-
HINTERGRUND
-
1. Technisches Gebiet
-
Diese
Offenbarung bezieht sich auf Powerline-Modem-Netzwerke, insbesondere auf eine Vorrichtung,
die es einem Benutzer ermöglicht,
bei Verwendung von Powerline-Modems ein sicheres Netzwerk über ein
Stromkabel aufzubauen.
-
Beschreibung der verwandten
Technik
-
Bei
Powerline-Modems wird als Übertragungsmedium
für die
Kommunikation ein Stromnetz verwendet. Eine derartige Kommunikation
ist beispielsweise in der Druckschrift
US 5 481 750 offenbart. Da sich an
einer Vielzahl von Standorten befindliche Modems das Stromnetz teilen,
stellt ein gemeinsames Stromkabel ein Mittel dar, welches es einem Powerline-Modem
in einem Haus ermöglicht,
die Powerline-Modems
(und deren Daten) an anderen Standorten, beispielsweise anderen
Haushalten, zu „sehen". Da es sich um ein
gemeinsames Stromkabel handelt, das sich alle Haushalte teilen,
sind die Daten frei über
das Stromkabel zugänglich.
-
Daher
besteht ein Bedarf an einer Vorrichtung und einem Verfahren, die
bzw. das die Programmierung des gleichen privaten Schlüssels in
allen Powerline-Modems, die eine Absicherung benötigen, durch einen Benutzer
ermöglicht.
Weiterhin besteht ein Bedarf an einer Vorrichtung und einem Verfahren für die Programmierung
des privaten Schlüssels
in den Modems durch den Benutzer, ohne dass dieser das Powerline-Netzwerk
nutzt. Dieses Verfahren würde
verhindern, dass andere Modems in dem Netzwerk böswilligen Zugang zu dem privaten Schlüssel erlangen
könnten.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
vorliegende Erfindung stellt ein sicheres Powerline-Modem-Netzwerk durch
den Einsatz eines tragbaren Sicherheitsgeräts bereit, welches ein Powerline-Modem
umfasst. Das Sicherheitsgerät
ist in der Lage, willkürlich
eine Nummer zu erzeugen und kann über die Fähigkeit verfügen, den
Benutzer eine Nummer eingeben zu lassen. Diese Nummer wird vorzugsweise
in dem tragbaren Sicherheitsgerät
gespeichert, wobei die Nummer einen privaten Schlüssel (y)
für alle
Modems in einem gegebenen sicheren Netzwerk darstellt. Jedes abzusichernde
Modem wird von dem Powerline-Modem-Netzwerk getrennt und dann an
das tragbare Sicherheitsgerät
angeschlossen. Das tragbare Sicherheitsgerät liefert Strom an das Powerline-Modem
des Geräts,
das in dem Netzwerk abzusichern ist, während gleichzeitig das Modem
des Geräts
von dem restlichen Powerline-Modem-Netzwerk abgekoppelt wird.
-
Das
tragbare Sicherheitsgerät überträgt daraufhin über seine
direkte Verbindung den Wert des privaten Schlüssels an die anderen Powerline-Modem-Geräte. Nach
dem Programmierschritt wird das Powerline-Modem-Gerät wieder
an das Powerline-Netzwerk angeschlossen. Nachdem alle abzusichernden
Geräte
auf diese Weise programmiert worden sind, überträgt das Master-Gerät in dem
Netzwerk seinen öffentlichen
Schlüssel
(X). Alle Powerline-Modems, sowohl die abgesicherten als auch die nicht
abgesicherten, können
diesen öffentlichen Schlüssel hören. Da
alle Powerline-Modems, die über
das tragbare Sicherheitsgerät
des Benutzers programmiert worden sind, über den gleichen privaten Schlüssel verfügen, sind
sie alle in der Lage, durch rechnerische Verbindung des öffentlichen
Master-Schlüssels
mit ihrem programmierten privaten Schlüssel (z.B. Y = (X)y)
einen gleichen gemeinsamen Schlüssel
(Y) zu errechnen. Anschließend
wird die gesamte Kommunikation in dem sicheren Netzwerk mit Hilfe
dieses gleichen gemeinsamen Schlüssels
verschlüsselt.
-
Es
wird ein tragbares Sicherheitsgerät für die Einrichtung eines sicheren
Powerline-Modem-Netzwerks offenbart. Das tragbare Sicherheitsgerät umfasst
Strommittel, die das tragbare Sicherheitsgerät mit Strom versorgen, einen
Speicher, der ein Protokoll zur Kommunikation mit den Powerline-Modem-Geräten speichert,
und eine Buchse, die für
die Aufnahme eines von einem Powerline-Modem-Gerät kommenden Stromkabels ausgelegt
ist. Das tragbare Sicherheitsgerät
umfasst ferner ein Nummernvergabegerät, das einen privaten Schlüssel derart
an Powerline-Modem-Geräte überträgt, dass
der private Schlüssel
in den Powerline-Modem-Geräten
gespeichert und dafür
verwendet wird, eine Vielzahl von Powerline-Modem-Geräten miteinander
in Bezug zu setzen und unberechtigte Powerline-Modem-Geräte auszuschließen.
-
Ein
weiteres tragbares Gerät
zur Kommunikation mit Powerline-Modems umfasst einen Speicher, der
ein Protokoll zur Kommunikation mit einem durch ein Powerline-Modem
aktivierten Gerät
speichert. Es umfasst ferner eine Kommunikationsverbindung, die
für die
Kommunikation mit dem durch ein Powerline-Modem aktivierten Gerät über ein
Powerline-Modem ausgelegt ist, wobei die Kommunikation über eine
direkte Verbindung zwischen dem tragbaren Gerät und einem Stromkabel eines
Powerline-Modem-Geräts
außerhalb
eines beliebigen Netzwerkes derart erfolgt, dass bei Herstellung
einer Kom munikationsverbindung mit dem Powerline-Modem-Gerät die ganze
verfügbare
Bandbreite des Powerline-Modem-Geräts für die Kommunikation zur Verfügung steht.
-
Zwischen
dem Stromkabel und der Buchse kann ein Relais geschaltet sein, welches
den an das Powerline-Modem-Gerät
gelieferten Strom abschaltet, damit nachgewiesen werden kann, dass
das tragbare Gerät
tatsächlich
an das Powerline-Modem-Gerät angeschlossen
ist. An das Stromkabel ist vorzugsweise ein Filter gekoppelt, welcher
den Durchgang von Strom durch denselben zulässt, jedoch andere Frequenzen
herausfiltert.
-
Diese
und weitere Aufgaben, Eigenschaften und Vorteile der vorliegenden
Erfindung werden aus der folgenden detaillierten Beschreibung beispielhafter
Ausgestaltungen derselben offenbar, wobei die Beschreibung in Verbindung
mit den beiliegenden Zeichnungen zu lesen ist.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
In
dieser Offenbarung wird detailliert die folgende Beschreibung bevorzugter
Ausgestaltungen unter Bezugnahme auf die folgenden Figuren vorgelegt.
Es zeigen:
-
1 zeigt
ein Blockdiagramm, das ein Sicherheitssynchronisationsgerät (SSG)
gemäß der vorliegenden
Erfindung darstellt.
-
2 zeigt
ein Blockdiagramm, das ein System bzw. ein Verfahren für die Absicherung
eines Powerline-Netzwerks gemäß der vorliegenden
Erfindung darstellt.
-
DETAILLIERTE BESCHREIBUNG
BEVORZUGTER AUSGESTALTUNGEN
-
Die
vorliegende Erfindung stellt eine Vorrichtung und ein Verfahren
für die
Schaffung eines sicheren Powerline-Netzwerkes bereit. In einer Ausgestaltung
können
Powerline-Modem-Netzwerke
durch Verwendung von Verschlüsselungsalgorithmen
abgesichert werden, die als Chiffren bekannt sind. Eine Chiffre
ist ein umkehrbarer mathematischer Algorithmus, der die ursprünglichen
Eingangsdaten modifiziert. Die Ausgabe der Chiffre ist die „abgesicherte" Version der Daten
und ist als Schlüsseltext
bekannt. Die meisten Modem-Chiffren
benötigen
die Verwendung einer als Schlüssel
bekannten Nummer. Es kann sich dabei um eine sehr lange Nummer handeln,
wobei der Schlüssel
als Quelle für
die Chiffre wirkt. Das bedeutet, dass eine Verschlüsselung
der gleichen Daten mit der gleichen Chiffre, jedoch mit verschiedenen
Schlüsseln,
zur Ausgabe vollständig unterschiedlicher
Schlüsseltexte
führt.
Dem gewünschten
Empfänger
der Daten ist der Schlüssel bekannt,
so dass er die Daten entschlüsseln
und ihre ursprüngliche
Form wiederherstellen kann. Unerwünschte Empfänger kennen den Schlüssel nicht; Idealerweise
benötigen
sie einen enormen Zeitaufwand für
Versuche, die Daten durch Ausprobieren aller möglichen Schlüsselkombinationen
zu entschlüsseln.
-
Der
Sicherheitsgrad in dem System nach der vorliegenden Erfindung kann
auf Grundlage der Größe des Schlüssels skaliert
werden. Durch kurze Schlüssel
wird der Vorgang der Ver- und Entschlüsselung einfacher, die Sicherheit
jedoch schlechter. Längere
Schlüssel
stellen mehr Sicherheit bereit, jedoch auf Kosten der Komplexität der Ver-
und Entschlüsselung.
-
In
vielen praktischen Anwendungen sind die verwendete Chiffreart und
auch Einzelheiten über
die Chiffre selbst bekannt (z.B. auf einem Datenblatt vorhanden).
Die Sicherheit eines derartigen Systems hängt davon ab, dass der Schlüsselwert
geheimgehalten wird, da jeder, dem der Schlüssel bekannt würde, die
Daten entschlüsseln
könnte.
-
Bei
der Einrichtung eines sicheren Powerline-Modem-Netzwerkes ist vorgesehen, dass jedes abzusichernde
Modem Kenntnis von einem vereinbarten Schlüssel hat. Nur diesen Modems
in dem sicheren Netzwerk wird der Schlüssel bekannt sein, der zur
Verschlüsselung
aller unter den abgesicherten Modems übermittelten Daten verwendet
werden kann. Durch Geheimhalten des Wertes dieses Schlüssels kann
ein sicheres Powerline-Modem-Netzwerk implementiert werden. Jedoch
ist eine sichere Kommunikation erst dann möglich, wenn die gewünschten
Modems Kenntnis von dem Schlüssel haben.
Bis die Modems den Schlüsselwert
kennen, können
sie nur in einem nicht abgesicherten Modus Daten austauschen, und
alle in einem derartigen Modus übermittelten
Daten sind dafür
anfällig,
auf unerwünschte
Weise abgefangen zu werden.
-
Eine
Schwierigkeit beim Einrichten eines sicheren Netzwerkes ist die
Festlegung des Verfahrens, mit dem alle Modems über den Wert des Schlüssel informiert
werden. Beispielsweise könnte auf
jedem Modem bei dessen Herstellung eine eindeutige ID aufgedruckt
werden. Der Benutzer richtet ein sicheres Netzwerk ein, indem er
die IDs aller abzusichernden Modems in einen Rechner mit einem Powerline-Modem
eingibt. Dieses Modem wird der Master des Netzwerks sein, und das
Master-Modem kennt die IDs aller Modems, die zu dem sicheren Netzwerk
gehören.
Es kann dann mit diesen Modems kommunizieren, um einen Schlüssel aufzustellen, der
für den sicheren
Datenaustausch zu benutzen ist. Für die Aufstellung eines derartigen
Schlüssels
gibt es eine Reihe von Verfahren; beispielsweise kann ein öffentliches
Programm zur Vereinbarung von Schlüsseln, wie das Protokoll nach
Diffie-Hellman, benutzt werden.
-
Das öffentliche
Schlüsselvereinbarungsverfahren
kann folgendermaßen
funktionieren. Das den Master des Netzwerks darstellende Powerline-Modem überträgt einen
als öffentlichen
Schlüssel
bekannten Wert und alle zu dem Netzwerk gehörenden Modems (deren IDs in
dem Master programmiert worden sind) antworten mit ihren eigenen öffentlichen
Schlüsseln.
Jedes beliebige zu dem Netzwerk gehörende Modem, einschließlich Geräten, die
anderen Benutzern gehören,
kann die öffentlichen
Schlüssel
empfangen. Die Geräte,
die der Benutzer absichern will, verbinden rechnerisch den öffentlichen Schlüssel mit
ihrem eigenen privaten Schlüssel.
Der private Schlüssel
ist intern in jedem Modem abgespeichert, und der Wert des Schlüssels wird
geheim gehalten. Indem bekannte Verschlüsselungsverfahren verwendet
werden, ermöglicht
die Verbindung des öffentlichen
Schlüssels
mit dem privaten Schlüssel,
dass jedes Modem einem gemeinsamen Schlüssel zustimmt, welcher nur
dem Master und dem jeweiligen Modem bekannt ist. Dieser gemeinsame Schlüssel kann
für die
Verschlüsselung
aller zwischen den beiden Geräten übermittelten
Daten verwendet werden. Durch Verwendung des gleichen privaten Schlüssels für alle Modems
ist jedes zu dem sicheren Netzwerk gehörende Modem sofort in der Lage,
mit jedem beliebigen anderen abgesicherten Modem auf sichere Weise
zu kommunizieren, da sie alle den gleichen gemeinsamen Schlüssel errechnen würden.
-
Für den Benutzer
ist es aufwändig,
die ID-Nummer für
jedes zu dem Netzwerk gehörende Modem
einzugeben. Diese Nummern würden
tendenziell lang sein, und möglicherweise
kann der Benutzer das Gerät
nicht in die Nähe
des Rechners bringen. Befindet sich das Modem beispielsweise in einem
Fernsehgerät
oder in einer Stereoanlage, müsste
der Benutzer den ID-Code
aufschreiben und ihn anschließend
in einen Rechner, der das Netzwerk steuert, eingeben. Dies funktioniert
nur, wenn das Netzwerk einen Rechner umfasst. Für Netzwerke, die über keine
Dateneingabegeräte,
wie Tastaturen, verfügen,
funktioniert dies nicht. Beispielsweise funktioniert dieses Verfahren
nicht für
ein Netzwerk, das nur ein Stereogerät und vernetzte Lautsprecher
oder mehrere Telefone oder ein Fernsehgerät und einen DVD-Player umfasst.
Es besteht außerdem
die Möglichkeit,
dass ein Hacker das Netzwerk abhört
und sich die IDs anderer Modems beschafft. Der Hacker könnte dann
die ID eines anderen Modems in dem Versuch benutzen, als eines der
zu dem sicheren Netzwerk gehörenden
Modems zu erscheinen.
-
Das
Master-Gerät
müsste
für jedes
Modem einen anderen gemeinsamen Schlüssel benutzen, da jedes zu
dem Netzwerk gehörende
Modem einen anderen privaten Schlüssel besäße. Damit die Modems mit anderen
Modems außer
dem Master kommunizieren könnten,
müsste
von allen zu dem Netzwerk gehörenden
Modems ein neuer gemeinsamer Schlüssel vereinbart werden.
-
Die
vorliegende Erfindung stellt eine Vorrichtung bereit, die Sicherheit
für eine
Powerline-Modem-Anlage bietet. In einer Ausgestaltung umfasst die
Vorrichtung ein Sicherheitssynchronisationsgerät, das willkürlich eine
Nummer erzeugt oder es dem Benutzer ermöglicht, eine Nummer einzugeben.
Bei dieser Nummer handelt es sich um eine eindeu tige Identifikationsnummer,
die ein Powerline-Modem oder eine Vielzahl von Powerline-Modem-Anlagen (z.B.
Modems an einem gleichen Standort) identifiziert. Ein oder mehrere
Powerline-Modems beziehungsweise durch ein Powerline-Modem aktivierte Geräte (PMAG)
sind jeweils direkt mit dem Sicherheitssynchronisationsgerät verbunden,
das diese Nummer an das Modemgerät
sendet oder vergibt. Jedes Gerät
an einem einzelnen Standort kann die gleiche Nummer umfassen wie
andere Geräte
an diesem Standort oder ein einzelner Standort kann mehrere Nummern
umfassen. Durch Verwendung der vergebenen Nummer können mathematisch
verschlüsselte
Nachrichten so versendet werden, dass nur zu dem gleichen Netzwerk
gehörende
Modems oder Modems einer vorgegebenen Art miteinander kommunizieren
können.
Die vorliegende Erfindung stellt außerdem eine Vielzahl von Möglichkeiten
für den
Nachweis gegenüber
den Powerline-Modems bereit, dass das Sicherheitssynchronisationsgerät in der
Nähe des
Powerline-Modems positioniert ist und nicht stattdessen das Signal
vom Standort eines böswilligen
Benutzer kommt.
-
Bei
Modems, die über
eine eindeutige Identifikationsnummer (ID-Nummer) oder einen eindeutigen
Schlüssel
verfügen,
werden diese ID-Nummern von einem Benutzer in einen Rechner mit
einem Powerline-Modem eingegeben, das der Master des Netzwerks ist.
Der Rechner weiß,
dass nur die Modems mit den eingegebenen IDs zu seinem Netzwerk gehören, und
kann seine Daten für
diese Modems verschlüsseln.
Allerdings muss der Benutzer eine Nummer für jedes Modem eingeben und
das Netzwerk benötigt
einen Personal Computer für
die Eingabe dieser Nummern. Powerline-Modem-Netzwerke umfassen möglicherweise
nur ein Stereogerät
und einen Lautsprecher oder zwei Telefone oder ein Fernsehgerät und einen
Videorecorder usw., wo kein Personal Computer vorhanden ist, so
dass es nicht möglich
ist, diese Nummern in das den Master des Netzwerks darstellende
Modem einzugeben. Darüber
hinaus kann ein unbefugter Benutzer das Netzwerk und die übermittelten
IDs abhören
und dann vorgeben, eines dieser Modems zu sein, indem er die ID
eines anderen Modems benutzt.
-
Unter
detaillierter Bezugnahme auf die Zeichnungen, in denen Bezugszeichen ähnliche
oder identische Elemente in allen der mehreren Ansichten bezeichnen,
und zunächst
auf 1, wird ein Sicherheitssynchronisationsgerät (SSG) 10 nach
einer Ausgestaltung der vorliegenden Erfindung gezeigt. Das SSG 10 kann
kastenförmig
sein oder eine andere Form umfassen, die vorzugsweise eine geringe
Größe (tragbar)
hat und kostengünstig
ist. Das SSG 10 umfasst einen Netzstecker mit Stromkabel 13 (zur Stromzufuhr
aus einer Wandsteckdose) und eine Netzbuchse 14 (um ein
durch ein Powerline-Modem aktiviertes Gerät (PMAG) an das SSG anzuschließen). Das
SSG 10 umfasst eine Vorrichtung 12 zur Erzeugung
willkürlicher
Nummern, welche eine willkürliche
Nummer zur Verwendung als eindeutige ID erzeugen kann. Das SSG 10 kann
auch eine Tastatur oder ein anderes Eingabegerät 16 umfassen, mit
der bzw. dem der Benutzer eine Nummer zur Verwendung als eindeutige
ID eingeben kann. Das SSG 10 umfasst ein Speichergerät 18 zur
Speicherung der erzeugten oder eingegebenen ID-Nummern. Das Speichergerät 18 kann
ferner ein Protokoll oder Protokolle 19 zur Kommunikation
mit PMAGs und einem Betriebssystem für die Steuerung von Systemfunktionen
und Interaktionen mit einem Benutzer umfassen. Bei den in Speichergerät 18 gespeicherten
Protokollen kann es sich um jedes beliebige in der Technik bekannte
Protokoll handeln, beispielsweise TCP. Das SSG 10 kann
außerdem
eine weitere Schaltung 20 umfassen, beispielsweise einen
Prozessor oder andere Geräte,
die andere Prozesse durchführen, wie
Energieverteilung, Datenübertragung,
Logikkreise usw., die in diesem Dokument beschrieben werden.
-
Um
ein sicheres Netzwerk zu schaffen, trägt der Benutzer das SSG 10 zu
jedem PMAG 22 und steckt das PMAG 22 über einen
Netzstecker 23, der normalerweise zur Stromversorgung des
Geräts 22 dient,
in das SSG 10 ein oder verbindet es auf andere Weise mit
demselben. Die Buchse 14 ist geeignet, den Stecker 23 aufzunehmen
und getrennt von anderen Geräten
mit der PMAG 22 eine Schnittstelle zu bilden. In einer
Ausgestaltung muss ein Knopf oder anderer Mechanismus 24 auf
dem PMAG 22 gedrückt
werden, um einen Synchronisationsvorgang auszulösen. Zum Beispiel überträgt das SSG 10 eine Nummer
mit niedriger Übertragungsgeschwindigkeit (damit
in dem SSG ein kostengünstiges
Modem verwendet werden kann), wobei die Nummer willkürlich von
dem SSG 10 erzeugt oder von einem Benutzer an dem Eingabegerät 16 für das PMAG 22 eingegeben
wird. Die Länge
der Nummer kann der Benutzer für
die Festlegung der Sicherheitsstufe auswählen. Der Benutzer wiederholt
dieses Vorgang für
jedes PMAG in dem Haushalt oder an dem gegebenen Standort, das zum
gemeinsamen Zugriff auf die gleichen Daten befugt ist. Der Synchronisationsvorgang muss
möglicherweise
nur zum Zeitpunkt des Kaufs eines PMAG oder bei Einrichten eines
neuen Netzwerks (beispielsweise ein Teilnetzwerk in einem Haushalt)
durchgeführt
werden. Vorteilhafterweise wird das PMAG während dieses Synchronisationsvorgangs
von dem Powerline-Netzwerk getrennt. Das SSG umfasst einen Filter 28,
der den Durchgang von Strom ermöglicht
und alle anderen Frequenzen herausfiltert (z.B. jegliche Datenübertragung
beseitigt). Somit können
keine anderen Geräte
diesen Vorgang abhören.
-
Nachdem
der Vorgang beendet ist, wird die gleiche Nummer in alle Geräte in dem
Haushalt eines Benutzers geladen (beziehungsweise werden bei Verwendung
eines Teilnetzwerks mehrere Nummern geladen). Andere Geräte außerhalb
des Netzwerks haben eine andere Nummer (oder gar keine). Auf diese
Weise können
Zugangsgeräte
mit einer gemeinsamen ID unter Ausschluss anderer Geräte (beispielsweise
Geräte
an anderen Standorten) miteinander kommunizieren.
-
Unter
Bezugnahme auf 2 läuft der Vorgang für die Einrichtung
eines sicheren Netzwerks nach einer Ausgestaltung folgendermaßen ab.
Nach Absprache der zu einem Netzwerk 30 gehörenden PMAG-Geräte 22 wird
ein Gerät 32 zum
Master des Netzwerks. Es wird von der Annahme ausgegangen, dass
die von dem SSG 10 (1) kommende
Nummer y ist, also ein privater Schlüssel, und dass diese Nummer
für eine
bestimmte Dauer in dem Netzwerk 30 (z.B. Monate oder länger) festgelegt
ist. Der Master 32 wählt
eine Nummer x aus, die nur er kennt. Bei x kann es sich um einen
willkürlich
von dem Master erzeugten privaten Schlüssel handeln. Der Master wird
ebenfalls mit der von dem SSG 10 kommenden Nummer y programmiert.
Werkseitig werden die Geräte
mit zwei Nummern, g und n, programmiert. Der Master 32 errechnet
einen öffentlichen
Schlüssel, beispielsweise
X = gx mod n. Es ist zu beachten, dass dies
gleichbedeutend mit der Potenzierung über einem Galoisfeld (oder
einem finiten Körper)
der Größe n ist.
Obwohl diese Rechenoperation einfach auszuführen ist, ist es aufgrund der
mathematischen Tatsache, dass Logarithmen nur schwierig über finiten
Körpern
zu bilden sind, doch sehr schwierig, x aus X zu berechnen. Es können auch
andere Rechnungen und Gleichungen angewendet werden.
-
Im
vorliegenden Beispiel versendet der Master 32 X über das
Powerline-Netzwerk 30, und alle Geräte (das Gerät 22 des Benutzers
und die Geräte 34 außerhalb
des Netzwerks) können
X „hören". Der Master 32 fordert
auch jedes zu dem Netzwerk gehörende
Modem auf, mit seiner eindeutigen ID-Nummer zu antworten, nachdem
er die Aufforderungsnachricht (und alle anderen, die folgen werden)
mit einem gemeinsamen Schlüssel,
beispielsweise Y = (gx)y mod
n = (X)y mod n, verschlüsselt hat. Die Modems für die Geräte 22 haben
X = gx von dem Master 32 empfangen
und kennen y von dem SSG 10. In 2 wird y,
wie oben unter Bezugnahme auf 1 beschrieben,
in die Geräte 22 heruntergeladen,
und die Verbindungen zwischen dem SSG 10 und den Geräten 22 sind
beispielhaft dargestellt, um den Ursprung von y anzugeben. Der Master 32 wird
in der Lage sein, die Nachricht zu entschlüsseln, da x durch den Master 32 ausgewählt wird
und der Master 32 y von dem SSG 10 kennt. Nachrichten,
die von anderen Modems (Geräten 34)
aus einem anderen Netzwerk gesendet werden, kennen y nicht, und
der Master 32 wird erkennen, dass die Geräte 34 nicht
zu dem gleichen Netzwerk gehören.
Somit ist ein Netzwerk aus PMAGs abgesichert, ohne dass andere Modems fälschlicherweise
mit eingeschlossen sind (oder von einem Hacker eingeschlossen werden
können).
-
Weitere
Ausgestaltungen können
einfachere oder komplexere Sicherheitsprogramme umfassen. Beispielsweise
erzeugt der Master 32 nach Vergabe eines privaten Schlüssels y
an jedes Gerät 22 einen öffentlichen
Schlüssel
X und sendet X an die Geräte 22.
Auf der Grundlage von X und y wird an jedem Gerät ein gemeinsamer Schlüssel Y errechnet
(beispielsweise Y = (X)y). Y wird anschließend für verschlüsselte Datenübertragungen
innerhalb des sicheren Netzwerks verwendet.
-
Unter
erneuter Bezugnahme auf 1 gibt es, anstatt einen Mechanismus 24 zu
drücken,
um die Synchronisation auszulösen
(wofür
das PMAG oder SSG durch einen kleinen Knopf ergänzt werden muss), andere Verfahren
zum Auslösen
des Synchronisationsvorgangs. Ziel ist es, dass das PMAG sicher
sein soll, dass die willkürliche
Nummer y wirklich von dem SSG 10 seines Besitzers stammt
und nicht von dem SSG oder Modem eines unbefugten Benutzers. Der
Knopf 24 stellt eine Möglichkeit
bereit, nachzuweisen, dass das SSG 10 direkt mit dem PMAG
verbunden ist (und nicht über
das von dem Standort eines unbefugten Benutzers kommende Stromkabel
verbunden ist). Dass ein Benutzer einen Schritt offen ausführt, z.B.
einen Knopf auf einem PMAG drückt,
ist eine Möglichkeit
zu gewährleisten, dass
das PMAG ordnungsgemäß eingerichtet
ist. Eine direkte Verbindung zwischen dem SSG 10 und dem
Gerät 22 kann
eine drahtlose Funk- oder Infrarotverbindung umfassen. Anstelle
von Stecker 23 und Buchse 14 werden Antennen eingesetzt.
-
In
einer weiteren Ausgestaltung kann in dem SSG 10 ein Relais 40 vorgesehen
sein. Da in dieser alternativen Ausgestaltung das PMAG seine Energie von
dem SSG 10 erhält,
kann das SSG 10 einen Stillsetzungsvorgang des PMAG starten,
um nachzuweisen, dass es tatsächlich
mit dem PMAG verbunden ist. Das PMAG würde dann die willkürliche Nummer laden,
nachdem das SSG den Strom wieder eingeschaltet hat.
-
Das
SSG 10 steuert das Relais 40, welches dazu benutzt
werden kann, das PMAG auszuschalten und anschließend das PMAG wieder einzuschalten.
Dies weist dem PMAG nach, dass das PMAG direkt mit dem SSG 10 und
nicht mit einem unbefugten Benutzer verbunden ist.
-
Das
SSG 10 kann auch für
andere Benutzer verwendet werden. Beispielsweise kann das SSG 10 für die direkte
Verbindung mit einem durch ein Powerline-Modem aktivierten Gerät mittels
einer vollen Bandbreite des Modems eingesetzt werden (und nicht über eine
gemeinsame Bandbreite mit anderen zu dem Powerline-Netzwerk gehörenden Geräten). Darüber hinaus
verhindert die Nutzung der gesamten Bandbreite, dass ein Powerline-Hauptnetzwerk
beeinträchtigt
werden könnte.
Diese Vorteile können beispielsweise
für den
schnellen Download von Ton-, Bild- und Computerprogrammen oder anderer
Daten auf ein Gerät
genutzt werden. In einer Ausgestaltung kann in einem Gerät 22 durch
das Herunterladen von Daten oder Programmen aus dem Speicher 18 in
ein Gerät 22 Software
aktualisiert werden (z.B. Anwenderprogramme oder Gerätetreiber).
-
Nach
der Beschreibung von bevorzugten Ausgestaltungen für eine Vorrichtung
zur Bereitstellung von Sicherheit in einem Powerline-Modem-Netzwerk
(die beispielhaft und nicht einschränkend sein sollen), ist anzumerken,
dass angesichts der oben ausgeführten
Lehren von Fachleuten Modifizierungen und Abänderungen durchgeführt werden können. Es
versteht sich daher, dass an den jeweiligen Ausgestaltungen der
offenbarten Erfindung Änderungen
vorgenommen werden können,
die innerhalb des in den im Anhang aufgeführten Ansprüchen dargestellten Umfangs
der Erfindung liegen. Nachdem die Erfindung somit einschließlich der
durch das Patentrecht geforderten Details und Besonderheiten beschrieben
ist, wird, was beansprucht und unter patenturkundlichen Schutz zu
stellen gewünscht
wird, in den im Anhang aufgeführten
Ansprüchen
niedergelegt.