DE60222548T2 - Vorrichtung zur bereitstellung von sicherheit auf einem stromleitungs-modem-netzwerk - Google Patents

Vorrichtung zur bereitstellung von sicherheit auf einem stromleitungs-modem-netzwerk Download PDF

Info

Publication number
DE60222548T2
DE60222548T2 DE60222548T DE60222548T DE60222548T2 DE 60222548 T2 DE60222548 T2 DE 60222548T2 DE 60222548 T DE60222548 T DE 60222548T DE 60222548 T DE60222548 T DE 60222548T DE 60222548 T2 DE60222548 T2 DE 60222548T2
Authority
DE
Germany
Prior art keywords
powerline modem
powerline
network
modem
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60222548T
Other languages
English (en)
Other versions
DE60222548D1 (de
Inventor
Louis Robert Edison LITWIN
Kumar Princeton RAMASWAMY
Michael Anthony Noblesville PUGEL
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of DE60222548D1 publication Critical patent/DE60222548D1/de
Publication of DE60222548T2 publication Critical patent/DE60222548T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5404Methods of transmitting or receiving signals via power distribution lines
    • H04B2203/5408Methods of transmitting or receiving signals via power distribution lines using protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5441Wireless systems or telephone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5445Local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5462Systems for power line communications
    • H04B2203/5491Systems for power line communications using filtering and bypassing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Small-Scale Networks (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Transceivers (AREA)
  • Telephonic Communication Services (AREA)

Description

  • HINTERGRUND
  • 1. Technisches Gebiet
  • Diese Offenbarung bezieht sich auf Powerline-Modem-Netzwerke, insbesondere auf eine Vorrichtung, die es einem Benutzer ermöglicht, bei Verwendung von Powerline-Modems ein sicheres Netzwerk über ein Stromkabel aufzubauen.
  • Beschreibung der verwandten Technik
  • Bei Powerline-Modems wird als Übertragungsmedium für die Kommunikation ein Stromnetz verwendet. Eine derartige Kommunikation ist beispielsweise in der Druckschrift US 5 481 750 offenbart. Da sich an einer Vielzahl von Standorten befindliche Modems das Stromnetz teilen, stellt ein gemeinsames Stromkabel ein Mittel dar, welches es einem Powerline-Modem in einem Haus ermöglicht, die Powerline-Modems (und deren Daten) an anderen Standorten, beispielsweise anderen Haushalten, zu „sehen". Da es sich um ein gemeinsames Stromkabel handelt, das sich alle Haushalte teilen, sind die Daten frei über das Stromkabel zugänglich.
  • Daher besteht ein Bedarf an einer Vorrichtung und einem Verfahren, die bzw. das die Programmierung des gleichen privaten Schlüssels in allen Powerline-Modems, die eine Absicherung benötigen, durch einen Benutzer ermöglicht. Weiterhin besteht ein Bedarf an einer Vorrichtung und einem Verfahren für die Programmierung des privaten Schlüssels in den Modems durch den Benutzer, ohne dass dieser das Powerline-Netzwerk nutzt. Dieses Verfahren würde verhindern, dass andere Modems in dem Netzwerk böswilligen Zugang zu dem privaten Schlüssel erlangen könnten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung stellt ein sicheres Powerline-Modem-Netzwerk durch den Einsatz eines tragbaren Sicherheitsgeräts bereit, welches ein Powerline-Modem umfasst. Das Sicherheitsgerät ist in der Lage, willkürlich eine Nummer zu erzeugen und kann über die Fähigkeit verfügen, den Benutzer eine Nummer eingeben zu lassen. Diese Nummer wird vorzugsweise in dem tragbaren Sicherheitsgerät gespeichert, wobei die Nummer einen privaten Schlüssel (y) für alle Modems in einem gegebenen sicheren Netzwerk darstellt. Jedes abzusichernde Modem wird von dem Powerline-Modem-Netzwerk getrennt und dann an das tragbare Sicherheitsgerät angeschlossen. Das tragbare Sicherheitsgerät liefert Strom an das Powerline-Modem des Geräts, das in dem Netzwerk abzusichern ist, während gleichzeitig das Modem des Geräts von dem restlichen Powerline-Modem-Netzwerk abgekoppelt wird.
  • Das tragbare Sicherheitsgerät überträgt daraufhin über seine direkte Verbindung den Wert des privaten Schlüssels an die anderen Powerline-Modem-Geräte. Nach dem Programmierschritt wird das Powerline-Modem-Gerät wieder an das Powerline-Netzwerk angeschlossen. Nachdem alle abzusichernden Geräte auf diese Weise programmiert worden sind, überträgt das Master-Gerät in dem Netzwerk seinen öffentlichen Schlüssel (X). Alle Powerline-Modems, sowohl die abgesicherten als auch die nicht abgesicherten, können diesen öffentlichen Schlüssel hören. Da alle Powerline-Modems, die über das tragbare Sicherheitsgerät des Benutzers programmiert worden sind, über den gleichen privaten Schlüssel verfügen, sind sie alle in der Lage, durch rechnerische Verbindung des öffentlichen Master-Schlüssels mit ihrem programmierten privaten Schlüssel (z.B. Y = (X)y) einen gleichen gemeinsamen Schlüssel (Y) zu errechnen. Anschließend wird die gesamte Kommunikation in dem sicheren Netzwerk mit Hilfe dieses gleichen gemeinsamen Schlüssels verschlüsselt.
  • Es wird ein tragbares Sicherheitsgerät für die Einrichtung eines sicheren Powerline-Modem-Netzwerks offenbart. Das tragbare Sicherheitsgerät umfasst Strommittel, die das tragbare Sicherheitsgerät mit Strom versorgen, einen Speicher, der ein Protokoll zur Kommunikation mit den Powerline-Modem-Geräten speichert, und eine Buchse, die für die Aufnahme eines von einem Powerline-Modem-Gerät kommenden Stromkabels ausgelegt ist. Das tragbare Sicherheitsgerät umfasst ferner ein Nummernvergabegerät, das einen privaten Schlüssel derart an Powerline-Modem-Geräte überträgt, dass der private Schlüssel in den Powerline-Modem-Geräten gespeichert und dafür verwendet wird, eine Vielzahl von Powerline-Modem-Geräten miteinander in Bezug zu setzen und unberechtigte Powerline-Modem-Geräte auszuschließen.
  • Ein weiteres tragbares Gerät zur Kommunikation mit Powerline-Modems umfasst einen Speicher, der ein Protokoll zur Kommunikation mit einem durch ein Powerline-Modem aktivierten Gerät speichert. Es umfasst ferner eine Kommunikationsverbindung, die für die Kommunikation mit dem durch ein Powerline-Modem aktivierten Gerät über ein Powerline-Modem ausgelegt ist, wobei die Kommunikation über eine direkte Verbindung zwischen dem tragbaren Gerät und einem Stromkabel eines Powerline-Modem-Geräts außerhalb eines beliebigen Netzwerkes derart erfolgt, dass bei Herstellung einer Kom munikationsverbindung mit dem Powerline-Modem-Gerät die ganze verfügbare Bandbreite des Powerline-Modem-Geräts für die Kommunikation zur Verfügung steht.
  • Zwischen dem Stromkabel und der Buchse kann ein Relais geschaltet sein, welches den an das Powerline-Modem-Gerät gelieferten Strom abschaltet, damit nachgewiesen werden kann, dass das tragbare Gerät tatsächlich an das Powerline-Modem-Gerät angeschlossen ist. An das Stromkabel ist vorzugsweise ein Filter gekoppelt, welcher den Durchgang von Strom durch denselben zulässt, jedoch andere Frequenzen herausfiltert.
  • Diese und weitere Aufgaben, Eigenschaften und Vorteile der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung beispielhafter Ausgestaltungen derselben offenbar, wobei die Beschreibung in Verbindung mit den beiliegenden Zeichnungen zu lesen ist.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • In dieser Offenbarung wird detailliert die folgende Beschreibung bevorzugter Ausgestaltungen unter Bezugnahme auf die folgenden Figuren vorgelegt. Es zeigen:
  • 1 zeigt ein Blockdiagramm, das ein Sicherheitssynchronisationsgerät (SSG) gemäß der vorliegenden Erfindung darstellt.
  • 2 zeigt ein Blockdiagramm, das ein System bzw. ein Verfahren für die Absicherung eines Powerline-Netzwerks gemäß der vorliegenden Erfindung darstellt.
  • DETAILLIERTE BESCHREIBUNG BEVORZUGTER AUSGESTALTUNGEN
  • Die vorliegende Erfindung stellt eine Vorrichtung und ein Verfahren für die Schaffung eines sicheren Powerline-Netzwerkes bereit. In einer Ausgestaltung können Powerline-Modem-Netzwerke durch Verwendung von Verschlüsselungsalgorithmen abgesichert werden, die als Chiffren bekannt sind. Eine Chiffre ist ein umkehrbarer mathematischer Algorithmus, der die ursprünglichen Eingangsdaten modifiziert. Die Ausgabe der Chiffre ist die „abgesicherte" Version der Daten und ist als Schlüsseltext bekannt. Die meisten Modem-Chiffren benötigen die Verwendung einer als Schlüssel bekannten Nummer. Es kann sich dabei um eine sehr lange Nummer handeln, wobei der Schlüssel als Quelle für die Chiffre wirkt. Das bedeutet, dass eine Verschlüsselung der gleichen Daten mit der gleichen Chiffre, jedoch mit verschiedenen Schlüsseln, zur Ausgabe vollständig unterschiedlicher Schlüsseltexte führt. Dem gewünschten Empfänger der Daten ist der Schlüssel bekannt, so dass er die Daten entschlüsseln und ihre ursprüngliche Form wiederherstellen kann. Unerwünschte Empfänger kennen den Schlüssel nicht; Idealerweise benötigen sie einen enormen Zeitaufwand für Versuche, die Daten durch Ausprobieren aller möglichen Schlüsselkombinationen zu entschlüsseln.
  • Der Sicherheitsgrad in dem System nach der vorliegenden Erfindung kann auf Grundlage der Größe des Schlüssels skaliert werden. Durch kurze Schlüssel wird der Vorgang der Ver- und Entschlüsselung einfacher, die Sicherheit jedoch schlechter. Längere Schlüssel stellen mehr Sicherheit bereit, jedoch auf Kosten der Komplexität der Ver- und Entschlüsselung.
  • In vielen praktischen Anwendungen sind die verwendete Chiffreart und auch Einzelheiten über die Chiffre selbst bekannt (z.B. auf einem Datenblatt vorhanden). Die Sicherheit eines derartigen Systems hängt davon ab, dass der Schlüsselwert geheimgehalten wird, da jeder, dem der Schlüssel bekannt würde, die Daten entschlüsseln könnte.
  • Bei der Einrichtung eines sicheren Powerline-Modem-Netzwerkes ist vorgesehen, dass jedes abzusichernde Modem Kenntnis von einem vereinbarten Schlüssel hat. Nur diesen Modems in dem sicheren Netzwerk wird der Schlüssel bekannt sein, der zur Verschlüsselung aller unter den abgesicherten Modems übermittelten Daten verwendet werden kann. Durch Geheimhalten des Wertes dieses Schlüssels kann ein sicheres Powerline-Modem-Netzwerk implementiert werden. Jedoch ist eine sichere Kommunikation erst dann möglich, wenn die gewünschten Modems Kenntnis von dem Schlüssel haben. Bis die Modems den Schlüsselwert kennen, können sie nur in einem nicht abgesicherten Modus Daten austauschen, und alle in einem derartigen Modus übermittelten Daten sind dafür anfällig, auf unerwünschte Weise abgefangen zu werden.
  • Eine Schwierigkeit beim Einrichten eines sicheren Netzwerkes ist die Festlegung des Verfahrens, mit dem alle Modems über den Wert des Schlüssel informiert werden. Beispielsweise könnte auf jedem Modem bei dessen Herstellung eine eindeutige ID aufgedruckt werden. Der Benutzer richtet ein sicheres Netzwerk ein, indem er die IDs aller abzusichernden Modems in einen Rechner mit einem Powerline-Modem eingibt. Dieses Modem wird der Master des Netzwerks sein, und das Master-Modem kennt die IDs aller Modems, die zu dem sicheren Netzwerk gehören. Es kann dann mit diesen Modems kommunizieren, um einen Schlüssel aufzustellen, der für den sicheren Datenaustausch zu benutzen ist. Für die Aufstellung eines derartigen Schlüssels gibt es eine Reihe von Verfahren; beispielsweise kann ein öffentliches Programm zur Vereinbarung von Schlüsseln, wie das Protokoll nach Diffie-Hellman, benutzt werden.
  • Das öffentliche Schlüsselvereinbarungsverfahren kann folgendermaßen funktionieren. Das den Master des Netzwerks darstellende Powerline-Modem überträgt einen als öffentlichen Schlüssel bekannten Wert und alle zu dem Netzwerk gehörenden Modems (deren IDs in dem Master programmiert worden sind) antworten mit ihren eigenen öffentlichen Schlüsseln. Jedes beliebige zu dem Netzwerk gehörende Modem, einschließlich Geräten, die anderen Benutzern gehören, kann die öffentlichen Schlüssel empfangen. Die Geräte, die der Benutzer absichern will, verbinden rechnerisch den öffentlichen Schlüssel mit ihrem eigenen privaten Schlüssel. Der private Schlüssel ist intern in jedem Modem abgespeichert, und der Wert des Schlüssels wird geheim gehalten. Indem bekannte Verschlüsselungsverfahren verwendet werden, ermöglicht die Verbindung des öffentlichen Schlüssels mit dem privaten Schlüssel, dass jedes Modem einem gemeinsamen Schlüssel zustimmt, welcher nur dem Master und dem jeweiligen Modem bekannt ist. Dieser gemeinsame Schlüssel kann für die Verschlüsselung aller zwischen den beiden Geräten übermittelten Daten verwendet werden. Durch Verwendung des gleichen privaten Schlüssels für alle Modems ist jedes zu dem sicheren Netzwerk gehörende Modem sofort in der Lage, mit jedem beliebigen anderen abgesicherten Modem auf sichere Weise zu kommunizieren, da sie alle den gleichen gemeinsamen Schlüssel errechnen würden.
  • Für den Benutzer ist es aufwändig, die ID-Nummer für jedes zu dem Netzwerk gehörende Modem einzugeben. Diese Nummern würden tendenziell lang sein, und möglicherweise kann der Benutzer das Gerät nicht in die Nähe des Rechners bringen. Befindet sich das Modem beispielsweise in einem Fernsehgerät oder in einer Stereoanlage, müsste der Benutzer den ID-Code aufschreiben und ihn anschließend in einen Rechner, der das Netzwerk steuert, eingeben. Dies funktioniert nur, wenn das Netzwerk einen Rechner umfasst. Für Netzwerke, die über keine Dateneingabegeräte, wie Tastaturen, verfügen, funktioniert dies nicht. Beispielsweise funktioniert dieses Verfahren nicht für ein Netzwerk, das nur ein Stereogerät und vernetzte Lautsprecher oder mehrere Telefone oder ein Fernsehgerät und einen DVD-Player umfasst. Es besteht außerdem die Möglichkeit, dass ein Hacker das Netzwerk abhört und sich die IDs anderer Modems beschafft. Der Hacker könnte dann die ID eines anderen Modems in dem Versuch benutzen, als eines der zu dem sicheren Netzwerk gehörenden Modems zu erscheinen.
  • Das Master-Gerät müsste für jedes Modem einen anderen gemeinsamen Schlüssel benutzen, da jedes zu dem Netzwerk gehörende Modem einen anderen privaten Schlüssel besäße. Damit die Modems mit anderen Modems außer dem Master kommunizieren könnten, müsste von allen zu dem Netzwerk gehörenden Modems ein neuer gemeinsamer Schlüssel vereinbart werden.
  • Die vorliegende Erfindung stellt eine Vorrichtung bereit, die Sicherheit für eine Powerline-Modem-Anlage bietet. In einer Ausgestaltung umfasst die Vorrichtung ein Sicherheitssynchronisationsgerät, das willkürlich eine Nummer erzeugt oder es dem Benutzer ermöglicht, eine Nummer einzugeben. Bei dieser Nummer handelt es sich um eine eindeu tige Identifikationsnummer, die ein Powerline-Modem oder eine Vielzahl von Powerline-Modem-Anlagen (z.B. Modems an einem gleichen Standort) identifiziert. Ein oder mehrere Powerline-Modems beziehungsweise durch ein Powerline-Modem aktivierte Geräte (PMAG) sind jeweils direkt mit dem Sicherheitssynchronisationsgerät verbunden, das diese Nummer an das Modemgerät sendet oder vergibt. Jedes Gerät an einem einzelnen Standort kann die gleiche Nummer umfassen wie andere Geräte an diesem Standort oder ein einzelner Standort kann mehrere Nummern umfassen. Durch Verwendung der vergebenen Nummer können mathematisch verschlüsselte Nachrichten so versendet werden, dass nur zu dem gleichen Netzwerk gehörende Modems oder Modems einer vorgegebenen Art miteinander kommunizieren können. Die vorliegende Erfindung stellt außerdem eine Vielzahl von Möglichkeiten für den Nachweis gegenüber den Powerline-Modems bereit, dass das Sicherheitssynchronisationsgerät in der Nähe des Powerline-Modems positioniert ist und nicht stattdessen das Signal vom Standort eines böswilligen Benutzer kommt.
  • Bei Modems, die über eine eindeutige Identifikationsnummer (ID-Nummer) oder einen eindeutigen Schlüssel verfügen, werden diese ID-Nummern von einem Benutzer in einen Rechner mit einem Powerline-Modem eingegeben, das der Master des Netzwerks ist. Der Rechner weiß, dass nur die Modems mit den eingegebenen IDs zu seinem Netzwerk gehören, und kann seine Daten für diese Modems verschlüsseln. Allerdings muss der Benutzer eine Nummer für jedes Modem eingeben und das Netzwerk benötigt einen Personal Computer für die Eingabe dieser Nummern. Powerline-Modem-Netzwerke umfassen möglicherweise nur ein Stereogerät und einen Lautsprecher oder zwei Telefone oder ein Fernsehgerät und einen Videorecorder usw., wo kein Personal Computer vorhanden ist, so dass es nicht möglich ist, diese Nummern in das den Master des Netzwerks darstellende Modem einzugeben. Darüber hinaus kann ein unbefugter Benutzer das Netzwerk und die übermittelten IDs abhören und dann vorgeben, eines dieser Modems zu sein, indem er die ID eines anderen Modems benutzt.
  • Unter detaillierter Bezugnahme auf die Zeichnungen, in denen Bezugszeichen ähnliche oder identische Elemente in allen der mehreren Ansichten bezeichnen, und zunächst auf 1, wird ein Sicherheitssynchronisationsgerät (SSG) 10 nach einer Ausgestaltung der vorliegenden Erfindung gezeigt. Das SSG 10 kann kastenförmig sein oder eine andere Form umfassen, die vorzugsweise eine geringe Größe (tragbar) hat und kostengünstig ist. Das SSG 10 umfasst einen Netzstecker mit Stromkabel 13 (zur Stromzufuhr aus einer Wandsteckdose) und eine Netzbuchse 14 (um ein durch ein Powerline-Modem aktiviertes Gerät (PMAG) an das SSG anzuschließen). Das SSG 10 umfasst eine Vorrichtung 12 zur Erzeugung willkürlicher Nummern, welche eine willkürliche Nummer zur Verwendung als eindeutige ID erzeugen kann. Das SSG 10 kann auch eine Tastatur oder ein anderes Eingabegerät 16 umfassen, mit der bzw. dem der Benutzer eine Nummer zur Verwendung als eindeutige ID eingeben kann. Das SSG 10 umfasst ein Speichergerät 18 zur Speicherung der erzeugten oder eingegebenen ID-Nummern. Das Speichergerät 18 kann ferner ein Protokoll oder Protokolle 19 zur Kommunikation mit PMAGs und einem Betriebssystem für die Steuerung von Systemfunktionen und Interaktionen mit einem Benutzer umfassen. Bei den in Speichergerät 18 gespeicherten Protokollen kann es sich um jedes beliebige in der Technik bekannte Protokoll handeln, beispielsweise TCP. Das SSG 10 kann außerdem eine weitere Schaltung 20 umfassen, beispielsweise einen Prozessor oder andere Geräte, die andere Prozesse durchführen, wie Energieverteilung, Datenübertragung, Logikkreise usw., die in diesem Dokument beschrieben werden.
  • Um ein sicheres Netzwerk zu schaffen, trägt der Benutzer das SSG 10 zu jedem PMAG 22 und steckt das PMAG 22 über einen Netzstecker 23, der normalerweise zur Stromversorgung des Geräts 22 dient, in das SSG 10 ein oder verbindet es auf andere Weise mit demselben. Die Buchse 14 ist geeignet, den Stecker 23 aufzunehmen und getrennt von anderen Geräten mit der PMAG 22 eine Schnittstelle zu bilden. In einer Ausgestaltung muss ein Knopf oder anderer Mechanismus 24 auf dem PMAG 22 gedrückt werden, um einen Synchronisationsvorgang auszulösen. Zum Beispiel überträgt das SSG 10 eine Nummer mit niedriger Übertragungsgeschwindigkeit (damit in dem SSG ein kostengünstiges Modem verwendet werden kann), wobei die Nummer willkürlich von dem SSG 10 erzeugt oder von einem Benutzer an dem Eingabegerät 16 für das PMAG 22 eingegeben wird. Die Länge der Nummer kann der Benutzer für die Festlegung der Sicherheitsstufe auswählen. Der Benutzer wiederholt dieses Vorgang für jedes PMAG in dem Haushalt oder an dem gegebenen Standort, das zum gemeinsamen Zugriff auf die gleichen Daten befugt ist. Der Synchronisationsvorgang muss möglicherweise nur zum Zeitpunkt des Kaufs eines PMAG oder bei Einrichten eines neuen Netzwerks (beispielsweise ein Teilnetzwerk in einem Haushalt) durchgeführt werden. Vorteilhafterweise wird das PMAG während dieses Synchronisationsvorgangs von dem Powerline-Netzwerk getrennt. Das SSG umfasst einen Filter 28, der den Durchgang von Strom ermöglicht und alle anderen Frequenzen herausfiltert (z.B. jegliche Datenübertragung beseitigt). Somit können keine anderen Geräte diesen Vorgang abhören.
  • Nachdem der Vorgang beendet ist, wird die gleiche Nummer in alle Geräte in dem Haushalt eines Benutzers geladen (beziehungsweise werden bei Verwendung eines Teilnetzwerks mehrere Nummern geladen). Andere Geräte außerhalb des Netzwerks haben eine andere Nummer (oder gar keine). Auf diese Weise können Zugangsgeräte mit einer gemeinsamen ID unter Ausschluss anderer Geräte (beispielsweise Geräte an anderen Standorten) miteinander kommunizieren.
  • Unter Bezugnahme auf 2 läuft der Vorgang für die Einrichtung eines sicheren Netzwerks nach einer Ausgestaltung folgendermaßen ab. Nach Absprache der zu einem Netzwerk 30 gehörenden PMAG-Geräte 22 wird ein Gerät 32 zum Master des Netzwerks. Es wird von der Annahme ausgegangen, dass die von dem SSG 10 (1) kommende Nummer y ist, also ein privater Schlüssel, und dass diese Nummer für eine bestimmte Dauer in dem Netzwerk 30 (z.B. Monate oder länger) festgelegt ist. Der Master 32 wählt eine Nummer x aus, die nur er kennt. Bei x kann es sich um einen willkürlich von dem Master erzeugten privaten Schlüssel handeln. Der Master wird ebenfalls mit der von dem SSG 10 kommenden Nummer y programmiert. Werkseitig werden die Geräte mit zwei Nummern, g und n, programmiert. Der Master 32 errechnet einen öffentlichen Schlüssel, beispielsweise X = gx mod n. Es ist zu beachten, dass dies gleichbedeutend mit der Potenzierung über einem Galoisfeld (oder einem finiten Körper) der Größe n ist. Obwohl diese Rechenoperation einfach auszuführen ist, ist es aufgrund der mathematischen Tatsache, dass Logarithmen nur schwierig über finiten Körpern zu bilden sind, doch sehr schwierig, x aus X zu berechnen. Es können auch andere Rechnungen und Gleichungen angewendet werden.
  • Im vorliegenden Beispiel versendet der Master 32 X über das Powerline-Netzwerk 30, und alle Geräte (das Gerät 22 des Benutzers und die Geräte 34 außerhalb des Netzwerks) können X „hören". Der Master 32 fordert auch jedes zu dem Netzwerk gehörende Modem auf, mit seiner eindeutigen ID-Nummer zu antworten, nachdem er die Aufforderungsnachricht (und alle anderen, die folgen werden) mit einem gemeinsamen Schlüssel, beispielsweise Y = (gx)y mod n = (X)y mod n, verschlüsselt hat. Die Modems für die Geräte 22 haben X = gx von dem Master 32 empfangen und kennen y von dem SSG 10. In 2 wird y, wie oben unter Bezugnahme auf 1 beschrieben, in die Geräte 22 heruntergeladen, und die Verbindungen zwischen dem SSG 10 und den Geräten 22 sind beispielhaft dargestellt, um den Ursprung von y anzugeben. Der Master 32 wird in der Lage sein, die Nachricht zu entschlüsseln, da x durch den Master 32 ausgewählt wird und der Master 32 y von dem SSG 10 kennt. Nachrichten, die von anderen Modems (Geräten 34) aus einem anderen Netzwerk gesendet werden, kennen y nicht, und der Master 32 wird erkennen, dass die Geräte 34 nicht zu dem gleichen Netzwerk gehören. Somit ist ein Netzwerk aus PMAGs abgesichert, ohne dass andere Modems fälschlicherweise mit eingeschlossen sind (oder von einem Hacker eingeschlossen werden können).
  • Weitere Ausgestaltungen können einfachere oder komplexere Sicherheitsprogramme umfassen. Beispielsweise erzeugt der Master 32 nach Vergabe eines privaten Schlüssels y an jedes Gerät 22 einen öffentlichen Schlüssel X und sendet X an die Geräte 22. Auf der Grundlage von X und y wird an jedem Gerät ein gemeinsamer Schlüssel Y errechnet (beispielsweise Y = (X)y). Y wird anschließend für verschlüsselte Datenübertragungen innerhalb des sicheren Netzwerks verwendet.
  • Unter erneuter Bezugnahme auf 1 gibt es, anstatt einen Mechanismus 24 zu drücken, um die Synchronisation auszulösen (wofür das PMAG oder SSG durch einen kleinen Knopf ergänzt werden muss), andere Verfahren zum Auslösen des Synchronisationsvorgangs. Ziel ist es, dass das PMAG sicher sein soll, dass die willkürliche Nummer y wirklich von dem SSG 10 seines Besitzers stammt und nicht von dem SSG oder Modem eines unbefugten Benutzers. Der Knopf 24 stellt eine Möglichkeit bereit, nachzuweisen, dass das SSG 10 direkt mit dem PMAG verbunden ist (und nicht über das von dem Standort eines unbefugten Benutzers kommende Stromkabel verbunden ist). Dass ein Benutzer einen Schritt offen ausführt, z.B. einen Knopf auf einem PMAG drückt, ist eine Möglichkeit zu gewährleisten, dass das PMAG ordnungsgemäß eingerichtet ist. Eine direkte Verbindung zwischen dem SSG 10 und dem Gerät 22 kann eine drahtlose Funk- oder Infrarotverbindung umfassen. Anstelle von Stecker 23 und Buchse 14 werden Antennen eingesetzt.
  • In einer weiteren Ausgestaltung kann in dem SSG 10 ein Relais 40 vorgesehen sein. Da in dieser alternativen Ausgestaltung das PMAG seine Energie von dem SSG 10 erhält, kann das SSG 10 einen Stillsetzungsvorgang des PMAG starten, um nachzuweisen, dass es tatsächlich mit dem PMAG verbunden ist. Das PMAG würde dann die willkürliche Nummer laden, nachdem das SSG den Strom wieder eingeschaltet hat.
  • Das SSG 10 steuert das Relais 40, welches dazu benutzt werden kann, das PMAG auszuschalten und anschließend das PMAG wieder einzuschalten. Dies weist dem PMAG nach, dass das PMAG direkt mit dem SSG 10 und nicht mit einem unbefugten Benutzer verbunden ist.
  • Das SSG 10 kann auch für andere Benutzer verwendet werden. Beispielsweise kann das SSG 10 für die direkte Verbindung mit einem durch ein Powerline-Modem aktivierten Gerät mittels einer vollen Bandbreite des Modems eingesetzt werden (und nicht über eine gemeinsame Bandbreite mit anderen zu dem Powerline-Netzwerk gehörenden Geräten). Darüber hinaus verhindert die Nutzung der gesamten Bandbreite, dass ein Powerline-Hauptnetzwerk beeinträchtigt werden könnte. Diese Vorteile können beispielsweise für den schnellen Download von Ton-, Bild- und Computerprogrammen oder anderer Daten auf ein Gerät genutzt werden. In einer Ausgestaltung kann in einem Gerät 22 durch das Herunterladen von Daten oder Programmen aus dem Speicher 18 in ein Gerät 22 Software aktualisiert werden (z.B. Anwenderprogramme oder Gerätetreiber).
  • Nach der Beschreibung von bevorzugten Ausgestaltungen für eine Vorrichtung zur Bereitstellung von Sicherheit in einem Powerline-Modem-Netzwerk (die beispielhaft und nicht einschränkend sein sollen), ist anzumerken, dass angesichts der oben ausgeführten Lehren von Fachleuten Modifizierungen und Abänderungen durchgeführt werden können. Es versteht sich daher, dass an den jeweiligen Ausgestaltungen der offenbarten Erfindung Änderungen vorgenommen werden können, die innerhalb des in den im Anhang aufgeführten Ansprüchen dargestellten Umfangs der Erfindung liegen. Nachdem die Erfindung somit einschließlich der durch das Patentrecht geforderten Details und Besonderheiten beschrieben ist, wird, was beansprucht und unter patenturkundlichen Schutz zu stellen gewünscht wird, in den im Anhang aufgeführten Ansprüchen niedergelegt.

Claims (9)

  1. Tragbares Sicherheitsgerät (10) zur Einrichtung sicherer Powerline-Modem-Netzwerke, umfassend Strommittel, die das tragbare Sicherheitsgerät mit Strom versorgen, einen Speicher (18), in dem ein Protokoll (19) zur Kommunikation mit Powerline-Modem-Geräten (22) abgespeichert ist, eine Buchse (14), die für die Aufnahme eines von einem Powerline-Modem-Gerät (22) kommenden Stromkabels (23) ausgelegt ist, ein Nummernvergabegerät, das einen privaten Schlüssel (y) derart an die Powerline-Modem-Geräte (22) überträgt, dass der private Schlüssel in den Powerline-Modem-Geräten gespeichert und dazu verwendet wird, eine Vielzahl von Powerline-Modem-Geräten (22) miteinander in Bezug zu setzen und unberechtigte Powerline-Modem-Geräte (34) auszuschließen.
  2. Gerät nach Anspruch 1, wobei das Nummernvergabegerät eine Vorrichtung (12) zur Erzeugung einer willkürlichen Nummer umfasst.
  3. Gerät nach Anspruch 1, wobei das Nummernvergabegerät ein Eingabegerät (16) umfasst, mit dem eine benutzerdefinierte Nummer eingegeben werden kann.
  4. Gerät nach Anspruch 1, wobei das Nummernvergabegerät einen Mechanismus (24) umfasst, mit dem die Übertragung des privaten Schlüssels an die Powerline-Modem-Geräte ausgelöst werden kann.
  5. Gerät nach Anspruch 1, wobei die Strommittel ein Stromkabel (13) umfassen, das an einer Netzsteckdose angeschlossen wird, damit die Sicherheitsgeräte mit Strom versorgt werden können.
  6. Gerät nach Anspruch 5, wobei die Buchse (14) an das Stromkabel (13) gekoppelt ist und ein Powerline-Modem-Gerät mit Strom versorgt, welches derart mit der Buchse verbunden wird, dass über die Kommunikation zwischen dem Powerline-Modem-Gerät (22) und dem Sicherheitsgerät (10) der private Schlüssel an das Powerline-Modem-Gerät übertragen werden kann.
  7. Gerät nach Anspruch 6, welches weiterhin ein Relais (40) umfasst, das zwischen dem Stromkabel (13) und der Buchse (14) geschaltet ist und die Energieversorgung für das Powerline-Modem-Gerät (22) abschaltet, um nachzuweisen, dass das Sicherheitsgerät (10) tatsächlich mit dem Powerline-Modem-Gerät verbunden ist.
  8. Gerät nach Anspruch 5, welches weiterhin einen Filter (28) umfasst, der an das Stromkabel (13) gekoppelt ist und den Durchgang von Strom durch den Filter ermöglicht, jedoch andere Frequenzen herausfiltert.
  9. Gerät nach Anspruch 5, welches weiterhin einen Knopf umfasst, der dazu dient, den Start der Kommunikation zwischen dem Sicherheitsgerät und einem Powerline-Modem-Gerät auszulösen.
DE60222548T 2001-04-18 2002-04-18 Vorrichtung zur bereitstellung von sicherheit auf einem stromleitungs-modem-netzwerk Expired - Lifetime DE60222548T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/837,289 US6703923B2 (en) 2001-04-18 2001-04-18 Apparatus for providing security on a powerline-modem network
US837289 2001-04-18
PCT/US2002/012130 WO2002087105A1 (en) 2001-04-18 2002-04-18 Apparatus for providing security on a powerline-modem network

Publications (2)

Publication Number Publication Date
DE60222548D1 DE60222548D1 (de) 2007-10-31
DE60222548T2 true DE60222548T2 (de) 2008-06-26

Family

ID=25274066

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60222548T Expired - Lifetime DE60222548T2 (de) 2001-04-18 2002-04-18 Vorrichtung zur bereitstellung von sicherheit auf einem stromleitungs-modem-netzwerk

Country Status (10)

Country Link
US (1) US6703923B2 (de)
EP (1) EP1396095B1 (de)
JP (1) JP4143415B2 (de)
KR (1) KR100891086B1 (de)
CN (1) CN100471081C (de)
BR (1) BR0208928A (de)
DE (1) DE60222548T2 (de)
MX (1) MXPA03009505A (de)
MY (1) MY128236A (de)
WO (1) WO2002087105A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10114157A1 (de) * 2001-03-22 2002-09-26 Deutsche Telekom Ag Verfahren zur rechnergestützten Erzeugung von öffentlichen Schlüsseln zur Verschlüsselung von Nachrichten und Vorrichtung zur Durchführung des Verfahrens
US20060091203A1 (en) * 2001-05-04 2006-05-04 Anton Bakker Systems and methods for the identification and presenting of information
US20030165242A1 (en) * 2001-11-19 2003-09-04 Adrian Walker Confusion encryption
WO2003096148A2 (en) * 2002-05-06 2003-11-20 Outside Networks, Inc. Self contained electronic loyalty system
WO2004021297A2 (en) * 2002-08-27 2004-03-11 Outsite Networks, Inc. Interactive retrofit capable loyalty device
WO2004091113A1 (en) * 2003-04-08 2004-10-21 Acn Advanced Communications Networks Sa System and method for data communication over power lines
US7260833B1 (en) * 2003-07-18 2007-08-21 The United States Of America As Represented By The Secretary Of The Navy One-way network transmission interface unit
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7616762B2 (en) 2004-08-20 2009-11-10 Sony Corporation System and method for authenticating/registering network device in power line communication (PLC)
JP2006166273A (ja) * 2004-12-10 2006-06-22 Matsushita Electric Ind Co Ltd 電力・情報一元管理システムの端末管理方法
JP4496068B2 (ja) * 2004-12-17 2010-07-07 レノボ シンガポール プライヴェート リミテッド デバイス、情報処理システム、制御方法、及びプログラム
CA2590378C (en) * 2004-12-17 2013-07-30 International Business Machines Corporation Communication relay device, information processing system, control method, and program
SA05260021B1 (ar) * 2005-02-20 2008-06-16 عبده محمد زيلعي آل عمر جهاز وطريقة الكترونية لاسلكية لوصل وقطع الكهرباء آلياً عن موقع
US7739513B2 (en) * 2005-02-22 2010-06-15 Sony Corporation Secure device authentication
US8170022B2 (en) * 2006-07-10 2012-05-01 Cisco Technology, Inc. Method and apparatus for actively discovering internet protocol equal cost multiple paths and associate metrics
KR100863644B1 (ko) 2006-10-31 2008-10-15 한국전력공사 기기 간 인증 및 보안키 생성 시스템 그리고 그 방법.
JP2008244558A (ja) * 2007-03-26 2008-10-09 Sharp Corp 電力線通信システムおよび電力線通信装置
EP2536063B1 (de) * 2010-02-11 2018-06-20 LG Electronics Inc. Netzwerksystem für leistungsverwaltung
WO2016114842A1 (en) * 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
EP3272094B1 (de) 2015-03-16 2021-06-23 Convida Wireless, LLC End-zu-end-authentifizierung in der dienstschicht mit öffentlichen schlüsselmechanismen
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0294836A (ja) * 1988-09-30 1990-04-05 Aisin Seiki Co Ltd 秘匿通信制御装置
FR2671884A1 (fr) * 1991-01-17 1992-07-24 Moulinex Sa Procede d'attribution d'adresses dans un reseau domotique.
US5530737A (en) * 1993-03-22 1996-06-25 Phonex Corporation Secure access telephone extension system and method
US5691715A (en) * 1994-06-22 1997-11-25 General Electric Company Method and apparatus for detecting fraudulent power line communications signal
US5554968A (en) * 1994-08-22 1996-09-10 Lee; Raymond Data communication using power lines
US6243413B1 (en) * 1998-04-03 2001-06-05 International Business Machines Corporation Modular home-networking communication system and method using disparate communication channels
US6005476A (en) * 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
KR20010011960A (ko) * 1999-07-31 2001-02-15 이종수 원격 검침용 휴대장치
KR20010076510A (ko) * 2000-01-26 2001-08-16 김승돌 전력선 통신 랜 장치

Also Published As

Publication number Publication date
BR0208928A (pt) 2004-08-10
CN1504020A (zh) 2004-06-09
MXPA03009505A (es) 2004-02-12
WO2002087105A1 (en) 2002-10-31
EP1396095B1 (de) 2007-09-19
KR100891086B1 (ko) 2009-03-31
CN100471081C (zh) 2009-03-18
MY128236A (en) 2007-01-31
KR20030097829A (ko) 2003-12-31
US20020153998A1 (en) 2002-10-24
EP1396095A1 (de) 2004-03-10
JP2004536490A (ja) 2004-12-02
US6703923B2 (en) 2004-03-09
DE60222548D1 (de) 2007-10-31
JP4143415B2 (ja) 2008-09-03

Similar Documents

Publication Publication Date Title
DE60222548T2 (de) Vorrichtung zur bereitstellung von sicherheit auf einem stromleitungs-modem-netzwerk
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69930318T2 (de) Vertragsportabilität für drahtlose systeme
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
WO2015165775A1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
EP1080557B1 (de) Verfahren und anordnung zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
EP1133849A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
DE102011008403B4 (de) Verfahren und Kommunikationssystem zum Aufbau einer Verbindung zwischen zwei Geräten
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
EP1642412B1 (de) Verfahren zur verschlüsselten datenübertragung über ein kommunikationsnetz
EP1406464A1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
EP3229511A1 (de) Verfahren zum generieren eines schlüssels und verfahren zur sicheren kommunikation zwischen einem haushaltsgerät und einem gerät
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
WO2011035899A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
EP1163559A1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
DE10128300A1 (de) Authentisierungsverfahren
WO2017064027A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE60216412T2 (de) Sicherungsschutz zum Schutz der Datakommunikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition