abstrahiertes funktionelles Blockdiagramm eines Drahtlosmaschennetzwerksystems, das autonome Netzwerksicherheit bereitstellt.
    • 2A und 2B sind Blockdiagramme zur exemplarischen Darstellung von Authentisierungsdaten, die in Knoten/Zugangspunkten (AP) und bei Netzwerkbetreibern eines Drahtlosmaschennetzwerksystems wie dem in 1 gezeigten gespeichert sind.
    • 3A und 3B sind Flussdiagramme zur Darstellung von exemplarischen Verfahren im Zusammenhang mit dem Verbinden eines Knotens oder Zugangspunktes AP mit einem Drahtlosmaschennetzwerk wie dem in 1 gezeigten.
    • 4 ist ein Flussdiagramm zur Darstellung eines exemplarischen Verfahrens zum Verbinden eines Netzwerkbetreibers mit einem Drahtlosmaschennetzwerk wie dem in 1 gezeigten.
    • 5 ist ein Flussdiagramm zur Darstellung eines exemplarischen Verfahrens zum Synchronisieren von Authentisierungsdaten zwischen mehreren Netzwerkbetreibern in einem Drahtlosmaschennetzwerk wie dem in 1 gezeigten.
    • 6 ist ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Knotens, der in dem Netzwerksystem 100 von 1 zum Speichern der Authentisierungsdaten von 2A und/oder bei den Verfahren von 3A, 3B, 4 und/oder 5 genutzt werden kann.
    • 7 ist ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Zugangspunktes (AP), der in dem Netzwerksystem 100 von 1 zum Speichern der Authentisierungsdaten von 2A und/oder bei den Verfahren von 3A, 3B, 4 und/oder 5 genutzt werden kann.
    • 8 ist ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Netzwerkbetreibers, der in dem Netzwerksystem 100 von 1 zum Speichern der Authentisierungsdaten von 2B und/oder bei den Verfahren von 3A, 3B, 4 und/oder 5 genutzt werden kann.
  • Detailbeschreibung
  • In der nachfolgenden Detailbeschreibung sind beispielhalber zahlreiche spezifische Details aufgeführt, um ein eingehendes Verständnis der relevanten Lehre zu ermöglichen. Es sollte für einen Fachmann auf dem Gebiet jedoch einsichtig sein, dass die vorliegende Lehre auch ohne diese Details umgesetzt werden kann. In anderen Fällen sind bekannte Verfahren, Prozeduren, Komponenten und/oder Schaltelemente vergleichsweise abstrakt und ohne Details beschrieben, um eine unnötige Verschleierung von Aspekten der vorliegenden Lehre zu vermeiden.
  • Die hier offenbarten verschiedenen Verfahren und Systeme stellen einen erhöhten Durchsatz und eine verbesserte Zuverlässigkeit in Drahtlosmaschennetzwerken dadurch bereit, dass die Nutzung von mehreren Netzwerkbetreibern ermöglicht und autonome Sicherheit für die Netzwerkbetreiber bereitgestellt wird. Im Ergebnis kann, wenn ein Netzwerkbetreiber ausfällt, ein anderer Netzwerkbetreiber den Betrieb des Drahtlosmaschennetzwerkes auf Grundlage von vorher eingestellten Authentisierungsdaten, die zum Aufrechterhalten der Netzwerksicherheit verwendet werden und bei jedem der Netzwerkbetreiber gespeichert sind, lückenlos aufrecht erhalten.
  • Im Allgemeinen stellt der Netzwerkbetreiber in einem Drahtlosmaschennetzwerk eine Schnittstelle zwischen dem Drahtlosmaschennetzwerk und Elementen außerhalb des Maschennetzwerkes (beispielsweise einem externen Netzwerk, externen Anwendungen und dergleichen mehr) bereit. Der Netzwerkbetreiber kann auf derselben physischen Vorrichtung wie ein Zugangspunkt mit einem Drahtlossendeempfänger zum Kommunizieren mit Knoten des Drahtlosmaschennetzwerkes implementiert sein. Alternativ kann der Netzwerkbetreiber auf einer separaten Vorrichtung / einem separaten Prozessor, die/der mit dem Zugangspunkt kommuniziert, implementiert sein.
  • Zusätzlich zur Bereitstellung der Schnittstelle zwischen dem Drahtlosmaschennetzwerk und der Peripherie stellt der Netzwerkbetreiber zudem die Sicherheit für das Netzwerk dadurch bereit, dass er Vorrichtungen (beispielsweise Knoten und Zugangspunkte), die in dem Netzwerk kommunizieren, authentisiert. Zu diesem Zweck speichert der Netzwerkbetreiber Authentisierungsdaten für jeden Netzwerkknoten (beispielsweise einen Verschlüsselungs- oder Entschlüsselungsschlüssel sowie Zähler zum Zählen von Paketen, die an den jeweiligen Knoten gesendet oder von diesem empfangen werden).
  • In Situationen, in denen ein Drahtlosmaschennetzwerk nur einen einzigen Betreiber beinhaltet, ist der Datendurchsatz in das Netzwerk hinein oder aus diesem heraus im Allgemeinen auf den Durchsatz (oder die Bandbreite) des Netzwerkbetreibers und seines verknüpften Zugangspunktes (AP) beschränkt. Fällt der einzige Netzwerkbetreiber oder dessen Zugangspunkt AP aus, so geht die Konnektivität in das Netzwerk hinein oder aus diesem heraus verloren, und es gehen gegebenenfalls Authentisierungsdaten für das Netzwerk verloren.
  • Um daher die Zuverlässigkeit des Drahtlosmaschennetzwerkes zu verbessern, können zwei oder mehr Zugangspunkte und verknüpfte Netzwerkbetreiber bereitgestellt werden. Darüber hinaus tauschen zur Sicherstellung einer lückenlosen Funktion des Netzwerkes durch einen beliebigen der Betreiber die Netzwerkbetreiber die Authentisierungsdaten für jeden Netzwerkknoten über Betreiber-zu-Betreiber-Kommunikationslinks aus. Auf diese Weise speichert jeder der Betreiber in einem Speicher die Authentisierungsdaten für jeden Netzwerkknoten (beispielsweise den Verschlüsselungs- oder Entschlüsselungsschlüssel sowie den Zähler zum Zählen von Paketen, die an den jeweiligen Knoten gesendet oder von diesem empfangen werden) und kann Kommunikationen an einen beliebigen Knoten des Netzwerkes oder von diesem verschlüsseln oder entschlüsseln.
  • Im Betrieb überträgt, wenn einer der mehreren Betreiber einen Verschlüsselungs- oder Entschlüsselungsschlüssel für einen Knoten, der sich mit dem Drahtlosmaschennetzwerk verbindet, erzeugt, der eine Betreiber den erzeugten Verschlüsselungs- oder Entschlüsselungsschlüssel an den anderen Betreiber zur Speicherung. Beim Erzeugen eines Verschlüsselungs- oder Entschlüsselungsschlüssels für einen Knoten oder Empfangen eines Verschlüsselungs- oder Entschlüsselungsschlüssels für den Knoten von dem anderen Betreiber setzt jeder Betreiber einen Zähler / (mehrere) Zähler zurück, der/die mit dem Knoten verknüpft ist/sind. Die Zählungswerte des Zählers / der Zähler werden periodisch zwischen den Betreibern ausgetauscht. Auf diese Weise speichern beide Betreiber die Authentisierungsdaten für alle Netzwerkknoten, und die Betreiber können so die Authentisierung für alle Drahtlosmaschennetzwerkknoten durchführen.
  • Zusätzlich kann, wenn sich ein Betreiber selbst zurücksetzt oder auf andere Weise ausfällt, der andere Betreiber die Konnektivität mit dem Netzwerk auf Grundlage derselben Authentisierungsdaten (beispielsweise der Verschlüsselungs- oder Entschlüsselungsschlüssel und Zählerdaten) erhalten. Setzt der eine Betreiber den Betrieb fort, so kann der eine Betreiber die Authentisierungsdaten zudem bei dem anderen Betreiber abrufen, um den Betrieb lückenlos wiederaufzunehmen.
  • Die hier beschriebene autonome Netzwerksicherheitsimplementierung mit mehreren Betreibern kann vorteilhafterweise bei Drahtlosmaschennetzwerken verwendet werden, die Zuverlässigkeit auf hohem Niveau erfordern, so beispielsweise bei Drahtlosmaschennetzwerken, die bei Drahtlosbatterieüberwachungssystemen (Wireless Battery Monitoring Systems WBMS) verwendet werden. Bei einem WBMS stellt die Verwendung von zwei (oder mehr) eingebetteten Betreibervorrichtungen eine hohe Netzwerkzuverlässigkeit sicher, während eine hohe Netzwerksicherheit durch das Teilen bzw. gemeinsame Nutzen von Authentisierungsdaten zwischen Betreibern erhalten bleibt. Insbesondere können Knoten des WBMS Upstream-Daten mit einer Rate von etwa zehn Paketen pro Sekunde senden, wobei die Pakete zufällig durch den Zugangspunkt (AP) eines jeden Betreibers empfangen und an den jeweiligen Betreiber weitergeleitet werden. Die Betreiber können die Pakete entschlüsseln, bevor die Pakete an einen endgültigen Zielort, so beispielsweise eine außerhalb der eingebetteten Betreibervorrichtungen laufende Hostanwendung, gesendet werden. Die Hostanwendung kann zudem Pakete an alle Knoten senden, indem das Paket an jeden Betreiber gesendet wird, wobei jeder oder beide Betreiber anschließend die Pakete nach erfolgter Verschlüsselung derselben von ihren verknüpften Zugangspunkten AP in das Drahtlosnetzwerk hinein rundsenden (broadcast).
  • Weitere Merkmale, werden nachstehend im Zusammenhang mit den in der begleitenden Zeichnung dargestellten Beispielen detailliert erläutert.
  • 1 zeigt ein Beispiel für ein Drahtlosmaschennetzwerksystem 100, das autonome Netzwerksicherheit bereitstellt. Wie gezeigt ist, beinhaltet das Drahtlosmaschennetzwerksystem 100 ein Drahtlosmaschennetzwerk 101, das mehrere Drahtlosknoten 103 (beispielsweise Sensorknoten oder Motes) sowie einen oder mehrere Zugangspunkte (AP) 105, die drahtlos über Drahtloskommunikationslinks (exemplarisch durch gestrichelte Linien dargestellt) miteinander kommunizieren, beinhaltet. Jeder Zugangspunkt 105 weist einen verknüpften Drahtlosnetzwerkbetreiber 107 auf, der einen Teil derselben physischen Vorrichtung bildet oder mit dem verknüpften Zugangspunkt AP 105 durch einen Kommunikationslink (beispielsweise eine drahtgebundene Verbindung) kommuniziert. Als solches kann das System 100 m Zugangspunkte AP 105 und entsprechende Netzwerkbetreiber 107 beinhalten (wobei m eine positive ganze Zahl mit m ≥ 1 ist).
  • Die Zugangspunkte AP 105 bilden eine Brücke zwischen dem Drahtlosmaschennetzwerk 101 einerseits und den Netzwerkbetreibern 107 und Elementen außerhalb des Drahtlosmaschennetzwerkes 101 andererseits. Die Zugangspunkte AP 105 können beispielsweise eine Brücke oder einen Gateway zwischen dem Drahtlosmaschennetzwerk 101 und einer Hostanwendung / Hostanwendungen 109 bilden, auf die durch ein Kommunikationsnetzwerk 111, so beispielsweise ein drahtgebundenes Kommunikationsnetzwerk (beispielsweise das Internet) und/oder ein: Drahtlosnetzwerk (beispielsweise ein Wi-Fi-Netzwerk) zugegriffen werden kann.
  • Im Betrieb können die Knoten 103 des Drahtlosmaschennetzwerkes 101 „Upstream“-Pakete erzeugen und diese an einen beliebigen Netzwerkbetreiber 107 oder eine externe Hostanwendung 109 senden und können „Downstream“-Pakete von einem beliebigen Betreiber 107 oder einer Hostanwendung 109 empfangen und verarbeiten. Enthalten können die Pakete Daten (beispielsweise Sensordaten von einem Sensorknoten, Steuer- bzw. Regeldaten für einen Betätiger- bzw. Stellgliedknoten) und/oder Betriebsdaten zum Einrichten oder Unterhalten des Netzwerkes (beispielsweise ein Verbindungspaket, das zum Verbinden eines neuen Knotens mit dem Netzwerk verwendet wird).
  • Neben anderen Funktionen sind die Drahtlosnetzwerkbetreiber 107 dafür verantwortlich, die Netzwerksicherheit durch Authentisieren der Knoten 103, der Zugangspunkte AP 105 und der anderen Betreiber 107, die sich mit dem Netzwerk verbinden oder über dieses kommunizieren, sowie durch Ermöglichen einer Verschlüsselung von Paketen, die über das Netzwerk 101 ausgetauscht werden, bereitzustellen. Zu diesem Zweck halten die Drahtlosnetzwerkbetreiber 107 Authentisierungsdaten vor. Die Authentisierungsdaten können Sicherheitsschlüssel (beispielsweise Verschlüsselungs- und Entschlüsselungsschlüssel) und Zähler (beispielsweise Paketzähler) beinhalten, die zur Verschlüsselung/Entschlüsselung von Paketen und zur Authentisierung von Vorrichtungen in dem Drahtlosmaschennetzwerk 101 verwendet werden. Auf Grundlage der Authentisierungsdaten können Pakete sodann durch einen beliebigen Netzwerkbetreiber 107 verschlüsselt werden, bevor sie durch das Drahtlosmaschennetzwerk 101 versandt werden, und sie können durch einen beliebigen Netzwerkbetreiber 107 entschlüsselt werden, wenn sie von dem Drahtlosmaschennetzwerk 101 her empfangen werden. In diesem Zusammenhang ist jeder Betreiber vorzugsweise gleichermaßen dazu fähig, Netzwerksicherheitsprotokolle zum Verschlüsseln/Entschlüsseln und Authentisieren der Pakete einzusetzen.
  • Wie nachstehend noch detaillierter beschrieben wird, halten die Netzwerkbetreiber 107 die Authentisierungsdaten autonom vor, sodass ein beliebiger Betreiber einen lückenlosen Betrieb des Netzwerkes sogar dann, wenn alle anderen Betreiber ausfallen, aufrechterhalten kann. Auf diese Weise stellen die Netzwerkbetreiber 107 eine hochgradige Redundanz bereit, was insbesondere bei Anwendungen von Vorteil ist, die eine hohe Netzwerkzuverlässigkeit erfordern, wie dies beispielsweise bei Drahtlosbatterieüberwachungssystemen (WBMS) der Fall ist. Darüber hinaus ist der Netzwerkbetreiber 107 dazu fähig, seine Sicherheitsaufgaben in dem Drahtlosmaschennetzwerk sogar dann zurückzusetzen und lückenlos wiederaufzunehmen, wenn er all seine Statusinformation verloren hat, und zwar durch Abrufen von Authentisierungsdaten bei einem oder mehreren anderen Netzwerkbetreibern 107. Zusätzlich kann der Datendurchsatz in das Drahtlosmaschennetzwerk 101 hinein oder aus diesem heraus durch die Verwendung von mehreren Betreibern 107 und Zugangspunkten AP 105 erhöht werden.
  • Zum Vorhalten von autonomen Kopien der Authentisierungsdaten teilen die Netzwerkbetreiber 107 Sicherheitszählerinformation während des regulären Netzwerkbetriebes periodisch und teilen knotenspezifische Schlüssel (beispielsweise Verschlüsselungs-/Entschlüsselungsschlüssel), wenn sich Knoten mit dem Netzwerk verbinden oder erneut verbinden. Konfiguriert sind die Netzwerkbetreiber 107 zusätzlich zum Wiederherstellen sämtlicher Sicherheitsinformation für einen Betreiber im Anschluss an das Zurücksetzen oder den Ausfall des Betreibers und/oder zum Bereitstellen sämtlicher Sicherheitsinformation für einen sich neu verbindenden Netzwerkbetreiber, um den neu verbundenen Betreiber mit vollständiger Funktionalität zu konfigurieren. Bei einigen Beispielen ist das Drahtlosmaschennetzwerksystem 100 des Weiteren dafür konfiguriert, Filterannoncierungen, Links und Verbindungsanfragepakete, die durch Verbindungsknoten übertragen werden, durch sie hindurch durch einen einzigen ausgewählten Netzwerkbetreiber zu routen, um bevorzugt die Erstellung von kopierten Authentisierungsdaten zu veranlassen.
  • Die autonome Speicherung der Authentisierungsdaten bei den Netzwerkbetreibern 107 erfordert vorteilhafterweise keine Verwendung einer zentralisierten Datenbank zum Speichern der Authentisierungsdaten und anderer Sicherheitsinformation, und es können dennoch eine verbesserte Zuverlässigkeit und ein verbesserter Durchsatz bereitgestellt werden. Anstelle der Verwendung einer zentralisierten Datenbank hält die vorliegende Lösung die Authentisierung über mehrere (beispielsweise zwei oder mehr) Netzwerkbetreibervorrichtungen aktualisiert. Die Aktualisierungsdaten und andere Sicherheitsinformationen werden zwischen Netzwerkbetreibern über Wege geteilt, die eine viel geringere Bandbreite als Wege aufweisen, die zum drahtlosen Sammeln von Datenpaketen von den Netzwerkknoten verwendet werden. Die Authentisierungsdaten können beispielsweise über Drahtloswege (beispielsweise durch die Zugangspunkte AP 105 und das Drahtlosmaschennetzwerk 101) oder über drahtgebundene Wege (beispielsweise direkt zwischen den Betreibern 107) geteilt werden.
  • Um die Authentisierung in dem Drahtlosmaschennetzwerk 101 durchzuführen, speichert jeder Netzwerkknoten 103 und jeder Netzwerkbetreiber 107 Authentisierungsdaten, die Authentisierungsschlüssel (beispielsweise Verschlüsselungs- und/oder Entschlüsselungsschlüssel) und Paketzähler beinhalten, und verwendet diese. Beispiele für die Authentisierung, die in jedem Netzwerkknoten 103 oder Zugangspunkt AP 105 und bei jedem Netzwerkbetreiber 107 gespeichert ist, sind in 2A und 2B gezeigt. Eine detailliertere Beschreibung der Authentisierungsdaten erfolgt nächstehend als Teil der Beschreibung von 3A.
  • 3A ist ein Flussdiagramm zur Darstellung eines exemplarischen Verfahrens 300 zum Verbinden/eines Knotens 103 mit dem Drahtlosmaschennetzwerk 101. Das Verfahren 300 kann. zudem zum Verbinden eines Zugangspunktes AP 105 mit dem Netzwerk 101 verwendet werden. Das Verfahren beinhaltet Schritte zum Nutzen und Einrichten von Authentisierungsdaten, wobei detaillierte Information über die Authentisierungsdaten nachstehend als Teil der Beschreibung angegeben ist.
  • Das Verfahren 300 zum Verbinden eines Knotens 103 mit einem Drahtlosmaschennetzwerk 101 beginnt bei Schritt 301 damit, dass ein Netzwerkbetreiber 107 eine eindeutige Kennungsnetzwerk-ID für das Netzwerk einrichtet. Der Betreiber 107 kann zusätzlich einen Broadcast-Sitzungsschlüssel (siehe 2B), der zum Verschlüsseln von an das Netzwerk 101 übertragenen Broadcast-Paketen verwendet wird, erzeugen und speichern und kann einen Broadcast-Downstream-Zähler (siehe 2B) zum Zählen der Anzahl von Paketen, die von dem Betreiber 107 in das Netzwerk 101 hinein rundgesendet werden, initialisieren oder zurücksetzen. Der Betreiber 107 kann des Weiteren ein vorläufiges Schema für das Netzwerk einrichten, so beispielsweise ein Schema, das Kombinationen von Zeitschlitzen und Netzwerkkommunikationskanälen (beispielsweise Frequenzbänder) für verschiedene Netzwerkknoten zuweist. Das Schema beinhaltet allgemein wenigstens ein Netzwerkverbindungszeitintervall, das einer Kombination aus einem Zeitschlitz und einem Kanal entspricht, bei denen Netzwerkverbindungsmitteilungen durch sich mit dem Netzwerk zu verbinden versuchende Knoten übertragen werden können.
  • Bei Schritt 303 überträgt der Netzwerkbetreiber 107 eine Netzwerkannoncierung durch seinen verknüpften Zugangspunkt AP 105. Die Netzwerkannoncierung beinhaltet allgemein die Netzwerk-ID für das Netzwerk wie auch Zeittaktungsinformation, die ermöglicht, dass sich der sich mit dem Netzwerk zu verbinden versuchende Knoten mit einer Netzwerkzeitreferenz synchronisiert. Die Netzwerkannoncierung wird durch den Zugangspunkt AP 105 des Netzwerkbetreibers übertragen und durch beliebige Knoten 103, die bereits mit dem Netzwerk verbunden sind, weitergeleitet.
  • Der Netzwerkverbindungsprozess kann in einem Netzwerkknoten 103 initiiert werden, wenn sich der Netzwerkknoten 103 innerhalb des Kommunikationsbereiches des Zugangspunktes AP 105 oder. eines anderen Netzwerkknotens, der bereits mit dem Netzwerk verbunden ist, befindet. In einer derartigen Situation kann der Netzwerkknoten 103 die Netzwerkannoncierung von dem Zugangspunkt AP oder von dem anderen Netzwerkknoten bei Schritt 305 empfangen. In Reaktion auf das Empfangen der Netzwerkannoncierung kann sich der Netzwerkknoten 103 mit der Netzwerkzeitreferenz des Netzwerkes synchronisieren und kann eine Netzwerkverbindungsanfrage bei Schritt 307 erzeugen. Die Netzwerkverbindungsanfrage beinhaltet typischerweise eine Kennung des Netzwerkknotens 103 und wird während des Netzwerkverbindungszeitintervalls und über einen Netzwerkverbindungskanal gemäß Bestimmung durch den Knoten 103 auf Grundlage der empfangenen Netzwerkannoncierung übertragen.
  • Wie in 2A gezeigt ist, kann jeder Netzwerkknoten 103 einen Verbindungsschlüssel und einen Verbindungszähler zur Verwendung bei der Bereitstellung der Sicherheit während des Netzwerkverbindungsprozesses speichern. In derartigen Situationen kann der Netzwerkknoten 103 den Verbindungszähler beim Erzeugen der Netzwerkverbindungsanfrage inkrementieren und kann die inkrementierte Zählung des Verbindungszählers in der Netzwerkverbindungsanfrage beinhalten. Zusätzlich kann der Netzwerkknoten 103 wenigstens einen Teil der Netzwerkverbindungsanfrage unter Verwendung des Verbindungsschlüssels verschlüsseln.
  • Die Netzwerkverbindungsanfrage, die durch den Netzwerkknoten 103 bei Schritt 307 übertragen wird, bewegt sich durch das Drahtlosmaschennetzwerk 101, bis sie den Zugangspunkt AP 105 und den Netzwerkbetreiber 107 erreicht. Der Netzwerkbetreiber 107 empfängt die Netzwerkverbindungsanfrage durch seinen Zugangspunkt AP bei Schritt 309 und geht zum Authentisieren des Knotens bei Schritt 311 über.
  • Wie in 2B gezeigt ist, kann jeder Netzwerkbetreiber 107 einen Verbindungsschlüssel und einen Verbindungszähler für jeden der Drahtlosnetzwerkknoten 103, von denen erwartet wird, dass sie sich mit dem Netzwerk 101 verbinden, speichern. Ein Netzwerkbetreiber 107 kann beispielsweise zur Verbindung mit n verschiedenen Knoten (wobei n eine positive ganze Zahl mit n ≥ 1 ist) konfiguriert sein und kann einen Verbindungsentschlüsselungsschlüssel für jeden der n verschiedenen Knoten speichern. Alternativ kann der Netzwerkbetreiber 107 einen Algorithmus speichern, der zum Bestimmen eines Entschlüsselungsschlüssels für jeden der n verschiedenen Knoten verwendet werden kann, und zwar beispielsweise auf Grundlage einer eindeutigen Kennung für jeden Knoten, die in der Netzwerkverbindungsanfrage beinhaltet ist. Der Netzwerkbetreiber 107 kann des Weiteren einen Verbindungszähler für jeden Knoten speichern und den Verbindungszähler für jede empfangene Netzwerkverbindungsanfrage, die von dem entsprechenden Netzwerkknoten 103 her empfangen wird, inkrementieren.
  • Als Teil der Authentisierung des sich mit dem Drahtlosnetzwerk zu verbinden versuchenden Netzwerkknotens 103 kann der Netzwerkbetreiber 107 aus der empfangenen Verbindungsanfrage eine Kennung für den Knoten 103 abrufen. Der Netzwerkbetreiber 107 kann sodann die empfangene Verbindungsanfragemitteilung unter Verwendung des mit dem Knoten 103 verknüpften Verbindungsschlüssels entschlüsseln. Der Netzwerkbetreiber 107 vergleicht des Weiteren die aktuelle Zählung des Verbindungszählers für den Knoten 103 mit derjenigen Zählung, die in der Verbindungsanfragemitteilung beinhaltet ist. Der Betreiber weist die Verbindungsanfrage sodann zurück, wenn die empfangene Verbindungszählung kleiner oder gleich einer vorher betrachteten Zählung ist oder kleiner oder gleich einer Zählung des Verbindungszählers ist, die in dem Netzwerkbetreiber 107 gespeichert/vorgehalten wird. Ist die Authentisierung des Verbindungsnetzwerkknotens 103 erfolgreich, so geht der Betrieb zu Schritt 313 über.
  • Bei Schritt 313 verbindet der Netzwerkbetreiber 107 den Knoten 103 mit dem Netzwerk. Beinhalten kann ein Teil des Verbindungsprozesses ein Bestimmen eines neuen Netzwerkschemas, in dem Kombinationen von Zeitschlitzen und Netzwerkkommunikationskanälen (beispielsweise Frequenzbänder) für die Kommunikation in den Verbindungsnetzwerkknoten 103 hinein und aus diesem heraus zugewiesen werden. Bei Schritt 313 erzeugt der Netzwerkbetreiber 107 des Weiteren Authentisierungsdaten für den verbundenen Knoten 103 und speichert diese. Die Authentisierungsdaten können einen Satz von Sitzungsschlüsseln (beispielsweise einen Unicast-Sitzungsschlüssel für den verbundenen Knoten 103) beinhalten, der für sämtliche nachfolgende Kommunikation mit dem verbundenen Knoten 103 verwendet werden soll. Der Netzwerkbetreiber 107 initiiert des Weiteren Zähler (oder setzt diese zurück), die für alle nachfolgenden Kommunikationen mit dem verbundenen Knoten 103 verwendet werden (beispielsweise einen Unicast-Upstream-Zähler und einen Unicast-Downstream-Zähler für den verbundenen Knoten 103).
  • Die Zähler können verwendet werden, um Replay-Angriffe zu verhindern. Ein erster Zähler in einem verbundenen Knoten 103 kann beispielsweise immer dann inkrementiert werden, wenn ein Paket an den Netzwerkbetreiber 107 übertragen wird, und es kann ein entsprechender, zweiter Zähler in dem Netzwerkbetreiber 107 immer dann inkrementiert werden, wenn ein Paket von einem verbundenen Knoten 103 empfangen wird. Zusätzlich kann der verbundene Knoten einen aktuellen Zählungswert des ersten Zählers in jedem Paket, das an den Netzwerkbetreiber 107 übertragen wird, beinhalten. In diesem Fall vergleicht der Netzwerkbetreiber 107 bei Empfang des Paketes in den Netzwerkbetreibern 107. den in dem empfangenen Paket beinhalteten Zählungswert mit einem aktuellen Zählungswert des mit dem verbundenen Knoten 103 verknüpften zweiten Zählers und fährt mit der Authentisierung fort, wenn die beiden Zählungswerte synchronisiert sind. Sind die beiden Zählungswerte jedoch nicht synchronisiert, so kann der Netzwerkbetreiber 107 bestimmen, dass das Paket nicht durch den verbundenen Knoten übertragen worden ist, und das Paket sperren.
  • Während des Normalbetriebs des Netzwerkes können der Netzwerkbetreiber 107 und die Netzwerkknoten 103 unter Verwendung von zwei verschiedenen Pakettypen kommunizieren. Unicast-Pakete, die bei Unicast-Kommunikationssitzungen verwendet werden, werden von einem Sender (beispielsweise einem Netzwerkbetreiber 107 oder einem Netzwerkknoten 103) an einen einzigen Empfänger (beispielsweise einen anderen Netzwerkbetreiber 107 oder Netzwerkknoten 103) übertragen. Im Gegensatz hierzu werden Broadcast-Pakete, die bei Broadcast-Kommunikationssitzungen verwendet werden, von einem Sender (beispielsweise einem Netzwerkbetreiber 107 oder einem Netzwerkknoten 103) an alle anderen Vorrichtungen in dem Netzwerk (beispielsweise einen anderen Netzwerkbetreiber 107 / alle anderen Netzwerkbetreiber 107 und einen Netzwerkknoten 103 / (mehrere) Netzwerkknoten 103) übertragen. Die Unicast- und Broadcast-Kommunikationssitzungen können verschiedene Authentisierungsdaten verwenden.
  • Eine Unicast-Sitzung verwendet beispielsweise den Unicast-Sitzungsschlüssel, der mit einem bestimmten Knoten verknüpft ist, und verschlüsselt Pakete, die zwischen dem bestimmten Knoten und dem Betreiber ausgetauscht werden sollen. Es sind zwei Zähler für diese Sitzung vorhanden, nämlich ein Unicast-Downstream-Zähler, der die Anzahl der Pakete verfolgt, die von dem Betreiber an den bestimmten Knoten gesendet worden sind, und ein Unicast-Upstream-Zähler, der die Anzahl von Paketen verfolgt, die von dem bestimmten Knoten an einen beliebigen Betreiber des Netzwerkes gesendet worden sind. Wie in 2B gezeigt ist, kennt der Betreiber für jeden Knoten in dem Netzwerk einen eindeutigen Unicast-Sitzungsschlüssel und unterhält zwei Zähler, nämlich einen Unicast-Upstream-Zähler und einen Unicast-Downstream-Zähler. Da die Sitzungen symmetrisch sind, spiegelt der entsprechende Knoten jeden relevanten Schlüssel und Zähler, wie in 2A gezeigt ist.
  • Im Gegensatz hierzu wird eine Broadcast-Sitzung verwendet, um Pakete von einem Netzwerkbetreiber 107 an alle Knoten 103 in dem Drahtlosmaschennetzwerk 101 unterschiedslos zu übertragen. Alle Knoten 103 und Zugangspunkte AP 105 in dem Drahtlosmaschennetzwerk 101 teilen denselben Broadcast-Sitzungsschlüssel und unterhalten einen Broadcast-Downstream-Zähler, der mit jedem Betreiber des Netzwerkes verknüpft ist, wie in 2A gezeigt ist. Der Broadcast-Sitzungsschlüssel kann durch den Netzwerkbetreiber 107 erzeugt werden, wenn das Drahtlosnetzwerk (beispielsweise bei Schritt 301) eingerichtet wird oder wenn Authentisierungsdaten für einen ersten Netzwerkknoten 103, der sich mit dem Netzwerk verbindet, erzeugt werden. Man beachte, dass im Allgemeinen kein Broadcast-Upstream-Zähler in Netzwerken verwendet wird, in denen Knoten nicht zum Übertragen von Broadcast-Paketen konfiguriert sind.
  • Im Anschluss an die Erzeugung der Authentisierungsdaten, die die Initialisierung der Zähler beinhalten, geht der Netzwerkbetreiber 107 bei Schritt 315 dazu über, ein Verbindungserfolgspaket an den verbundenen Netzwerkknoten 103 zu übertragen. Das Verbindungserfolgspaket wird an den verbundenen Netzwerkknoten 103 durch den Zugangspunkt AP 105 und das Drahtlosmaschennetzwerk 101 übertragen. Das Verbindungserfolgspaket beinhaltet üblicherweise Authentisierungsdaten für den verbundenen Netzwerkknoten 103, darunter den Unicast-Sitzungsschlüssel für den verbundenen Netzwerkknoten und den Broadcast-Sitzungsschlüssel für das Drahtlosmaschennetzwerk 101. Beinhalten kann das Verbindungserfolgspaket zusätzlich eine aktuelle Zählung des Broadcast-Downstream-Zählers / der Broadcast-Downstream-Zähler, der/die durch den Netzwerkbetreiber 107 gespeichert ist/sind, und das aktuelle Netzwerkschema.
  • Bei Schritt 317 speichert der verbundene Netzwerkknoten 103 in Reaktion auf das Empfangen des Verbindungserfolgspaketes über den Zugangspunkt AP 105 und das Drahtlosmaschennetzwerk 101 die empfangenen Authentisierungsdaten. Initialisieren und/oder zurücksetzen kann der verbundene Netzwerkknoten 103 zudem seine Paketzähler, die den Unicast-Upstream-Zähler, den Unicast-Downstream-Zähier in Verknüpfung mit dem den Verbindungsprozess durchgeführt habenden Netzwerkbetreiber und beliebige Unicast-Downstream-Zähler, die mit einem beliebigen anderen Netzwerkbetreiber des Netzwerkes verknüpft sind, beinhalten.
  • Zusätzlich überträgt der Netzwerkbetreiber 107 bei Schritt 319 an einen anderen Netzwerkbetreiber / alle anderen Netzwerkbetreiber 107, der/die aktuell mit dem Netzwerk verknüpft ist/sind, die Authentisierungsdaten für den verbundenen Netzwerkknoten 103, darunter den Unicast-Sitzungsschlüssel für den verbundenen Netzwerkknoten. Bei Schritt 321 speichert jeder der anderen Netzwerkbetreiber die empfangenen Authentisierungsdaten für den verbundenen Netzwerkknoten 103, darunter den Unicast-Sitzungsschlüssel für den verbundenen Netzwerkknoten. Bei Schritt 321 kann jeder der anderen Netzwerkbetreiber des Weiteren seine Paketzähler für den verbundenen Netzwerkknoten, darunter den Unicast-Upstream-Zähler und den Unicast-Downstream-Zähler in Verknüpfung mit dem verbundenen Netzwerkknoten initialisieren und/oder zurücksetzen.
  • Im weiteren Betrieb des Drahtlosmaschennetzwerkes 101 tauschen die Netzwerkknoten 103 Pakete mit dem Netzwerkbetreiber / den Netzwerkbetreibern 107 und umgekehrt aus. Damit die Knoten 103 und der Betreiber / die Betreiber 107 Daten sicher austauschen können, verwenden sie zwei Einheiten von Authentisierungsdaten, die sie untereinander teilen. Zum einen verwenden sie die geteilten Geheimschlüssel, die bei exemplarischen Netzwerken üblicherweise eine Länge von 16 Byte aufweisen. Zum anderen verwenden sie die Sicherheitszähler, die bei jeder übertragenen/empfangenen Mitteilung inkrementiert werden und die zur Verhinderung von Replay-Angriffen verwendet werden. Diese Authentisierungsdaten sollen verhindern, dass andere Vorrichtungen, die nicht Teil des Drahtlosmaschennetzwerkes 101 sind, ein abgefangenes Paket / eine abgefangene Mitteilung verstehen und/oder ein Paket / eine Mitteilung, das/die sich in betrügerischer Absicht selbst so identifiziert, als stamme es/sie von einer mit dem Netzwerk 101 verbundenen Vorrichtung übertragen. Die Sicherheitszähler in einem Netzwerkbetreiber 107 und in einem Knoten 103 können beispielsweise immer dann inkrementiert werden, wenn ein Paket von dem Netzwerkbetreiber 107 an den Knoten 103 übertragen wird, damit die Zähler synchronisiert bleiben. Zusätzlich kann jedes Paket, das von dem Netzwerkbetreiber 107 an den Knoten 103 übertragen wird, einen aktuellen Zählungswert des Zählers, der von dem Netzwerkbetreiber 107 unterhalten wird, beinhalten. Auf diese Weise kann der Knoten den Zählungswert, der in dem empfangenen Paket beinhaltet ist, mit dem Zählungswert des Zählers, der von dem Knoten 103 unterhalten wird, vergleichen, wobei dann, wenn die Zählungswerte nicht entsprechend sind, der Knoten das Paket sperren kann. Dies ermöglicht, dass der Knoten Pakete von Vorrichtungen sperrt, die sich in betrügerischer Absicht so identifizieren, als stammten sie von dem Netzwerkbetreiber 107.
  • Aus Sicht des Netzwerkbetreibers 107 kann, wie bei dem Verfahren 330 von 3B gezeigt ist, der Netzwerkbetreiber 107 daher die Authentisierung mit anderen Netzwerkbetreibervorrichtungen koordinieren, indem er einen Schritt 331 ausführt, bei dem von einem Drahtlosnetzwerkknoten 103 über einen ersten Drahtlosmaschennetzwerkzugangspunkt 105 eines Drahtlosmaschennetzwerkes 101 eine Verbindungsanfrage zum Verbinden des Drahtlosnetzwerkknotens 103 mit dem Drahtlosmaschennetzwerk 101 empfangen wird. Bei Schritt 333 kann der Netzwerkbetreiber 107 in Reaktion auf das Empfangen der Verbindungsanfrage Authentisierungsdaten zum Authentisieren von nachfolgenden Kommunikationen erzeugen, die durch die Netzwerkbetreibervorrichtung zwischen dem verbundenen Drahtlosnetzwerkknoten und einer Hostanwendung außerhalb des Drahtlosmaschennetzwerkes ausgetauscht werden. Bei Schritt 335 speichert der Netzwerkbetreiber 107 die erzeugten Authentisierungsdaten und überträgt die erzeugten Authentisierungsdaten bei Schritt 337 an eine andere Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerkes 101 zur Speicherung und Nutzung durch die anderen Netzwerkbetreibervorrichtungen beim Authentisieren von nachfolgenden Kommunikationen, die durch die andere Netzwerkbetreibervorrichtung und zwischen dem verbundenen Drahtlosnetzwerkknoten und der Hostanwendung ausgetauscht werden.
  • Obwohl die Verfahren 300 und 330 Prozesse zum Verbinden eines Netzwerkknotens 103 mit dem Drahtlosmaschennetzwerk 101 beschreiben, können die Verfahren gleichermaßen beim Verbinden eines Zugangspunktes (AP) 105 mit dem Drahtlosmaschennetzwerk 101 Verwendung finden. Darüber hinaus kann jeder Zugangspunkt AP Knotenauthentisierungsdaten, so beispielsweise die in 2A gezeigten, speichern. Sobald der Zugangspunkt AP 105 mit dem Netzwerk verbunden ist (beispielsweise im Anschluss an eine Beendigung von Schritt 317), kann der Netzwerkbetreiber 107, der mit dem verbundenen Zugangspunkt AP 105 verknüpft ist, mit dem Netzwerk, wie nachstehend im Zusammenhang mit 4 noch beschrieben wird, verbunden werden.
  • 4 ist ein Flussdiagramm zur Darstellung eines exemplarischen Verfahrens 400 zum Verbinden eines Netzwerkbetreibers 107 mit dem Drahtlosmaschennetzwerk 101. Zur weiteren Beschreibung des Netzwerkbetreiberverbindungsprozesses wird derjenige Netzwerkbetreiber 107, der aktuell mit dem Netzwerk 101 verbunden ist, als Betreiber-1 bezeichnet; und es wird dessen verknüpfter Zugangspunkt 105 als AP-1 bezeichnet, während derjenige Netzwerkbetreiber 107, der versucht, sich mit dem Netzwerk zu verbinden, als Betreiber-2 bezeichnet wird und dessen verknüpfter Zugangspunkt 105 als AP-2 bezeichnet wird. Obwohl die Funktion von nur zwei Betreibern beschrieben wird, kann das Drahtlosmaschennetzwerk 101 des Verfahrens 400 auch weitere Betreiber beinhalten.
  • Bei Schritt 401 bestimmt Betreiber-2, dass AP-2 mit dem Drahtlosmaschennetzwerk 101 verbunden worden ist (beispielsweise im Anschluss an Schritt 317 des Verfahrens 300). Betreiber-2 geht dazu über, eine Betreiberverbindungsanfragemitteilung zu erzeugen und die Anfrage an Betreiber-1 durch AP-2 und das Drahtlosmaschennetzwerk 101 zu übertragen (Schritt 403). Wenigstens ein Teil der Betreiberverbindungsanfrage kann unter Verwendung des Unicast-Upstream-Sitzungsschlüssels, der durch AP-2, siehe Schritt 317, gespeichert worden ist, verschlüsselt werden, und es kann die übertragene Betreiberverbindungsanfrage die aktuelle Zählung des Unicast-Upstream-Zählers, der durch AP-2 unterhalten wird, beinhalten. AP-1 empfängt die Betreiberverbindungsanfrage (Schritt 405) durch das Drahtlosmaschennetzwerk 101 und leitet die empfangene Anfrage an Betreiber-1 weiter.
  • In Reaktion auf das Empfangen der Betreiberverbindungsanfrage authentisiert Betreiber-1 Betreiber-2 auf Grundlage der Information, die in der Betreiberverbindungsanfrage beinhaltet ist (Schritt 407). Beinhalten kann die Authentisierung das Entschlüsseln eines beliebigen verschlüsselten Teiles der Betreiberverbindungsanfrage unter Verwendung des Unicast-Sitzungsschlüssels, der durch Betreiber-1 gespeichert worden und mit AP-2 verknüpft ist, und das Bestätigen, dass eine beliebige Unicast-Upstream-Zählung, die in der Betreiberverbindungsanfrage beinhaltet ist, zu dem Unicast-Upstream-Zähler für AP-2, der durch Betreiber-1 unterhalten wird, passt. Insbesondere wenn eine Unicast-Upstream-Zählung, die in der Betreiberverbindungsanfrage beinhaltet ist, nicht zu dem Unicast-Upstream-Zähler für AP-2, der durch Betreiber-1 unterhalten wird, passt (wenn beispielsweise die beiden Zählungswerte ungleich sind; wenn eine Differenz zwischen den Zählungswerten eine Schwelle (von beispielsweise 5) übersteigt; wenn die in der Betreiberverbindungsanfrage beinhaltete Zählung kleiner als die von Betreiber-1 vorgehaltene ist, oder dergleichen mehr), kann die Authentisierung von Betreiber-2 scheitern. Zudem können zusätzliche Betreiberauthentisierungsschritte durchgeführt werden.
  • Ist die Authentisierung von Betreiber-2 erfolgreich, so wird der Betreiber mit dem Drahtlosmaschennetzwerk 101 bei Schritt 409 verbunden. Betreiber-1 überträgt wiederum beliebige erforderliche Authentisierungsdaten bei Schritt 411 an Betreiber-2. Die Authentisierungsdaten werden typischerweise über das Drahtlosmaschennetzwerk 101 (wie bei Schritten 413 und 415 gezeigt ist) übertragen, obwohl sie in einigen Fällen auch durch einen drahtgebundenen oder einen anderen direkten Kommunikationslink zwischen den Netzwerkbetreibern 107 übertragen werden können. Die an Betreiber-2 übertragenen Authentisierungsdaten beinhalten typischerweise den Broadcast-Sitzungsschlüssel; Broadast-Downstream-Zähler für sämtliche Netzwerkbetreiber, die aktuell in dem Netzwerk vorhanden sind; Unicast-Sitzungsschlüssel für alle Knoten; Unicast-Upstream-Zähler für alle Knoten; Unicast-Downstream-Zähler für alle Knoten und alle Netzwerkbetreiber, die aktuell in dem Netzwerk vorhanden sind; und Verbindungszähler für alle Knoten. Die Authentisierungsdaten können optional die Verbindungsschlüssel für alle Knoten beinhalten, um beispielsweise eine Synchronisierung und Konfliktbehebung für die knotenspezifischen Verbindungsschlüssel, die bei den Betreibern vorprogrammiert sind und zum Verbinden beliebiger Vorrichtungen verwendet werden, zu erreichen. Bei Schritt 417 empfängt Betreiber-2 die Authentisierungsdaten zur Verwendung im weiteren Netzwerkbetrieb und speichert diese.
  • Das Verfahren 400 kann zum Einsatz kommen, um für einen neuen Netzwerkbetreiber 107 (beispielsweise einen Netzwerkbetreiber 107, der sich neu mit dem Drahtlosmaschennetzwerk 101 verbindet) die Authentisierungsdaten, die durch andere Betreiber in dem Netzwerk gespeichert sind, bereitzustellen. Das Verfahren 400 kann zudem im Anschluss an das Zurücksetzen eines Betreibers (beispielsweise im Anschluss an ein Ausfallen des Betreibers) eingesetzt werden, um für den zurückgesetzten Betreiber aktuelle Authentisierungsdaten für das Drahtlosmaschennetzwerk 101 bereitzustellen.
  • Wie vorstehend beschrieben worden ist, werden Authentisierungsdaten für das Drahtlosmaschennetzwerk 101 mit einem neu verbundenen Netzwerkbetreiber 107 geteilt, wenn sich der Netzwerkbetreiber 107 mit dem Netzwerk verbindet (siehe beispielsweise Verfahren 400). Zusätzlich werden knotenspezifische Authentisierungsdaten für einen neu verbundenen Knoten 103 zwischen allen Netzwerkbetreibern 107 geteilt, die sich mit dem Drahtlosmaschennetzwerk 101 verbunden haben, und zwar im Anschluss daran, dass sich der Knoten mit dem Netzwerk verbunden hat (siehe beispielsweise Schritte 319 bis 321 von Verfahren 300). Man beachte, dass Schritte 319 bis 321 von Verfahren 300 in Reaktion darauf durchgeführt werden können, dass sich der Knoten mit dem Netzwerk verbindet, und zwar beispielsweise unmittelbar im Anschluss daran, dass sich der Knoten mit dem Netzwerk verbindet, und zwar zu einem Zeitpunkt, der auf Grundlage eines Zeitpunktes bestimmt wird, zu dem sich der Knoten mit dem Netzwerk verbindet, oder auch zu einem vorbestimmten Zeitpunkt (oder zu einem periodisch auftretenden Zeitpunkt) im Anschluss daran, dass sich der Knoten mit dem Netzwerk verbindet.
  • Zusätzlich zu den beiden Zeitframes bzw. Zeitrahmen, in denen Authentisierungsdaten (oder Sicherheitsinformation) zwischen Betreibern, wie im vorstehenden Absatz beschrieben worden ist, ausgetauscht werden, ist ein dritter Zeitframe bzw. Zeitrahmen vorhanden, in dem die Authentisierungsdaten für das Drahtlosmaschennetzwerk 101 zwischen den Netzwerkbetreibern 107 geteilt werden, wie nachstehend anhand 5 beschrieben wird. Das im Zusammenhang mit 5 beschriebene Teilen kann durchgeführt werden, um die Synchronisierung zwischen den bei den Netzwerkbetreibern 107 gespeicherten Zählern aufrechtzuerhalten, wenn die Zähler während des Betriebs des Netzwerkes inkrementiert werden (wobei die Inkrementierung beispielsweise in Reaktion darauf erfolgt, dass Pakete in dem Netzwerk übertragen und empfangen werden). In dieser Hinsicht sind drei Zeitframes bzw. Zeitrahmen vorhanden, in denen sich die Sicherheitsinformation ändert.
  • 5 ist ein Flussdiagramm zur Darstellung eines exemplarischen Verfahrens 500 zur Synchronisierung von Authentisierungsdaten zwischen Netzwerkbetreibern 107 eines Drahtlosmaschennetzwerkes 101. Zum Zwecke der Beschreibung von 5 sind zwei Netzwerkbetreiber 107 gezeigt. Es kann jedoch eine beliebige Anzahl von weiteren Netzwerkbetreibern, wie in 5 gezeigt ist, auf gleiche Weise wie bei Betreiber-2 verwendet werden.
  • Das Verfahren 500 beginnt bei Schritt 501 mit dem Auslösen einer Inter-Betreiber-Aktualisierung (cross-manager update) oder Synchronisierung von Authentisierungsdaten. Die Inter-Betreiber-Synchronisierung kann auf periodischer Grundlage bei Betreiber-1 ausgelöst werden. Ausgelöst werden kann die Inter-Betreiber-Synchronisierung wahlweise oder zusätzlich in Reaktion auf eine Anfrage zur Synchronisierung, die von einem anderen Netzwerkbetreiber (beispielsweise Betreiber-2) empfangen wird, und/oder in Reaktion auf eine Bestimmung dessen, dass ein beliebiger Zähler oder mehrere Zähler. bei Netzwerkbetreiber-1 einen Schwellenwert erreicht haben. In Reaktion auf die Auslösung einer Inter-Betreiber-Aktualisierung überträgt Betreiber-1 ausgewählte Authentisierungsdaten an den anderen Betreiber / die anderen Betreiber des Drahtlosmaschennetzwerkes bei Schritt 503. Die Authentisierungsdaten werden üblicherweise an alle anderen Netzwerkbetreiber 107 übertragen, obwohl die Authentisierungsdaten in einigen Fällen auch nur an einen oder eine ausgewählte Anzahl der anderen Netzwerkbetreiber 107 übertragen werden können. Die Authentisierungsdaten werden üblicherweise durch das Drahtlosmaschennetzwerk 101 (bei Schritten 505 und 507 gezeigt) übertragen, obwohl sie in einigen Fällen auch durch einen drahtgebundenen oder einen anderen direkten Kommunikationslink zwischen den Netzwerkbetreibern 107 übertragen werden können.
  • Die Inter-Betreiber-Aktualisierung oder Synchronisierung kann dazu verwendet werden, alle Authentisierungsdaten zwischen den Netzwerkbetreibern zu synchronisieren. Alle Zählerdaten und alle Schlüsseldaten (beispielsweise alle in 2B gezeigten Authentisierungsdaten) können beispielsweise zwischen den Netzwerkbetreibern 107 synchronisiert werden. Die Synchronisierung von Sitzungsschlüsseldaten zwischen den Betreibern 107 wird jedoch im Allgemeinen durch die Datenaustauschvorgänge aufrecht erhalten, die beispielsweise bei Schritten 319 bis 321 und 411 bis 417 auftreten, weshalb Sitzungsschlüsseldaten gegebenenfalls nicht unbedingt bei Schritt 503 synchronisiert sein müssen. In derartigen Situationen kann die Inter-Betreiber-Aktualisierung oder Synchronisierung dafür verwendet werden, nur diejenigen Zählerdaten, die bei den Betreibern vorgehalten werden (beispielsweise alle in 2B gezeigten Zählerdaten) oder eine Teilmenge hiervon zu synchronisieren. Die Synchronisierung kann beispielsweise Zählerdaten für alle Zähler, die durch Betreiber-1 gespeichert sind, beinhalten. Alternativ kann die Synchronisierung Zählerdaten für einen oder mehrere Zähler beinhalten, so beispielsweise für diejenigen Zähler, die seit einem früheren Synchronisierungsereignis inkrementiert oder zurückgesetzt worden sind. Bei Schritt 509 empfängt und speichert Betreiber-2 (und beliebige andere Betreiber, die die Inter-Betreiber-Aktualisierungsdaten erhalten haben) die Authentisierungsdaten zur Verwendung im weiteren Netzwerkbetrieb.
  • Durch die Synchronisierung der Authentisierungsdaten zwischen mehreren Netzwerkbetreibern 107 eines Drahtlosmaschennetzwerkes 101 können Sicherheitsprotokolle eingerichtet und im Netzwerk aufrechterhalten werden, wobei die mehreren Betreiber eine vergleichsweise kleine Menge von Authentisierungsdaten untereinander teilen. Die Betreiber können die Authentisierungsdaten (oder eine andere Sicherheitsinformation) in speziellen Betreiber-an-Betreiber-Paketen teilen, die drahtlos durch das Drahtlosmaschennetzwerk 101 zwischen jeweiligen Zugangspunkten AP 105 der Betreiber ausgetauscht werden. Diese Betreiber-zu-Betreiber-Pakete verwenden dieselbe Sicherheit wie andere Drahtlospakete in dem Netzwerk, so beispielsweise eine Verschlüsselung unter Verwendung eines Unicast-Sitzungsschlüssels, der mit einem übertragenden/sendenden Zugangspunkt AP 105 und einer Unicast-Zählerbestätigung verknüpft ist.
  • Wie in 2B gezeigt ist, werden alle Sitzungsschlüssel unter den Betreibern geteilt, wie dies auch bei dem Upstream-Unicast-Sitzungszähler für jeden Netzwerkknoten 103 der Fall ist. Downstream-Zähler können jedoch für jeden Betreiber 107 verschieden sein, um jedem Betreiber zu ermöglichen, unabhängig und asynchron Pakete an die Netzwerkknoten 103 zu senden und sicherzustellen, dass der verbleibende Betreiber / die verbleibenden Betreiber den Betrieb sogar dann, wenn ein Netzwerkbetreiber ausfällt, fortsetzen kann/können. Um eine vollständige Redundanz und Wiederherstellung eines Betreibers zu ermöglichen, archiviert jeder Netzwerkbetreiber 107 zudem seine lokale Downstream-Zähler-Information über den anderen Betreiber / die anderen Betreiber, sodass die archivierte Zählerinformation im Anschluss an einen Ausfall des Betreibers abgerufen werden kann.
  • Im Betrieb wird in Fällen, in denen ein Drahtlosmaschennetzwerk 101 mehrere Netzwerkbetreiber 107 aufweist, ein Netzwerkbetreiber 107 im Allgemeinen (dauerhaft oder dynamisch) dafür ausgewählt, als übergeordneter (master) Betreiber zu dienen, während der andere Betreiber / die anderen Betreiber als untergeordnete (slave) Betreiber dienen. Der übergeordnete Betreiber erzeugt, wenn das Netzwerk (beispielsweise bei Schritt 301) eingerichtet wird, den Broadcast-Sitzungsschlüssel, leert seinen Downstream-Broadcast-Zähler und liest beliebige bekannte Verbindungszähler aus dem Speicher aus. Es sind verschiedene Reihenfolgen vorhanden, in denen die Knoten, Zugangspunkte AP und der untergeordnete Betreiber hochfahren und sich mit dem Drahtlosmaschennetzwerk (beispielsweise unter Nutzung der bei Verfahren 300 und 340 beschriebenen Prozesse) verbinden können. Bei einem Beispiel ist ein untergeordneter Betreiber, die zweite Vorrichtung, die sich mit dem Netzwerk 101 verbindet. Als Teil des Verbindens des Netzwerkes leert der untergeordnete Betreiber seinen Downstream-Broadcast-Zähler und empfängt den Broadcast-Sitzungsschlüssel und bekannte Verbindungszähler durch einen Betreiber-zu-Betreiber-Paketaustausch (beispielsweise bei Schritt 417). An diesem Punkt ist jeder Betreiber dafür ausgestattet, beliebige neue Knoten 103 mit dem Netzwerk 101 zu verbinden.
  • Trifft ein neuer Knoten 103 auf eine Drahtlosannoncierung von einer beliebigen Vorrichtung in dem Netzwerk 101 (beispielsweise bei Schritt 305), so kann sich der Knoten 103 dadurch verbinden, dass ein Paket an jeden Netzwerkbetreiber 107 gesendet wird (beispielsweise bei Schritt 307). In der Praxis spezifiziert der Knoten keinen bestimmten Betreiber, an den das Paket geroutet werden sollte. Jeder Betreiber ist gleichermaßen dafür ausgerüstet, den Knoten mit dem Netzwerk zu verbinden, und zwar auf Grundlage der Inhalte des Verbindungspaketes. Jeder Betreiber - unabhängig davon, welcher von ihnen die Verbindungsanfrage empfängt - erzeugt einen neuen Unicast-Sitzungsschlüssel für den Knoten 103 (beispielsweise bei Schritt 313), löscht die Unicast-Zähler für diese Sitzung und inkrementiert den Verbindungszähler für diesen Knoten. Der sich verbindende Betreiber ist zudem dafür ausgerüstet, Pakete an den Verbindungsknoten 103 zu übertragen und von diesem zu empfangen, und sendet die Sicherheitsinformation an den Verbindungsknoten 103 (beispielsweise bei Schritt 315). Der Betreiber 107, der den Knoten 103 verbunden hat, verwendet sodann Betreiber-zu-Betreiber-Pakete zum Synchronisieren der Sicherheitsinformation mit dem anderen Betreiber (beispielsweise bei Schritten 319 bis 321). Bei der Synchronisierung löscht der andere Betreiber seine Unicast-Zähler für den Verbindungsknoten, aktualisiert den Sitzungsschlüssel (beispielsweise bei Schritt 321) und ist zudem dafür ausgerüstet, Pakete an den Verbindungsknoten 103 zu übertragen und von diesem zu empfangen. Optional sendet der andere Betreiber ein Paket stromabwärts an den Verbindungsknoten 103, um Links an dessen verknüpften Zugangspunkt AP 105 zu senden. Alternativ kann der Verbindungsknoten Links unmittelbar zu beiden Zugangspunkten AP 105 hinzufügen. Ein beliebiger Betreiber kann vorübergehend Pakete puffern, die er nicht geeignet entschlüsseln kann, während er auf Sicherheitsinformation von dem anderen Betreiber wartet.
  • Aufgrund der Maschennatur des Drahtlosnetzwerkes 101 wählt der Verbindungsknoten nicht explizit die Links, die er zum Senden seines Verbindungspaketes an einen Betreiber 107 nutzt, aus. Bei zwei autonomen Betreibern 107 kann dies zu einer Konkurrenzsituation führen, in der beide Betreiber unabhängig voneinander versuchen, Sicherheitsinformation für den neuen Knoten zu erzeugen, was beispielsweise dann der Fall ist, wenn das Verbindungsanfragepaket von dem neuen Knoten an mehrere Betreiber geroutet wird. Um dieses Problem zu beheben, werden Verbindungspakete bei einer Implementierung lediglich an einen einzigen Zugangspunkt AP 105 (und daher an einen einzigen Betreiber 107) während des Verbindungsprozesses geroutet.
  • Während des regulären Netzwerkbetriebs tauschen die Betreiber 107 niedrige Datenraten aufweisende Pakete aus, um ihre verschiedenen Zähler miteinander zu synchronisieren, wie im Zusammenhang mit dem Verfahren 500 beschrieben wird. Im Allgemeinen kann dies in einem periodischen Intervall oder auch dann vor sich gehen, wenn ein Zähler um eine bestimmte Schwelle (beispielsweise einen Rollover) inkrementiert wird. Bei einem spezifischen Beispiel trägt der Paketheader bei der hier beschriebenen Implementierung das niedrigstwertige eine Byte des betroffenen Zählers, und dieses Byte zählt von 0 bis 255 aufwärts. Die Betreiber müssen nur die höheren Bytes dieses Zählers synchronisieren, sodass ein Betreiber-zu-Betreiber-PaketAustausch für jeweils 256 empfangene Upstream-Pakete oder gesendete Downstream-Pakete ausreichend ist.
  • Wird ein Betreiber zurückgesetzt und erneut hochgefahren (reboot), so fordert er schließlich sämtliche Sicherheitsinformation, darunter seine eigene archivierte Information, von dem anderen Betreiber an, indem er beispielsweise die Schritte des Verfahrens 400 durchführt. Der andere Betreiber; archiviert sodann seine eigene Information über den wiederhergestellten Betreiber erneut, indem er beispielsweise die Schritte des Verfahrens 500 durchführt. All dies erfolgt über die Drahtloslinks der jeweiligen Zugangspunkte AP der Betreiber unter Verwendung der Betreiber-zu-Betreiber-Pakete. Da nicht gewährleistet ist, dass es einen letzten Archivierungsvorgang unmittelbar vor dem Zurücksetzen des Betreibers gab, kann der wiederhergestellte Betreiber einige Werte an allen seinen Downstream-Unicast-Zählern überspringen.
  • Vorstehend sind Funktionen beschrieben worden, die von den verschiedenen Knoten 103, Zugangspunkten AP 105 und Betreibern 107 des Drahtlosmaschennetzwerkes 101 durchgeführt werden. 6, 7 und 8, die nachstehend detailliert beschrieben werden, zeigen exemplarische Ausführungsformen eines Knotens 103, eines Zugangspunktes AP 105 und eines Netzwerkbetreibers 107, die verwendet werden können, um die vorbeschriebenen Funktionalitäten zu implementieren und durchzuführen.
  • 6 zeigt ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Knotens 103, der in dem Netzwerksystem 100 von 1 verwendet wird. Der Knoten 103 beinhaltet einen Prozessor 603 (beispielsweise einen Mikroprozessor) und einen Speicher 605, der Verarbeitungskapazitäten bereitstellt. Der Speicher 605 speichert Anwendungsprogramme und Anweisungen zum Steuern bzw. Regeln des Betriebs des Knotens 103, wobei der Prozessor 603 dafür konfiguriert ist, die in dem Speicher 605 gespeicherten Anwendungsprogramme und Anweisungen auszuführen. Insbesondere kann durch die Ausführung der in dem Speicher 605 gespeicherten Anwendungsprogramme der Prozessor 603 veranlassen, dass der Knoten 103 Funktionen, so beispielsweise die in der vorliegenden Offenbarung beschriebenen, durchführt.
  • Zusätzlich kann der Knoten 103 einen Sensor 609 beinhalten, der Sensor- oder Messdaten erzeugt, die für den Prozessor 603 bereitgestellt und/oder in dem Speicher 605 gespeichert werden. Der Knoten 103 kann zusätzlich oder wahlweise einen Betätiger bzw. ein Stellglied (beispielsweise einen Motor, ein Ventil oder dergleichen) oder eine andere Betriebsausgabe (beispielsweise eine Anzeige) beinhalten, die von dem Prozessor 603 gesteuert bzw. geregelt wird. Der Knoten 103 beinhaltet zudem einen Sendeempfänger 601, der eine Kommunikation in dem Netzwerk (beispielsweise einem Drahtlosmaschennetzwerk) mit anderen Knoten 103 oder Zugangspunkten AP 105 ermöglicht. Wie in 6 gezeigt ist, ist der Sendeempfänger 601 ein Drahtlossendeempfänger 601, der mit einer Antenne verbunden und zur Drahtloskommunikation ausgelegt ist. Bei anderen Ausführungsformen kann der Sendeempfänger 601 ein drahtgebundener Sendeempfänger sein. Die verschiedenen Komponenten des Knotens 103 sind kommunikationstechnisch (beispielsweise über einen Bus oder andere Kommunikationsleitungen) miteinander verbunden.
  • Wie vorstehend detailliert beschrieben worden ist, hält der Knoten 103 in dem Speicher 605 Knotenauthentisierungsdaten vor, die die in 2A gezeigten verschiedenen Daten beinhalten. Die Knotenauthentisierungsdaten können Sitzungsschlüssel beinhalten, die zum Verschlüsseln von Daten oder Paketen, die über das Netzwerk übertragen werden, oder Entschlüsseln von Daten oder Paketen, die über das Netzwerk empfangen werden, verwendet werden. Die Netzwerkauthentisierungsdaten können des Weiteren Zähler beinhalten, die von dem Prozessor 603 unterhalten werden und die zum Steuern bzw. Regeln bei Replay-Angriffen, wie in 2A gezeigt ist und im Zusammenhang mit den Verfahren 300, 400 und 500 vorstehend beschrieben worden ist, verwendet werden. Weitere Funktionen im Zusammenhang mit den Knotenauthentisierungsdaten sind vorstehend detailliert beschrieben worden.
  • 7 ist ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Zugangspunktes AP 105, der in dem Netzwerksystem 100 von 1 verwendet wird. Der Zugangspunkt AP 105 beinhaltet Komponenten, die zu denjenigen des Knotens 103 im Wesentlichen ähnlich sind, darunter einen Maschennetzwerksendeempfänger 701, einen Prozessor 705 (beispielsweise einen Mikroprozessor) und einen Speicher 707. Derartige Komponenten des Zugangspunktes AP 105 sind im Wesentlichen zu den entsprechenden Komponenten des Knotens 103 ähnlich, und es kann auf die Details über die Komponenten und ihre Funktionen bei der Beschreibung des Knotens 103 verwiesen werden. Der Speicher 707 kann beispielsweise Anwendungsprogramme speichern, die bei Ausführung durch den Prozessor 705 veranlassen, dass der erste Zugangspunkt AP 105 Funktionen wahrnimmt, so beispielsweise die in der vorliegenden Offenbarung beschriebenen. Die Zugangspunkte AP 105 beinhalten optional einen Sensor, einen Betätiger bzw. ein Stellglied oder eine andere Betriebsausgabe, die von dem Prozessor 705 gesteuert bzw. geregelt wird, ähnlich wie bei dem Knoten 103.
  • Wie vorstehend detailliert beschrieben worden ist, hält der Zugangspunkt AP 105 in dem Speicher 707 Knotenauthentisierungsdaten vor, die die in 2A gezeigten verschiedenen Daten beinhalten. Die Knotenauthentisierungsdaten können Sitzungsschlüssel beinhalten, die zum Verschlüsseln von Daten oder Paketen, die über das Netzwerk übertragen werden, oder Entschlüsseln von Daten oder Paketen, die über das Netzwerk empfangen werden, verwendet werden. Die Netzwerkauthentisierungsdaten können des Weiteren Zähler beinhalten, die von dem Prozessor 705 unterhalten und zum Steuern bzw. Regeln bei Replay-Angriffen, wie in 2A gezeigt ist und im Zusammenhang mit den Verfahren 300, 400 und 500 vorstehend erläutert worden ist, verwendet werden. Weitere Funktionen im Zusammenhang mit den Knotenauthentisierungsdaten sind vorstehend detailliert beschrieben worden.
  • Zusätzlich kann der Zugangspunkt AP 105 zwei Kommunikationsschnittstellen beinhalten, nämlich eine erste Kommunikationsschnittstelle (beispielsweise einen Maschennetzwerksendeempfänger 701), der zur Kommunikation mit den Knoten 103 des Netzwerkes 101 konfiguriert ist, und eine zweite Kommunikationsschnittstelle 703 (beispielsweise einen WAN-Sendeempfänger), der zur Kommunikation außerhalb des Maschennetzwerkes konfiguriert ist, so beispielsweise zur Kommunikation mit dem Netzwerkbetreiber 107 oder einer Anwendung/Anwendungen 109 (beispielsweise über den Netzwerkbetreiber 107). Beim vorliegenden Beispiel kann der Maschennetzwerksendeempfänger 701 ein Drahtlossendeempfänger sein, während die zweite Kommunikationsschnittstelle 703 ein Sendeempfänger sein kann, der für drahtgebundene Kommunikationen (beispielsweise ein Sendeempfänger, der mit Ethernet-Standards kompatibel ist) direkt mit dem Netzwerkbetreiber 107 oder indirekt über ein Netzwerk oder mehrere Netzwerke konfiguriert ist. Obwohl in 7 zwei Kommunikationsschnittstellen gezeigt sind, können einige Ausführungsformen auch einen einzigen Sendeempfänger beinhalten, der beide Funktionen wahrnimmt, während bei anderen Ausführungsformen die Kommunikation mit dem Netzwerkbetreiber 107 über einen direkten drahtgebundenen Link erfolgen kann.
  • 8 zeigt ein abstrahiertes funktionelles Blockdiagramm eines exemplarischen Netzwerkbetreibers 107, der in dem Netzwerksystem 100 von 1 verwendet wird. Der Netzwerkbetreiber 107 steuert bzw. regelt den Betrieb des Maschennetzwerkes und dient als Schnittstelle zwischen dem Netzwerk und der Peripherie (beispielsweise als Schnittstelle zwischen dem Netzwerk und einer externen Anwendung / externen Anwendungen 109). Insbesondere kann sämtliche Kommunikation zwischen dem Maschennetzwerk und externen Anwendungen 109 über einen Netzwerkbetreiber 107 erfolgen oder auf andere Weise durch einen Netzwerkbetreiber 107 gesteuert bzw. geregelt werden.
  • Der Netzwerkbetreiber 107 ist in 1 als von dem Zugangspunkt AP 105 separate Einheit und als physisch getrennt von einem beliebigen Zugangspunkt AP 105 dargestellt. Bei derartigen Ausführungsformen sind der Netzwerkbetreiber 107 und der Zugangspunkt / die Zugangspunkte 105 separate Entitäten und können über ein Kommunikationskabel (wie gezeigt ist), ein drahtgebundenes oder drahtloses Netzwerk oder mehrere drahtgebundene oder drahtlose Netzwerke und/oder einen oder mehrere Drahtloskommunikationslinks kommunikationstechnisch verbunden sein. Bei anderen Ausführungsformen kann der Netzwerkbetreiber 107 gemeinsam mit einem Zugangspunkt AP 105, beispielsweise innerhalb ein und desselben Vorrichtungsgehäuses, angeordnet sein. Bei derartigen Ausführungsformen können der Netzwerkbetreiber 107 und der Zugangspunkt AP 105 verschiedene Prozessoren aufweisen, auf verschiedenen Leiterplatten montiert sein und kommunikationstechnisch durch Leiterbahnen zwischen den Leiterplatten verbunden sein. Bei anderen Ausführungsformen kann der Netzwerkbetreiber 107 auf demselben Prozessor wie der Zugangspunkt AP 105 betrieben werden.
  • Der Netzwerkbetreiber 107 beinhaltet einen Prozessor 803 (beispielsweise einen Mikroprozessor) und einen Speicher 805, der Verarbeitungskapazitäten bereitstellt. Der Speicher 805 speichert Anwendungsprogramme und Anweisungen zum Steuern bzw. Regeln des Betriebs des Netzwerkbetreibers 107, während der Prozessor 803 dafür konfiguriert ist, die in dem Speicher 805 gespeicherten Anwendungsprogramme und Anweisungen auszuführen und den Betrieb des Betreibers 107 zu steuern bzw. zu regeln. Insbesondere kann durch die Ausführung der in dem Speicher 805 gespeicherten Anwendungsprogramme der Prozessor 803 veranlassen, dass der Netzwerkbetreiber 107 Funktionen wie die in der vorliegenden Offenbarung beschriebenen wahrnimmt.
  • Wie vorstehend detailliert beschrieben worden ist, hält der Netzwerkbetreiber 107 in dem Speicher 805 Betreiberauthentisierungsdaten vor, die die in 2B gezeigten verschiedenen Daten beinhalten. Die Betreiberauthentisierungsdaten können Verbindungsschlüssel und Sitzungsschlüssel beinhalten, die zum Verschlüsseln von Daten oder Paketen, die über das Netzwerk übertragen werden, oder Entschlüsseln von Daten oder Paketen, die über das Netzwerk empfangen werden, verwendet werden. Die Knotenauthentisierungsdaten können des Weiteren Zähler beinhalten, die von dem Prozessor 803 unterhalten werden und die zum Steuern bzw. Regeln bei Replay-Angriffen, wie in 2A gezeigt ist und im Zusammenhang mit den Verfahren 300, 400 und 500 vorstehend erläutert worden ist, verwendet werden. Weitere Funktionen im Zusammenhang mit den Betreiberauthentisierungsdaten werden vorstehend detailliert beschrieben.
  • Zusätzlich beinhaltet der Netzwerkbetreiber 107 eine Kommunikationsschnittstelle 801, so beispielsweise einen Sendeempfänger zur Kommunikation über ein Netzwerk/Netzwerke 111. Obwohl in 8 eine einzige Kommunikationsschnittstelle 801 gezeigt ist, kann der Netzwerkbetreiber 107 auch mehrere Sendeempfänger beinhalten, und zwar beispielsweise in Situationen, in denen der Netzwerkbetreiber 107 unter Verwendung verschiedener Kommunikationsstandards oder Protokolle oder unter Verwendung verschiedener Netzwerke oder Kommunikationslinks mit dem verknüpften Zugangspunkt AP 105, der Anwendung / den Anwendungen 109 und/oder den Netzwerken 111 oder Servern kommuniziert. Eine eigens vorgesehene bzw. dedizierte Kommunikationsschnittstelle (beispielsweise ein eigens vorgesehener bzw. dedizierter Port) kann beispielsweise zur Kommunikation mit dem Zugangspunkt AP 105 des Maschennetzwerkes 101 beinhaltet sein. Wie in 8 gezeigt ist, kann die Kommunikationsschnittstelle 801 ein mit dem Netzwerk 111 verbundener drahtgebundener Sendeempfänger sein. Bei anderen Ausführungsformen beinhaltet der Netzwerkbetreiber 107 einen oder mehrere Drahtlossendeempfänger, die mit Antennen verbunden und zur Drahtloskommunikation konfiguriert sind.
  • Die verschiedenen Komponenten des Netzwerkbetreibers 107 sind kommunikationstechnisch (beispielsweise über einen Bus oder andere Kommunikationsleitungen) miteinander und elektrisch mit einer Leistungsquelle zur Aufnahme eine Betriebsleistung verbunden.
  • Der Netzwerkbetreiber 107 stellt eine Übersicht über das Maschennetzwerk bereit und kann den Betrieb des Netzwerkes steuern bzw. regeln. Der Netzwerkbetreiber 107 verbindet beispielsweise Knoten mit dem Netzwerk, stellt eine Netzwerkzeittaktung ein und/oder stellt ein Netzwerkkommunikationsschema ein und führt die weitere Netzwerkadministration auf Grundlage von Programmanweisungen durch, die in dem Speicher 805 gespeichert sind und in dem Prozessor 803 ausgeführt werden. Zusätzlich kann der Netzwerkbetreiber 107 als Teil des Verbindens von Knoten und Zugangspunkten AP mit dem Netzwerk Identifikationsinformation von den Knoten 103 und dem Zugangspunkt / den Zugangspunkten AP 105 empfangen und die Knoten und den Zugangspunkt / die Zugangspunkte AP auf Grundlage der Identifikationsinformation authentisieren. Bei einigen Beispielen wird die Authentisierung im Gleichklang mit einem Authentisierungsserver durchgeführt, indem Identifikationsinformation an den Authentisierungsserver übertragen wird und eine Authentisierungsbestätigung oder Authentisierungsverweigerung von dem Server erhalten wird. Bei anderen Beispielen wird die Authentisierung lokal durch den Netzwerkbetreiber 107 auf Grundlage der Identifikationsinformation durchgeführt.
  • Sämtliche Messungen, Werte, Angaben, Positionen, Beträge, Größen sowie weitere Spezifikationen, die in der vorliegenden Druckschrift, darunter auch in den nachfolgenden Ansprüchen, niedergelegt sind, sind genähert und nicht genau, außer dies ist anders angegeben. Sie sollen einen geeigneten Bereich aufweisen, der mit denjenigen Funktionen in Einklang ist, auf die sie sich beziehen und die auf dem Gebiet, zu dem sie gehören, üblrch sind.
  • Der Schutzumfang ist allein durch die nachfolgenden Ansprüche beschränkt. Der Umfang ist so breit gedacht und soll so breit gedeutet werden, wie es dem üblichen Sinn der Sprache, die in den Ansprüchen verwendet wird, im. Lichte der vorliegenden Druckschrift entspricht und wie es zudem der folgenden Entwicklungsgeschichte entspricht, um alle strukturellen und funktionellen Äquivalente einzuschließen. Gleichwohl soll keiner der Ansprüche einen Erfindungsgegenstand einschließen, der nicht den Anforderungen der Paragraphen 101, 102 oder 103 des Patentgesetzes genügt. Ebenso wenig soll eine Deutung auf diese Weise erfolgen. Jedwede unbeabsichtigte Einschließung eines derartigen Erfindungsgegenstandes wird hiermit ausgeschlossen.
  • Nichts vom Aufgeführten oder Dargestellten mit Ausnahme des Vorgesagten soll derart gedacht sein oder gedeutet werden, dass es der Öffentlichkeit die dedizierte bzw. ausschließliche Verwendung einer beliebigen Komponente, eines Schrittes, eines Merkmals, eines Objektes, eines Nutzens, eines Vorteils oder einer Äquivalenz nahelegt, und zwar ohne abhängig davon, ob dies in den Ansprüchen aufgeführt ist oder nicht.
  • Es sollte einsichtig sein, dass die hier verwendeten Begriffe und Ausdrücke ihre landläufigen Bedeutungen innehaben, die derartigen Begriffen und Ausdrücken auf den entsprechenden jeweiligen Forschungs- und Studiengebieten zu eigen sind, außer dort, wo spezielle Bedeutungen angegeben sind. Bezugstechnische Begriffe, so beispielsweise „der/die/das erste“ und „der/die/das zweite“ und dergleichen, können allein dazu verwendet werden, eine Entität oder einen Vorgang von einer anderen Entität oder einem anderen Vorgang zu unterscheiden, ohne dass dies eine tatsächliche solche Beziehung oder Reihenfolge zwischen den Entitäten oder Vorgängen erfordert oder bedingt. Die Begriffe „umfasst/umfassen“, „umfassend“ oder eine beliebige andere Abwandlung hiervon sollen eine nichtausschließliche Einschließung abdecken, sodass ein Prozess, ein Verfahren, ein Gegenstand oder eine Vorrichtung, die eine Liste von Elementen umfassen, nicht nur jene Elemente, sondern auch andere Elemente beinhalten kann, die nicht explizit aufgeführt oder solchen Prozessen, Verfahren, Gegenständen oder Vorrichtungen inhärent sind. Ein Element, vor dem das Wort „ein/eine“ steht, schließt ohne weitere Bedingungen das Vorhandensein zusätzlicher identischer Elemente bei dem Prozess, dem Verfahren, dem Gegenstand oder der Einrichtung, in denen das Element umfasst ist, nicht aus.
  • Die Zusammenfassung der Offenbarung soll den Leser in die Lage versetzen, das Wesen der technischen Offenbarung schnell zu erfassen. Sie wird auf der Grundlage bereitgestellt, dass sie nicht zur Deutung oder Beschränkung des Umfanges oder der Bedeutung der Ansprüche verwendet werden soll. Zusätzlich ist aus der vorstehenden Detailbeschreibung ersichtlich, dass zu dem Zweck, die Offenbarung rationeller zu gestalten, verschiedene Merkmale zu verschiedenen Ausführungsformen zusammengruppiert sind. Diese Vorgehensweise bei der Offenbarung soll nicht derart gedeutet werden, dass sie eine Absicht dahingehend widerspiegelt, dass die beanspruchten Ausführungsformen mehr Merkmale, als explizit in jedem Anspruch aufgeführt sind, erfordern. Vielmehr ist, wie in den nachfolgenden Ansprüchen angegeben ist, der erfindungsgemäße Erfindungsgegenstand auch in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform verkörpert. Die nachfolgenden Ansprüche werden hiermit in die Detailbeschreibung mit aufgenommen, wobei jedes Merkmal per se als separat beanspruchter Erfindungsgegenstand gilt.
  • Obwohl vorstehend beschrieben worden ist, was als optimale Ausführung (best mode) und/oder weitere Beispiele betrachtet wird, sollte einsichtig sein, dass verschiedene Abwandlungen vorgenommen werden können, dass der hier offenbarte Erfindungsgegenstand in verschiedenen Formen und Beispielen implementiert sein kann und dass die Lehre bei verschiedenen Anwendungen eingesetzt werden kann, von denen hier nur einige beschrieben sind. Die nachfolgenden Ansprüche sollen beliebige und alle Anwendungen, Abwandlungen und Änderungen, die dem wahren Umfang der vorliegenden Lehre entsprechen, beanspruchen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 62492640 [0001]

Claims (24)

  1. Verfahren zum Koordinieren einer Authentisierung zwischen Netzwerkmanager- bzw. Netzwerkbetreibervorrichtungen, wobei das Verfahren umfasst: in einer ersten Netzwerkbetreibervorrichtung von einem Drahtlosnetzwerkknoten her über einen ersten Drahtlosmaschennetzwerkzugangspunkt des Drahtlosmaschennetzwerkes erfolgendes Empfangen einer Verbindungsanfrage zum Verbinden des Drahtlosnetzwerkknotens mit dem Drahtlosmaschennetzwerk; in Reaktion auf das Empfangen der Verbindungsanfrage erfolgendes Erzeugen von Authentisierungsdaten zum Authentisieren von nachfolgenden Kommunikationen, die durch die erste Netzwerkbetreibervorrichtung zwischen dem verbundenen Drahtlosnetzwerkknoten und einer Hostanwendung außerhalb des Drahtlosmaschennetzwerkes ausgetauscht werden; Speichern der Authentisierungsdaten an der ersten Netzwerkbetreibervorrichtung; und durch die erste Netzwerkbetreibervorrichtung erfolgendes Übertragen der Authentisierungsdaten an eine zweite Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerkes zur Speicherung und Nutzung durch die zweite Netzwerkbetreibervorrichtung beim Authentisieren von nachfolgenden Kommunikationen, die durch die zweite Netzwerkbetreibervorrichtung und zwischen dem verbundenen Drahtlosnetzwerkknoten und der Hostanwendung hindurchgehen bzw. ausgetauscht werden.
  2. Verfahren nach Anspruch 1, wobei die Authentisierungsdaten einen Verschlüsselungsschlüssel, der mit dem Drahtlosnetzwerkknoten verknüpft ist, umfassen und die erste Netzwerkbetreibervorrichtung den Verschlüsselungsschlüssel zum Verschlüsseln oder Entschlüsseln von nachfolgenden Kommunikationen nutzt, die durch die erste Netzwerkbetreibervorrichtung zwischen der Hostanwendung und dem Drahtlosnetzwerkknöten hindurchgehen bzw. ausgetauscht werden.
  3. Verfahren nach Anspruch 2, wobei der Verschlüsselungsschlüssel ein für den Drahtlosnetzwerkknoten spezifischer Unicast-Verschlüsselungsschlüssel ist und die erste Netzwerkbetreibervorrichtung einen anderen Unicast-Verschlüsselungsschlüssel, der mit jedem anderen Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes verknüpft ist, speichert.
  4. Verfahren nach Anspruch 2, wobei der Verschlüsselungsschlüssel ein Broadcast-Verschlüsselungsschlüssel ist, der zum Verschlüsseln von Broadcast-Paketen genutzt wird, die an alle Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes übertragen werden.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei wenigstens eine der nachfolgenden Kommunikationen von einem von dem ersten Drahtlosmaschennetzwerkzugangspunkt beabstandeten zweiten Drahtlosmaschennetzwerkzugangspunkt des Drahtlosmaschennetzwerkes empfangen wird und die Authentisierungsdaten drahtlos von der ersten Netzwerkbetreibervorrichtung an die zweite Netzwerkbetreibervorrichtung übertragen werden.
  6. Verfahren nach Anspruch 5, wobei die Authentisierungsdaten über den ersten Drahtlosmaschennetzwerkzugangspunkt, einen oder mehrere Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes und den zweiten Drahtlosmaschennetzwerkzugangspunkt von der ersten Netzwerkbetreibervorrichtung an die zweite Netzwerkbetreibervorrichtung übertragen werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Authentisierungsdaten für jeden Knoten des Drahtlosmaschennetzwerkes eine Zählung von Kommunikationen, die an den Knoten gesendet oder von diesem empfangen werden, umfassen, und wobei das Verfahren des Weiteren umfasst: durch die erste Netzwerkbetreibervorrichtung erfolgendes Authentisieren einer jeweiligen Kommunikation, die durch die erste Netzwerkbetreibervorrichtung und zwischen einem jeweiligen Knoten und der Hostanwendung hindurchgeht bzw. ausgetauscht wird, auf Grundlage der Zählung der Authentisierungsdaten für den jeweiligen Knoten.
  8. Verfahren nach Anspruch 7, des Weiteren umfassend: durch die erste Netzwerkbetreibervorrichtung erfolgendes Zurücksetzen eines ersten Zählers auf Grundlage des Empfangens der Verbindungsanfrage von dem sich mit dem Drahtlosmaschennetzwerk zu verbinden versuchenden Drahtlosnetzwerkknoten; im Anschluss an das Zurücksetzen des ersten Zählers erfolgendes Inkrementieren des ersten Zählers für jedes Paket, das durch die erste Netzwerkbetreibervorrichtung von dem Drahtlosnetzwerkknoten empfangen wird; und durch die erste Netzwerkbetreibervorrichtung erfolgendes Übertragen eines jeweiligen Inkrementes, um das der erste Zähler inkrementiert worden ist, an die zweite Netzwerkbetreibervorrichtung zur Nutzung durch die zweite Netzwerkbetreibervorrichtung beim Unterhalten eines zweiten Zählers, der mit dem Drahtlosnetzwerkknoten verknüpft ist und der mit dem ersten Zähler synchronisiert ist.
  9. Verfahren nach Anspruch 8, wobei der zurückgesetzte und inkrementierte erste Zähler ein Upstream-Zähler ist, wobei das Verfahren des Weiteren umfasst: Einstellen eines Downstream-Zählers, der mit dem Drahtlosnetzwerkknoten verknüpft ist, in Reaktion auf das Empfangen der Verbindungsanfrage von dem Drahtlosnetzwerkknoten; Inkrementieren des Downstream-Zählers für jedes Paket, das von der ersten Netzwerkbetreibervorrichtung an den Drahtlosnetzwerkknoten übertragen wird; im Anschluss an das Inkrementieren des Downstream-Zählers erfolgendes Übertragen eines Zählungswertes des Downstream-Zählers an die zweite Netzwerkbetreibervorrichtung, die mit einem zweiten Drahtlosmaschennetzwerkzugangspunkt verknüpft ist; und in dem Drahtlosnetzwerkknoten erfolgendes Authentisieren einer jeweiligen Kommunikation, die von der ersten Netzwerkbetreibervorrichtung empfangen wird, auf Grundlage einer in der jeweiligen Kommunikation beinhalteten Zählung des Downstream-Zählers.
  10. Verfahren nach einem der vorhergehenden Ansprüche, des Weiteren umfassend: durch die erste Netzwerkbetreibervorrichtung über den ersten Drahtlosmaschennetzwerkzugangspunkt von einer sich mit dem Drahtlosmaschennetzwerk zu verbinden versuchenden neuen Netzwerkbetreibervorrichtung her erfolgendes Empfangen einer Verbindungsanfrage zum Verbinden der neuen Netzwerkbetreibervorrichtung mit dem Drahtlosmaschennetzwerk; in Reaktion auf das Empfangen der Verbindungsanfrage zum Verbinden der neuen Netzwerkbetreibervorrichtung erfolgendes: Verbinden der neuen Netzwerkbetreibervorrichtung mit dem Drahtlosmaschennetzwerk, und durch die erste Netzwerkbetreibervorrichtung an die neue Netzwerkbetreibervorrichtung erfolgendes Übertragen der Authentisierungsdaten aus der Speicherung durch die erste Netzwerkbetreibervorrichtung für alle Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes.
  11. Netzwerkmanager- bzw. Netzwerkbetreibervorrichtung, umfassend: eine Kommunikationsschnittstelle zum über einen ersten Drahtlosmaschennetzwerkzugangspunkt erfolgenden Einrichten eines Kommunikationslinks mit einem Drahtlosmaschennetzwerk; einen Prozessor, der kommunikationstechnisch mit der Kommunikationsschnittstelle verbunden ist; und eine nichttemporäre Speichervorrichtung, die Programmanweisungen speichert, die bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung veranlassen zum: von einem Drahtlosnetzwerkknoten über den ersten Drahtlosmaschennetzwerkzugangspunkt erfolgenden Empfangen einer Verbindungsanfrage zum Verbinden des Drahtlosnetzwerkknotens mit dem Drahtlosmaschennetzwerk; in Reaktion auf das Empfangen der Verbindungsanfrage erfolgenden Erzeugen von Authentisierungsdaten zum Authentisieren von nachfolgenden Kommunikationen, die durch die Netzwerkbetreibervorrichtung zwischen dem verbundenen Drahtlosnetzwerkknoten und einer Hostanwendung außerhalb des Drahtlosmaschennetzwerkes hindurchgehen bzw. ausgetauscht werden; Speichern der Authentisierungsdaten an der Netzwerkbetreibervorrichtung; und Übertragen der Authentisierungsdaten an eine andere Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerkes zur Speicherung und Nutzung durch die andere Netzwerkbetreibervorrichtung beim Authentisieren von nachfolgenden Kommunikationen, die durch die andere Netzwerkbetreibervorrichtung und zwischen dem verbundenen Drahtlosnetzwerkknoten und der Hostanwendung hindurchgehen bzw. ausgetauscht werden.
  12. Netzwerkbetreibervorrichtung nach Anspruch 11, wobei die Authentisierungsdaten einen Verschlüsselungsschlüssel, der mit dem Drahtlosnetzwerkknoten verknüpft ist, umfassen und die Netzwerkbetreibervorrichtung zum Nutzen des Verschlüsselungsschlüssels beim Verschlüsseln oder Entschlüsseln von nachfolgenden Kommunikationen, die durch die Netzwerkbetreibervorrichtung zwischen der Hostanwendung und dem Drahtlosnetzwerkknoten ausgetauscht werden, konfiguriert ist.
  13. Netzwerkbetreibervorrichtung nach Anspruch 12, wobei der Verschlüsselungsschlüssel ein für den Drahtlosnetzwerkknoten spezifischer Unicast-Verschlüsselungsschlüssel ist und die Netzwerkbetreibervorrichtung einen anderen Unicast-Verschlüsselungsschlüssel, der mit jedem anderen Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes verknüpft ist, speichert.
  14. Netzwerkbetreibervorrichtung nach Anspruch 12, wobei der Verschlüsselungsschlüssel ein Broadcast-Verschlüsselungsschlüssel ist, der zum Verschlüsseln von Broadcast-Paketen genutzt wird, die an alle Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes übertragen werden.
  15. Netzwerkbetreibervorrichtung nach einem der Ansprüche 11 bis 14, wobei wenigstens eine der nachfolgenden Kommunikationen von einem von dem ersten Drahtlosmaschennetzwerkzugangspunkt beabstandeten zweiten Drahtlosmaschennetzwerkzugangspunkt des Drahtlosmaschennetzwerkes empfangen wird und die Authentisierungsdaten drahtlos über den ersten Drahtlosmaschennetzwerkzugangspunkt, das Drahtlosmaschennetzwerk und den zweiten Drahtlosmaschennetzwerkzugangspunkt von der Netzwerkbetreibervorrichtung an die andere Netzwerkbetreibervorrichtung übertragen werden.
  16. Netzwerkbetreibervorrichtung nach einem der Ansprüche 11 bis 15, wobei die Authentisierungsdaten für jeden Knoten des Drahtlosmaschennetzwerkes eine Zählung der Kommunikationen, die an den Knoten gesendet oder von diesem empfangen werden, umfassen, und wobei die Programmanweisungen bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung des Weiteren veranlassen zum: Authentisieren einer jeweiligen Kommunikation, die durch die Netzwerkbetreibervorrichtung und zwischen einem jeweiligen Knoten und der Hostanwendung hindurchgehen bzw. ausgetauscht wird, auf Grundlage der Zählung der Authentisierungsdaten für den jeweiligen Knoten.
  17. Netzwerkbetreibervorrichtung nach Anspruch 16, wobei die Programmanweisungen bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung des Weiteren veranlassen zum: Zurücksetzen eines ersten Zählers auf Grundlage des Empfangens der Verbindungsanfrage von dem sich mit dem Drahtlosmaschennetzwerk zu verbinden versuchenden Drahtlosnetzwerkknoten; im Anschluss an das Zurücksetzen des ersten Zählers erfolgenden Inkrementieren des ersten Zählers für jedes Paket, das durch die Netzwerkbetreibervorrichtung von dem Drahtlosnetzwerkknoten empfangen wird; und Übertragen eines jeweiligen Inkrementes, um das der erste Zähler inkrementiert worden ist, an die andere Netzwerkbetreibervorrichtung zur Nutzung durch die andere Netzwerkbetreibervorrichtung beim Unterhalten eines zweiten Zählers, der mit dem Drahtlosnetzwerkknoten verknüpft ist und der mit dem ersten Zähler synchronisiert ist.
  18. Netzwerkbetreibervorrichtung nach Anspruch 17, wobei der zurückgesetzte und inkrementierte erste Zähler ein Upstream-Zähler ist, und die Programmanweisungen bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung des Weiteren veranlassen zum: Einstellen eines Downstream-Zählers, der mit dem Drahtlosnetzwerkknoten verknüpft ist, in Reaktion auf das Empfangen der Verbindungsanfrage von dem Drahtlosnetzwerkknoten; Inkrementieren des Downstream-Zählers für jedes Paket, das von der Netzwerkbetreibervorrichtung an den Drahtlosnetzwerkknoten übertragen wird; im Anschluss an das Inkrementieren des Downstream-Zählers erfolgenden Übertragen eines Zählungswertes des Downstream-Zählers an die andere Netzwerkbetreibervorrichtung, die mit dem anderen Drahtlosmaschennetzwerkzugangspunkt verknüpft ist; und Aufnehmen eines aktuellen Zählungswertes des Downstream-Zählers in eine an den Drahtiosnetzwerkknoten übertragene jeweilige Kommunikation zur Nutzung durch den Drahtlosnetzwerkknoten beim Authentisieren der jeweiligen Kommunikation von der Netzwerkbetreibervorrichtung.
  19. Netzwerkbetreibervorrichtung nach einem der Ansprüche 11 bis 18, wobei Programmanweisungen bei Ausführung durch den Prozessor die Netzwerkbetreibervorrichtung des Weiteren veranlassen zum: über den ersten Drahtlosmaschennetzwerkzugangspunkt von einer sich mit dem Drahtlosmaschennetzwerk zu verbinden versuchenden neuen Netzwerkbetreibervorrichtung her erfolgenden Empfangen einer Verbindungsanfrage zum Verbinden der neuen Netzwerkbetreibervorrichtung mit dem Drahtlosmaschennetzwerk; in Reaktion auf das Empfangen der Verbindungsanfrage zum Verbinden der neuen Netzwerkbetreibervorrichtung erfolgenden: Verbinden der neuen Netzwerkbetreibervorrichtung mit dem Drahtlosmaschennetzwerk, und an die neue Netzwerkbetreibervorrichtung erfolgenden Übertragen von Authentisierungsdaten aus der Speicherung durch die Netzwerkbetreibervorrichtung für alle Drahtlosnetzwerkknoten des Drahtlosmaschennetzwerkes.
  20. Drahtlosmaschennetzwerksystem, das eine erste Netzwerkbetreibervorrichtung umfasst, die zum Koordinieren einer Authentisierung mit einer zweiten Netzwerkbetreibervorrichtung des Drahtlosmaschennetzwerksystems konfiguriert ist, umfassend: mehrere Drahtlosnetzwerkknoten, die in Drahtloskommunikation miteinander sind und ein Drahtlosmaschennetzwerk bilden; einen ersten Drahtloszugangspunkt, der zum Bereitstellen eines Kommunikationslinks zwischen dem ersten Netzwerkbetreiber und den mehreren Drahtlosnetzwerkknoten konfiguriert ist; und die erste Netzwerkbetreibervorrichtung, die mit dem ersten Drahtloszugangspunkt verknüpft und zum Weiterleiten von Kommunikationen zwischen den mehreren Drahtlosnetzwerkknoten und einer von einer Hostvorrichtung außerhalb der Drahtlosnetzwerkknoten ausgeführten Hostanwendung konfiguriert ist, wobei die erste Netzwerkbetreibervorrichtung konfiguriert ist: zum Erzeugen eines Verschlüsselungsschlüssels, der mit einem jeweiligen Knoten der mehreren Drahtlosnetzwerkknoten verknüpft ist, und Übertragen eines Entschlüsselungsschlüssels, der mit dem jeweiligen Knoten verknüpft ist, an die zweite Netzwerkbetreibervorrichtung zum Entschlüsseln von Kommunikationen von dem jeweiligen Knoten an die Hostvorrichtung, und wobei jeder jeweilige Knoten der mehreren Drahtlosnetzwerkknoten konfiguriert ist: zum Übertragen von verschlüsselten Paketen an die Hostvorrichtung auf Grundlage des Verschlüsselungsschlüssels, der mit dem jeweiligen Knoten verknüpft ist, wobei die verschlüsselten Pakete an die die Hostanwendung ausführende Hostvorrichtung durch einen von dem ersten Drahtloszugangspunkt der ersten Netzwerkbetreibervorrichtung und einem zweiten Drahtloszugangspunkt der zweiten Netzwerkbetreibervorrichtung geroutet und durch den einen von den ersten und zweiten Drahtloszugangspunkten auf Grundlage des mit dem jeweiligen Knoten verknüpften Entschlüsselungsschlüssels entschlüsselt werden.
  21. Drahtlosmaschennetzwerksystem nach Anspruch 20, wobei die erste Netzwerkbetreibervorrichtung den mit dem jeweiligen Knoten verknüpften Entschlüsselungsschlüssel an die zweite Netzwerkbetreibervorrichtung unter Nutzung einer Drahtloskommunikation zwischen den ersten und zweiten Netzwerkbetreibervorrichtungen und durch die ersten und zweiten Drahtloszugangspunkte überträgt.
  22. Drahtlosmaschennetzwerksystem nach Anspruch 20 oder 21, des Weiteren umfassend: einen zweiten Drahtloszugangspunkt, der zum Bereitstellen eines Kommunikationslinks zwischen dem zweiten Netzwerkbetreiber und den mehreren Drahtlosnetzwerkknoten konfiguriert ist; und die zweite Netzwerkbetreibervorrichtung, die mit dem zweiten Drahtloszugangspunkt verknüpft ist und die Kommunikationen zwischen den mehreren Drahtlosnetzwerkknoten und der durch die Hostvorrichtung außerhalb der Drahtlosnetzwerkknoten ausgeführten Hostanwendung weiterleitet, wobei jede der ersten und zweiten Netzwerkbetreibervorrichtungen einen Unicast-Zähler für jeden Knoten der mehreren Drahtlosnetzwerkknoten unterhält, und wobei in Reaktion auf das in der ersten Netzwerkbetreibervorrichtung erfolgende Empfangen eines durch einen bestimmten Knoten der mehreren Drahtlosnetzwerkknoten übertragenen Paketes die erste Netzwerkbetreibervorrichtung den durch die erste Netzwerkbetreibervorrichtung unterhaltenen Unicast-Zähler für den bestimmten Knoten inkrementiert und veranlasst, dass die zweite Netzwerkbetreibervorrichtung den durch die zweite Netzwerkbetreibervorrichtung unterhaltenen Unicast-Zähler für den bestimmten Knoten inkrementiert.
  23. Drahtlosmaschennetzwerksystem nach Anspruch 22, wobei dann, wenn ein Speicher der ersten Netzwerkbetreibervorrichtung, der einen Unicast-Zähler für einen Knoten der mehreren Drahtlosnetzwerkknoten speichert, geleert wird, die erste Netzwerkbetreibervorrichtung bei der zweiten Netzwerkbetreibervorrichtung einen Unicast-Zählerwert des durch die zweite Netzwerkbetreibervorrichtung unterhaltenen Unicast-Zählers für den einen Knoten abruft.
  24. Drahtlosmaschennetzwerksystem nach Anspruch 20 oder 21, wobei dann, wenn ein Speicher der ersten Netzwerkbetreibervorrichtung, der den Entschlüsselungsschlüssel speichert, geleert wird, die erste Netzwerkbetreibervorrichtung bei der zweiten Netzwerkbetreibervorrichtung Entschlüsselungsschlüssel abruft, die jedem der für Knoten der mehreren Drahtlosnetzwerkknoten spezifischen Verschlüsselungsschlüssel entsprechen.
DE102018003539.6A 2017-05-01 2018-04-30 Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten Pending DE102018003539A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762492640P 2017-05-01 2017-05-01
US62/492,640 2017-05-01
US15/963,055 US10897710B2 (en) 2017-05-01 2018-04-25 Disjoint security in wireless networks with multiple managers or access points
US15/963,055 2018-04-25

Publications (1)

Publication Number Publication Date
DE102018003539A1 true DE102018003539A1 (de) 2018-11-08

Family

ID=63895656

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018003539.6A Pending DE102018003539A1 (de) 2017-05-01 2018-04-30 Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten

Country Status (1)

Country Link
DE (1) DE102018003539A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10897710B2 (en) 2017-05-01 2021-01-19 Analog Devices International Unlimited Company Disjoint security in wireless networks with multiple managers or access points

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10897710B2 (en) 2017-05-01 2021-01-19 Analog Devices International Unlimited Company Disjoint security in wireless networks with multiple managers or access points

Similar Documents

Publication Publication Date Title
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
EP2324595B1 (de) Verfahren zur datenübertragung zwischen netzwerkknoten
DE60218289T2 (de) Verfahren zum speichern und verteilen von verschlüsselungsschlüsseln
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
EP1595420A1 (de) Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem
DE112017002827T5 (de) Verfahren, server und kommunikationsvorrichtung zur aktualisierung identitätsbasierter kryptographischer privater schlüssel von beeinträchtigten kommunikationsvorrichtungen
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102017123255A1 (de) Kommunikationssystem und Kommunikationsverfahren
EP4128646B1 (de) Nutzung quantensicherer schlüssel mit endgeräteeinrichtungen
DE112018000632T5 (de) Verfahren und systeme zum verbinden eines drahtlosen kommunikationsgeräts mit einem verlegbaren drahtlosen kommunikationsnetzwerk
WO2016188707A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102018003535A1 (de) Schnellverbinden in Drahtlosmaschennetzwerken mit vorbestimmten physischen Topologien
DE112013002266T5 (de) Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System
DE102019005608A1 (de) Transportschichtauthentizität und Sicherheit für Automobilkommunikation
DE102018003539A1 (de) Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten
DE102020120276A1 (de) Vorrichtung und Verfahren einer erneuten Paketübertragung zwischen Multi-Link-Funkvorrichtungen
DE102019103419A1 (de) Fahrzeugkommunikationssystem und Fahrzeugkommunikationsverfahren
EP4199564A1 (de) Quantensichere übertragung von daten über mobilfunknetz
DE102017202239A1 (de) Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen
EP3599738B1 (de) Erstes fahrzeugseitiges endgerät, verfahren zum betreiben des ersten endgeräts, zweites fahrzeugseitiges endgerät und verfahren zum betreiben des zweiten fahrzeugseitigen endgeräts
EP3614618B1 (de) Erstes fahrzeugseitiges endgerät, verfahren zum betreiben des ersten endgeräts, zweites fahrzeugseitiges endgerät und verfahren zum betreiben des zweiten fahrzeugseitigen endgeräts
EP3363146A1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
DE102023002804A1 (de) AUTOMATISCHE BANDINTERNE MEDIA ACCESS CONTROL SECURITY (MACsec) SCHLÜSSELAKTUALISIERUNG FÜR RETIMER-VORRICHTUNG

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: ANALOG DEVICES INTERNATIONAL UNLIMITED COMPANY, IE

Free format text: FORMER OWNERS: LINEAR TECHNOLOGY CORPORATION, MILPITAS, CALIF., US; LINEAR TECHNOLOGY LLC, MILPITAS, CA, US

Owner name: LINEAR TECHNOLOGY LLC, MILPITAS, US

Free format text: FORMER OWNERS: LINEAR TECHNOLOGY CORPORATION, MILPITAS, CALIF., US; LINEAR TECHNOLOGY LLC, MILPITAS, CA, US

R082 Change of representative

Representative=s name: WITHERS & ROGERS LLP, DE

Representative=s name: MUELLER-BORE & PARTNER PATENTANWAELTE PARTG MB, DE

R082 Change of representative

Representative=s name: WITHERS & ROGERS LLP, DE

R081 Change of applicant/patentee

Owner name: ANALOG DEVICES INTERNATIONAL UNLIMITED COMPANY, IE

Free format text: FORMER OWNER: LINEAR TECHNOLOGY LLC, MILPITAS, CA, US

R082 Change of representative

Representative=s name: WITHERS & ROGERS LLP, DE