-
Die Erfindung betrifft einen verschlüsselten Austausch von Informationen in drahtlosen Netzwerken. Die Erfindung betrifft insbesondere asymmetrische Verschlüsselungsverfahren (manchmal als „Kryptographie mit öffentlichem/privatem Schlüssel” bezeichnet). In diesen Verschlüsselungsverfahren muss ein öffentlicher Schlüssel ausgetauscht werden, um einem Sender zu erlauben, Informationen mit einem öffentlichen Schlüssel eines Empfängers zu verschlüsseln, wobei der Empfänger dann Informationen, die dieser Weise verschlüsselt sind, unter Verwendung seines privaten Schlüssels entschlüsseln kann. Die Erfindung konzentriert sich folglich auf das Problem des öffentlichen Schlüsselaustauschs in drahtlosen Netzwerken und insbesondere in drahtlosen Gebäudeautomatisierungsnetzwerken.
-
Drahtlose Gebäudeautomatisierungsnetzwerke im Sinne der Erfindung sind Netzwerke, die verwendet werden, um Gebäudetechnologievorrichtungen, welche die Netzknoten bilden, zum Beispiel Beleuchtungseinrichtungen (wie etwa Lampen), Sensoren (wie etwa Lichtsensoren, Bewegungssensoren, Bewegungsmelder, akustische Sensoren, optische Sensoren, ...) und Aktoren (z. B. zum Steuern von Fensterjalousien) und/oder andere Steuerungen (Einrichtungen, wie etwa Schalter, Unterbrecher, z. B. zum Steuern von Lichtern) zu verbinden
-
Während die Erfindung in erster Linie drahtlose Gebäudeautomatisierungsnetze und Gebäudetechnologievorrichtungen betrifft, können die Prinzipien dieser Erfindung auch auf anderen Gebieten verwendet werden.
-
Herkömmlicherweise sind vernetzte Gebäudetechnologievorrichtungen durch und mit Feldbussen verbunden.
-
In diesen herkömmlichen Installationen ist kein explizites Kennungsmanagement erforderlich, und es ergeben sich keine Themen in Bezug auf den Besitz der angeschlossenen Vorrichtungen und wie sie einander vertrauen können. Auf einem Feldbus ist die allgemeine Annahme, dass jeder mit dem Bus verbundenen Vorrichtung vollkommen vertraut werden kann. Es wird folglich angenommen, dass eine mit dem Bus verbundene Vorrichtung bezüglich ihrer Identität nicht lügt und dass der Besitz der Vorrichtung kein Problem ist, da, wenn sie einmal mit dem Bus verbunden ist, der volle Besitz der Vorrichtung angenommen wird.
-
In drahtlosen Netzwerken gibt es jedoch keinen verdrahteten Kanal, mit dem die Vorrichtungen verbunden werden können, und folglich kann das allgemeine Modell für das Vertrauen von Vorrichtungen, zur Annahme des Besitzes und zur Sicherstellung der Identität nicht angewendet werden.
-
Nichtsdestotrotz muss in drahtlosen Netzwerken der Besitz von Netzknoten immer noch definiert werden, die Identität der mit dem Netzwerk verbundenen Vorrichtungen muss sichergestellt werden und es muss bestimmt werden, welchen Vorrichtungen vertraut werden kann. Insbesondere tritt das Besitzproblem, das die Erfindung implizit behandelt, auf, wenn ein drahtloses Netzwerk sich mit einem anderen drahtlosen Netzwerk überlappt, wobei beide getrennt sein sollten, d. h. wenn bestimmt wird, ob ein spezifischer Netzknoten NWN, 1 zu einem spezifischen drahtlosen Netzwerk gehört oder in diesem zugelassen ist.
-
Zum Beispiel ist es notwendig, zu verhindern, dass Vorrichtungen, die nicht zu dem Netzwerk gehören, zuhören („Abhören”) und die Netzwerkkommunikation manipulieren.
-
Wenn eine derartige bösartige Vorrichtung in einem Firmengebäude angeordnet würde, könnte ein Angreifer fähig sein, Gebäudetechnologievorrichtungen (Lichter, Türen, ...) zu kontrollieren, oder könnte fähig sein, auf andere geheime Informationen zuzugreifen.
-
Die Erfindung zielt auch auf das Inbetriebnahmeproblem ab, das sich auf das sichere Durchführen einer Erstinstallation des drahtlosen Netzwerks und der Netzknoten bezieht. Ein Ziel der Erfindung ist, Inbetriebnahmeverfahren bereitzustellen, die leicht in den Inbetriebnahmeprozess integriert werden können.
-
Es gibt wohlbekannte verfügbare Technologien, die verwendet werden können, um in einem drahtlosen Netzwerk sicher zu kommunizieren. Eine dieser Technologien ist die Verschlüsselung mit öffentlichem/privatem Schlüssel.
-
Hier tritt das Problem des Austauschs öffentlicher Schlüssel auf. Wenn die öffentlichen Schlüssel über das drahtlose Netzwerk ausgetauscht würden, könnten die Kommunikationswege leicht abgehört werden, und ein Dritter könnte einen öffentlichen Schlüssel lesen und könnte ihn in einem Versuch, einen Man-in-the-Middle-Angriff bzw. Janusangriff durchzuführen, mit einem bösartigen öffentlichen Schlüssel ersetzen. Daher sind in drahtlosen Netzwerken zusätzliche Sicherheitsmaßnahmen erforderlich, um den Austausch öffentlicher Schlüssel durchzuführen.
-
Ansätze des bisherigen Stands der Technik, wie etwa z. B. ”ZigBee Smart Energy”, erfordern die Installation eines privaten/öffentlichen Schlüsselpaars mit einem zusätzlichen Zertifikat in den Netzknoten, wenn der jeweilige Knoten hergestellt wird („Herstellungsinstallationszertifikat”). Ein Zertifikat ist ein öffentlicher Schlüssel, der von einem unabhängigen vertrauenswürdigen Dritten, einer „Zertifizierungsautorität” signiert wird. Falls ein Kunde später einen Netzknoten (z. B. einen Sensor) zu dem Netzwerk hinzufügen möchte, kontaktiert der Kunde den Hersteller oder Lieferanten des Netzknotens und durchläuft einen IT-Prozess und ein kryptographisches Protokoll, das auch die Zertifizierungsautorität einbindet. Am Ende nimmt die Vertrauensstelle (Netzmanagementknoten) des Kunden den neuen Netzknoten sicher auf und vertraut diesem und umgekehrt.
-
Die Erfindung kann Vertrauen zwischen Netzknoten und der Vertrauensstelle herstellen, ohne sich auf Dritte (Zertifizierungsautorität, Hersteller und Lieferant) zu verlassen.
-
Die Erfindung stellt eine Lösung für die vorstehenden Probleme bereit, indem sie Vorrichtungen und ein Verfahren, wie in den unabhängigen Patentansprüchen dargelegt, bereitstellt.
-
Nach einem Aspekt stellt die Erfindung eine mobile Inbetriebnahmevorrichtung zur Unterstützung der Inbetriebnahme drahtloser mit einem öffentlichen Schlüssel verschlüsselter Netzwerke bereit, wobei die Vorrichtung versehen ist mit:
- – einer Einrichtung zum Lesen des öffentlichen Schlüssels von einem Netzknoten, der in das drahtlose Netzwerk integriert werden soll, wobei der Kanal zum Lesen des öffentlichen Schlüssels ein physikalisch anderer als der drahtlose Netzkanal ist, für den der Knoten in Betrieb genommen werden soll, einer Einrichtung, um den gelesenen öffentlichen Schlüssel zumindest vorläufig in der Vorrichtung zu speichern,
- – einer Einrichtung zum Übertragen eines provisorischen öffentlichen Schlüssels der Inbetriebnahmevorrichtung an den Netzknoten, der in Betrieb genommen werden soll, wobei der Kanal zum Übertragen des provisorischen öffentlichen Schlüssels bevorzugt der drahtlose Kanal ist, für den der Knoten in Betrieb genommen werden soll, und
- – einer Einrichtung zum Übertragen des gelesenen öffentlichen Schlüssels an eine Vertrauensstelle.
-
Der öffentliche Schlüssel ist insofern „provisorisch”, dass er nicht permanent in dem Netzknoten gespeichert wird. Z. B. hält zuerst der Speicher, der den provisorischen öffentlichen Schlüssel in dem Netzknoten halt, den öffentlichen Schlüssel der Inbetriebnahmevorrichtung (provisorischer öffentlicher Schlüssel CP-PUB-KEY) und später den Schlüssel der Vertrauensstelle (TC-PBU-KEY). Die Schlüssel selbst können statisch sein.
-
Die Einrichtung zum Übertragen eines provisorischen öffentlichen Schlüssels der Inbetriebnahmevorrichtung an den Netzknoten, der in Betrieb genommen werden soll, und/oder die Einrichtung zum Übertragen des öffentlichen Schlüssels an die Vertrauensstelle kann/können eine Kommunikationsschnittstelle zum Kommunizieren auf dem drahtlosen Netzwerk sein.
-
Die Einrichtung zum Lesen des öffentlichen Schlüssels von dem Netzknoten, der in das drahtlose Netzwerk integriert werden soll, kann ein Sensor zum aktiven und/oder passiven Erhalten des öffentlichen Schlüssels von dem Netzknoten sein.
-
Die Einrichtung zum zumindest vorübergehenden Speichern des gelesenen öffentlichen Schlüssels kann ein interner Speicher und/oder ein externer Speicher der mobilen Inbetriebnahmevorrichtung sein. Die Speichereinrichtung kann zusätzlich ein Zertifikat, einen signierten Datensatz und/oder eine Nonce (eine zufällig gewählte geheime Datenangabe, die in einem kryptographischen Protokoll verwendet werden soll) speichern. Die mobile Inbetriebnahmevorrichtung kann konfiguriert sein, um den gelesenen öffentlichen Schlüssel und das Zertifikat und/oder den signierten Datensatz und/oder die Nonce an die Vertrauensstelle zu übertragen.
-
Die Speichereinrichtung kann entfernbar und/oder austauschbar sein und/oder die mobile Inbetriebnahmevorrichtung erzeugt das Zertifikat, den signierten Datensatz und/oder die Nonce und/oder speichert den signierten Datensatz oder die Nonce, die von dem Netzknoten bereitgestellt werden.
-
Die mobile Inbetriebnahmevorrichtung kann ferner eine Berechnungseinrichtung zum Erzeugen des Zertifikats, des signierten Datensatzes und/oder der Nonce aus dem ersten öffentlichen Schlüssel, der von der Leseeinrichtung erhalten wird, bereitstellen.
-
Die Leseeinrichtung kann ein Strichcode-Leser und/oder ein RFID-Leser und/oder eine NFC-Schnittstelle und/oder ein Chipkartenleser und/oder ein optischer und/oder akustischer Sensor sein.
-
Die mobile Inbetriebnahmevorrichtung kann den provisorischen öffentlichen Schlüssel mit dem gelesenen öffentlichen Schlüssel verschlüsseln. Die mobile Inbetriebnahmevorrichtung kann auch ein Schlüsseleinrichtungsprotokoll wie ECMQV (eine Variante dessen auch von ZigBee Smart Energy verwendet wird) einsetzen.
-
Nach einem anderen Aspekt stellt die Erfindung einen Netzknoten für ein mit einem öffentlichen Schlüssel verschlüsseltes drahtloses Netzwerk, insbesondere ein drahtloses Gebäudeautomatisierungsnetzwerk, bereit, der in das drahtlose Netzwerk integriert werden soll, der aufweist: eine Einrichtung zum Bereitstellen eines öffentlichen Schlüssels des Netzknotens, wobei der Kanal, über den der öffentliche Schlüssel bereitgestellt wird, ein physikalisch anderer als der drahtlose Netzkanal ist, für den der Knoten in Betrieb genommen werden soll, eine Speichereinrichtung zum wenigstens vorübergehenden Speichern eines provisorischen öffentlichen Schlüssels, der an den Netzknoten, der in Betrieb genommen werden soll, übertragen wird, wobei der Kanal zum Übertragen des provisorischen öffentlichen Schlüssels vorzugsweise der drahtlose Kanal ist, für den der Knoten in Betrieb genommen werden soll, und eine Speichereinrichtung zum permanenten Speichern eines permanenten öffentlichen Schlüssels, der von einer Vertrauensstelle an den Netzknoten übertragen wird.
-
Der permanente öffentliche Schlüssel ist insofern permanent, dass er von dem Netzknoten gespeichert wird und nicht ersetzt werden kann, bis ein spezifischer Befehl, z. B. ein Ruhebefehl, an den Netzknoten zugestellt wird. Ein derartiger Befehl kann auch durch Handhaben der Netzvorrichtung, z. B. durch Drücken eines Rücksetzknopfs oder Verwenden eines Rücksetzschalters zugestellt werden.
-
Vorzugsweise ist der Netzknoten ein Teilnehmer eines drahtlosen Beleuchtungsnetzwerks, wie etwa z. B.:
- – eine Steuervorrichtung, wie etwa z. B. eine Benutzerschnittstelle,
- – ein Sensor, wie etwa z. B. ein Rauch-, Belegungs-, Licht-, Bewegungs- und/oder Temperatursensor, oder
- – eine Bedienvorrichtung für Beleuchtungseinrichtungen, wie etwa z. B. Gasentladungslampen, LEDs oder OLEDs, Halogenlampen, ...
-
Der provisorische öffentliche Schlüssel und/oder der permanente öffentliche Schlüssel können über eine Kommunikationseinrichtung, die in dem Netzknoten enthalten ist, an den Netzknoten übertragen werden.
-
Die Kommunikationseinrichtung kann eine Kommunikationsschnittstelle zum Kommunizieren auf dem drahtlosen Netzwerk sein. Die Einrichtung zur Bereitstellung eines öffentlichen Schlüssels des Netzknotens kann konfiguriert sein, um den öffentlichen Schlüssel in einer Weise bereitzustellen, dass er von einer Leseeinrichtung einer mobilen Inbetriebnahmevorrichtung aktiv oder passiv gelesen werden kann. Insbesondere kann die Einrichtung zur Bereitstellung eines öffentlichen Schlüssels des Netzknotens ein Strichcode und/oder ein RFID-Etikett und/oder eine NFC-Schnittstelle und/oer eine optische und/oder akustische Signalisierungseinheit sein.
-
Der Netzknoten kann ferner eine Berechnungseinrichtung aufweisen, um die Gültigkeit des Zertifikats, des signierten Datensatzes und/oder der Nonce, die an den Netzknoten übertragen wurden, zu prüfen. Der Netzknoten kann ferner eine Berechnungseinrichtung bereitstellen, welche die Nonce erzeugt, oder, um den signierten Datensatz basierend auf seinem öffentlichen Schlüssel zu erzeugen.
-
Der Netzknoten kann das Zertifikat, den signierten Datensatz und/oder die Nonce in der Speichereinrichtung speichern.
-
Der Netzknoten kann den permanenten öffentlichen Schlüssel in der Speichereinrichtung speichern, nachdem er das Zertifikat, den signierten Datensatz und/oder die Nonce verifiziert hat.
-
Der permanente öffentliche Schlüssel kann den vorläufigen öffentlichen Schlüssel entwerten und/oder ersetzen.
-
Die Bereitstellungseinrichtung kann neben dem öffentlichen Schlüssel eine Kennung, z. B. eine MAC-Adresse, bereitstellen.
-
Die Bereitstellungseinrichtung kann ein Strichcode und/oder ein RFID-Etikett und/oder eine NFC-Schnittstelle und/oder eine Chipkarte und/oder eine optische, z. B. eine LED- und/oder akustische Signalisierungseinheit sein.
-
Nach einem weiteren Aspekt stellt die Erfindung eine Vertrauensstelle in einem Netzwerk, insbesondere einem drahtlosen Gebäudeautomatisierungsnetzwerk, bereit, die eine Kommunikationseinrichtung aufweist, um auf einem drahtlosen Netzwerk zu kommunizieren, wobei die Vertrauensstelle konfiguriert ist, um wenigstens einen öffentlichen Schlüssel wenigstens eines Netzknotens (wenigstens einen NWN-PUB-KEY), der in das drahtlose Netzwerk integriert werden soll, von einer mobilen Inbetriebnahmevorrichtung zu empfangen, und wobei die Vertrauensstelle ferner konfiguriert ist, um einen permanenten öffentlichen Schlüssel an den wenigstens einen Netzknoten zu übertragen.
-
Die Vertrauensstelle kann konfiguriert sein, um zusätzlich das Zertifikat und/oder den signierten Datensatz und/oder die Nonce von der mobilen Inbetriebnahmevorrichtung zu empfangen und das Zertifikat und/oder den signierten Datensatz und/oder die Nonce mit dem permanenten öffentlichen Schlüssel an den wenigstens einen Netzknoten zu übertragen.
-
Die Vertrauensstelle kann ferner einen Speichereinrichtungsleser zum Lesen einer Speichereinrichtung einer mobilen Inbetriebnahmevorrichtung aufweisen.
-
Der Speichereinrichtungsleser kann ein Leser für eine austauschbare und/oder entfernbare Speichereinrichtung sein.
-
Die Vertrauensstelle kann ihren permanenten öffentlichen Schlüssel an alle Netzknoten übertragen.
-
Die Vertrauensstelle kann den öffentlichen Schlüssel wenigstens eines Netzknotens (NWN, 1) verwenden, um den Vertrauensstellenschlüssel zu verschlüsseln und/oder sicher an den wenigstens einen Netzknoten (NWN, 1) zu übertragen.
-
Nach noch einem anderen Aspekt stellt die Erfindung ein Verfahren zur Inbetriebnahme drahtloser mit einem öffentlichen Schlüssel verschlüsselter Netzwerke, insbesondere drahtloser Gebäudeautomatisierungsnetzwerke, wie etwa z. B. Beleuchtungsnetzwerke, bereit, das die Schritte aufweist: Erhalten eines öffentlichen Schlüssels eines Netzknotens, wobei der Kanal, über den der öffentliche Schlüssel erhalten wird, ein physikalisch anderer als der drahtlose Netzkanal ist, für den der Knoten in Betrieb genommen werden soll, Speichern des erhaltenen öffentlichen Schlüssels in einer Speichereinrichtung einer mobilen Inbetriebnahmevorrichtung, Übertragen eines vorläufigen öffentlichen Schlüssels von der mobilen Inbetriebnahmevorrichtung an den Netzknoten, Übertragen des öffentlichen Schlüssels des Netzknotens von der mobilen Inbetriebnahmevorrichtung an eine Vertrauensstelle, und Übertragen eines permanenten öffentlichen Schlüssels an den Netzknoten.
-
Ein Zertifikat, ein signierter Datensatz und/oder eine Nonce kann zusätzlich von der mobilen Inbetriebnahmevorrichtung an eine Vertrauensstelle übertragen werden. Das Zertifikat, der signierte Datensatz und/oder die Nonce kann mit dem permanenten öffentlichen Schlüssel an den Netzknoten übertragen werden.
-
Das Zertifikat, der signierte Datensatz und/oder die Nonce kann von der mobilen Inbetriebnahmevorrichtung oder dem Netzknoten erzeugt werden.
-
Bevor der vorläufige öffentliche Schlüssel an den Netzknoten übertragen wird, kann der Netzknoten mit Energie gespeist werden und/oder der Netzknoten kann nach verfügbaren Netzwerken abtasten.
-
Die mobile Inbetriebnahmevorrichtung kann als eine vorläufige Vertrauensstelle arbeiten.
-
Nach der Übertragung des vorläufigen öffentlichen Schlüssels an den Netzknoten kann der Netzknoten ein spezifiziertes Funktionalitätsniveau bereitstellen.
-
Eine Speichereinrichtung, die von der mobilen Inbetriebnahmevorrichtung entfernbar ist, kann verwendet werden, um den öffentlichen Schlüssel des Netzknotens und/oder das Zertifikat, den signierten Datensatz und/oder die Nonce an die Vertrauensstelle zu übertragen.
-
Nach der Übertragung des permanenten öffentlichen Schlüssels an den Netzknoten kann bestimmt werden, ob eine korrekte Anzahl und/oder Typ von Netzknoten in dem Netzwerk vorhanden ist, oder es können Vorrichtungen mit falschen Sicherheitsparametern erfasst werden, um sie von dem Netzwerk auszunehmen.
-
Das Zertifikat, der signierte Datensatz und/oder die Nonce (OTR) können von der mobilen Inbetriebnahmevorrichtung erzeugt werden.
-
Das Zertifikat, der signierte Datensatz und/oder die Nonce (OTR) können von dem Netzknoten erzeugt werden und an die mobile Inbetriebnahmevorrichtung übertragen werden.
-
Nach noch einem weiteren Aspekt stellt die Erfindung ein System aus wenigstens einem Netzknoten, wie vorstehend beschrieben, wenigstens einer mobilen Inbetriebnahmevorrichtung, wie vorstehend beschrieben, und einer Vertrauensstelle, wie vorstehend beschrieben, bereit. In dem System kann ein Inbetriebnahmeverfahren, wie vorstehend beschrieben, verwendet werden.
-
Zusätzliche Aspekte der Erfindung werden nun angesichts der Figuren im Detail beschrieben, wobei:
-
1 Komponenten des erfinderischen Systems schematisch zeigt, und
-
2 den Informationsaustausch zwischen den Komponenten von 1 schematisch zeigt.
-
Die Erfindung nimmt an, dass jeder Netzknoten, der an dem Automatisierungsnetzwerk teilnehmen sollte, fähig ist, seinen jeweiligen öffentlichen Schlüssel bereitzustellen, ohne die Kommunikationswege des drahtlosen Netzwerks, die für die drahtlose Kommunikation verwendet werden, zu verwenden, was 'Außenband', d. h. auf einem Kommunikationsweg, der physikalisch von den drahtlosen Kommunikationswegen, die später für die Informationsübertragung auf dem drahtlosen Netzwerk verwendet werden, getrennt, bedeutet.
-
Vorzugsweise ist der Netzknoten ein Teilnehmer eines drahtlosen Beleuchtungsnetzwerks, wie etwa z. B.:
- – eine Steuervorrichtung, wie etwa z. B. eine Benutzerschnittstelle,
- – ein Sensor, wie etwa z. B. Ein Rauch-, Belegungs-, Licht, Bewegungs- und/oder Temperatursensor, oder
- – eine Bedienvorrichtung für Beleuchtungseinrichtungen, wie etwa z. B. Gasentladungslampen, LEDs oder OLEDs, Halogenlampen, ...
-
Dieser 'Außerband'-Austausch muss in einer Weise durchgeführt werden, die leicht von Personal abgewickelt werden kann, das typischerweise die Netzknoten in einem Gebäude installiert und muss sichere Kommunikationen bereitstellen, da die öffentlichen Schlüssel der Netzknoten (NWN-PUB-KEYS) wenigstens in einer Vertrauensstelle installiert werden müssen und der öffentliche Schlüssel der Vertrauensstelle (TC-PUB-KEY) in den Netzknoten installiert werden muss.
-
Um dies zu erreichen, kann jeder Netzknoten NWN, 1, z. B. seinen öffentlichen Schlüssel (NWN-PUB-KEY) durch Anzeigen eines Strichcodes (wie etwa einen QR-Code), durch ein RFID-Etikett, eine NFC-Kommunikationsschnittstelle oder durch eine zu dem Netzknoten gehörende Chipkarte bereitstellen.
-
Die Bereitstellung des öffentlichen Schlüssels (NWN-PUB-KEYs) für jeden Netzknoten NWN, 1 erlaubt das Erhalten des öffentlichen Schlüssels außerhalb des Bands, da z. B. der Strichcode von einem Strichcodeleser gelesen werden kann und folglich nach außerhalb der drahtlosen Kommunikationswege übertragen werden kann.
-
Wie vorstehend erklärt, werden die Netzknoten typischerweise in einer inkrementellen Weise installiert, und folglich könnte die Vertrauensstelle, die z. B. eine zentrale Steuereinheit des Automatisierungsnetzwerks sein kann, nicht an ihrem Platz sein oder nicht funktionieren, wenn die Netzknoten installiert werden. Auch müssen die Netzknoten, selbst wenn die Vertrauensstelle nicht verfügbar ist, wenigstens eine grundlegende Funktionalität bereitstellen, z. B. müssen die Lichter funktionieren.
-
Die Erfindung löst dieses Problem, indem sie eine Vorrichtung bereitstellt, die von dem Installationspersonal verwendet werden kann, wenn die Netzknoten installiert werden. Dieses Werkzeug, das im Folgenden „mobile Inbetriebnahmevorrichtung” genannt wird, ist fähig, die öffentlichen Schlüssel (NWN-PUB-KEYs) von den Netzknoten zu erhalten.
-
Um dies zu erreichen, verwendet die mobile Inbetriebnahmevorrichtung CD, 2 einen Sensor, z. B. einen Strichcodeleser, RFID-Etikettenleser, eine NFC-Kommunikationsschnittstelle, einen Leser für eine Chipkarte, etc., um den öffentlichen Schlüssel (NWN-PUB-KEY) von den Netzknoten zu lesen (2, 3). Da die Netzknoten auch andere Mittel, z. B. optische (z. B. durch Verwenden einer LED (Blinken)) und/oder akustische, verwenden können, um ihre öffentlichen Schlüssel zu „veröffentlichen”, braucht die mobile Inbetriebnahmevorrichtung CD, 2 lediglich einen jeweiligen passenden Sensor, der fähig ist, die Art, auf die der öffentliche Schlüssel (NWN-PUB-KEY) veröffentlicht wird, zu erkennen und/oder zu decodieren.
-
Nach einem Aspekt der Erfindung verwendet die mobile Inbetriebnahmevorrichtung CD, 2 Strichcodes, die auf den Netzknoten (Schaltern, Sensoren, Bedienvorrichtungen, ...) angezeigt werden, z. B. einen 2D-Strichcode, die wenigstens Anzeigeinformationen anzeigen, aus denen der öffentliche Schlüssel (NW-PUB-KEY) und wahlweise eine Kennung, wie etwa eine eindeutige Adresse des Netzknotens NWN, 1 (z. B. eine MAC-Adresse) abgeleitet werden können.
-
Die mobile Inbetriebnahmevorrichtung CD, 2 ist auch fähig, einen vorläufigen öffentlichen Schlüssel (CD-PUB-KEY) in den Netzknoten NWN, 1 zu installieren (2, 5). Außerdem ist die mobile Inbetriebnahmevorrichtung CD, 2 auch fähig, die öffentlichen Schlüssel (NWN-PUB-KEYs) der Netzknoten in einem späteren Stadium an die Vertrauensstelle zu übertragen.
-
Die Inbetriebnahme unter Verwendung der mobilen Inbetriebnahmevorrichtung CD, 2 erfordert folglich die Ausführung der folgenden Schritte:
In einem ersten Schritt erhält die mobile Inbetriebnahmevorrichtung CD, 2 z. B. durch Lesen eines Strichcodes eines Netzknoten einen öffentlichen Schlüssel (NW-PUB-KEY) von einem Netzknoten. Die mobile Inbetriebnahmevorrichtung CD, 2 speichert dann den erhaltenen öffentlichen Schlüssel (NWN-PUB-KEY) in einem internen oder externen Speicher, wie etwa zum Beispiel eine Speicherkarte (z. B. SD-Karte).
-
Danach wird der Netzknoten NWN, 1 z. B. eingeschaltet, wenn er nicht bereits aktiv ist.
-
Die mobile Inbetriebnahmevorrichtung CD, 2 arbeitet nun als eine temporäre Vertrauensstelle, und der Netzknoten NWN, 1 kann über einen drahtlosen Kanal mit der mobilen Vertrauensstelle CD, 2 kommunizieren.
-
Nun installiert die mobile Inbetriebnahmevorrichtung CD, 2 einen (vorläufigen) öffentlichen Schlüssel (CD-PUB-KEY) in dem Netzknoten NWN, 1. Die mobile Inbetriebnahmevorrichtung CD, 2 kann den öffentlichen Schlüssel des Netzknotens (NWN-PUB-KEY) NWN, 1 verwenden, um ihn an einem kryptographischen Schlüsselaustausch wie ECMQV zu beteiligen oder einfach seinen übertragenen öffentlichen Schlüssel (CD-PUB-KEY) mit dem öffentlichen Schlüssel des Netzknotens (NWN-PBU-KEY) verschlüsseln. Der private und öffentliche Schlüssel der mobilen Inbetriebnahmevorrichtung CD, 2 können fest oder änderbar sein, z. B. durch die Anfrage des Benutzers der mobilen Inbetriebnahmevorrichtung neu berechnet werden.
-
Die mobile Inbetriebnahmevorrichtung CD, 2 speichert auch zusätzliche Informationen von dem Netzknoten NWN, 1, insbesondere einen „Besitzübertragungsdatensatz” (OTR) und/oder die von dem Netzknoten NWN, 1 erhaltene Kennung.
-
Der OTR ist ein Zertifikat und/oder ein Datensatz, der einem Teilnehmer des Netzwerks erlaubt, den OTR einmal als den öffentlichen Schlüssel, der für die Authentifizierung der Vertrauensstelle verwendet werden sollte, zum Übertragen eines neuen öffentlichen Schlüssels an den Netzknoten NWN, 1 zu verwenden.
-
Der OTR kann entweder erzeugt werden und/oder von dem Netzknoten NWN, 1 gespeichert werden und dann entweder unter Verwendung des drahtlosen Netzwerks oder der 'Außerband'-Kommunikationseinrichtung an die mobile Inbetriebnahmevorrichtung CD, 2 übertragen werden, oder der OTR kann von der mobilen Inbetriebnahmevorrichtung CD, 2 für den Netzknoten erzeugt werden, oder der OTR kann das Ergebnis eines kryptographischen Protokolls zwischen dem Netzknoten NWN, 1 und der mobilen Inbetriebnahmevorrichtung CD, 2 sein.
-
Dies bedeutet, dass der öffentliche Schlüssel, den der Netzknoten NWN, 1 hält, um seine Vertrauensstelle zu authentifizieren, und der der von der mobilen Inbetriebnahmevorrichtung CD, 2 empfangene vorläufige öffentliche Schlüssel (CD-PUB-KEY) ist, einmal geändert werden kann, wenn der OTR zusammen mit einem neuen öffentlichen Schlüssel an den Netzknoten NWN, 1 übertragen ist.
-
Daher kann der öffentliche Schlüssel der mobilen Inbetriebnahmevorrichtung CD, 2, die als eine vorläufige Vertrauensstelle arbeitet, durch den öffentlichen Schlüssel der „endgültigen” Vertrauensstelle in dem endgültig eingerichteten drahtlosen Netzwerk ausgetauscht werden.
-
Die Sicherheit des OTR kann entweder auf digitalen Signaturen oder auf einer kryptographischen Nonce basieren, die von dem Netzknoten und der mobilen Inbetriebnahmevorrichtung abgestimmt werden muss.
-
Nach der Übertragung (2, 5) des vorläufigen öffentlichen Schlüssels (CD-PUB-KEY) an den Netzknoten NWN, 1, ist der Netzknoten NWN, 1 nach einem Aspekt der Erfindung bereits zu einiger grundlegender Kommunikationsfunktionalität fähig, so dass zum Beispiel, wenn ein Schalter betätigt wird, alle Beleuchtungseinrichtungen auf dem Netz durch drahtlose Kommunikation betätigt werden können.
-
In einem weiteren Schritt werden die in dem Speicher der mobilen Inbetriebnahmevorrichtung CD, 2 gespeicherten Informationen an die letztendliche Vertrauensstelle TC, 3 übertragen. Dies bedeutet, dass für jeden Netzknoten NWN, 1 ein öffentlicher Schlüssel (NWN-PBU-KEY) ebenso wie möglicherweise der jeweilige OTR an die letztendliche Vertrauensstelle TC, 3 übertragen wird. Unter Verwendung des OTR ist die Vertrauensstelle fähig, ihren öffentlichen Schlüssel (TC-PUB-KEY) in den Netzknoten NWN, 1 zu installieren.
-
Nach diesem Schritt ist der Austausch zwischen den öffentlichen Schlüsseln der Netzknoten NWN, 1 und der Vertrauensstelle abgeschlossen, und die öffentlichen Schlüssel wurden erfolgreich ausgetauscht.
-
Die Vertrauensstelle kann nun zusätzliche Schritte, die in dem Inbetriebnahmeverfahren erforderlich sind, wie etwa Prüfen, ob die korrekte Anzahl von Netzknoten NWN, 1 und die korrekten Typen von Netzknoten NWN, 1 mit dem drahtlosen Netzwerk verbunden sind, und um Vorrichtungen mit falschen Sicherheitsparametern zu erfassen, durchführen.
-
Anstelle des Strichcodes, des RFID-Etiketts oder der NFC-Kommunikationsschnittstelle können auch andere Einrichtungen an dem Netzknoten NWN, 1 bereitgestellt werden, die dem Netzknoten NWN, 1 erlauben, Informationen anzuzeigen. Dies kann zum Beispiel eine blinkende LED, eine akustische Kopplung oder ein anders lesbarer Code einschließlich eines menschenlesbaren Etiketts sein, ohne darauf beschränkt zu sein.
-
Nach der Installation des permanenten öffentlichen Schlüssels (TC-PUB-KEY) und wahlweise des Prüfungsschritts ist das Vertrauen in dem drahtlosen Netzwerk hergestellt, und den Netzknoten NWN, 1 wird nun vollständig oder bis zu einem vordefinierten Grad vertraut.
-
Zusammengefasst verwendet die Erfindung bekannte kryptographische Techniken (Verschlüsselung, Signaturen, Zertifikat) in einem drahtlosen Netzwerk, wie etwa einem drahtlosen Gebäudeautomatisierungsnetz, um Identität, Besitz und Vertrauen zu managen. Genauer implementiert sie einen ersten, vertrauenswürdigen Außerband-Schlüsselaustausch in einer Weise, die mit etablierten Verfahren, insbesondere der Beleuchtungs- und Baugewerbe kompatibel ist und nur minimales manuelles Eingreifen erfordert. Daher erhöht sie die Belastung des Personals, das die Netzknoten installiert, nicht.
-
Die Erfindung wird nun beispielhaft sogar noch detaillierter erklärt.
-
An der Baustelle werden Einrichtungen, die zu dem drahtlosen Netzwerk gehören, zu verschiedenen Zeitpunkten installiert und in Betrieb genommen. Zum Beispiel wird Beleuchtungsausrüstung (Beleuchtungshalterungsvorrichtungen, Unterbrecher, Steuerungen, Schaltungsunterbrecher) von Elektrikern installiert. HVAC-(Heizung, Lüftung und Klimatisierung)Ausrüstung (Ventile, Steuerungen, Klimatisierungseinheiten, ...) wird typicherweise von Installateuren, Elektrikern und spezialisierten Handwerkern installiert. Diese Installation schreitet normalerweise inkrementell, Stockwerk für Stockwerk, zu einer Zeit voran, zu der andere Teile des Gebäudes nicht einmal erreichtet sein können, während andere Teile bereits nahe an der Fertigstellung sein können. Es ist für den schnellen und effizienten Fortschritt des Baus wichtig, dass die installierten Einrichtungen, insbesondere die Beleuchtung, ihren grundlegenden Betrieb bereits zu einer Zeit erfüllen können, bevor das Gebäudeautomatisierungsnetzwerk richtig in Betrieb genommen und vollständig parametrisiert ist.
-
Zum Beispiel schalten bei DALI (digital adressierbare Beleuchtungsschnittstelle) alle Unterbrecher alle Lichter innerhalb der DALI-Schleife, da eingeschaltet eine Voreinstellung ist. In einer späteren Phase bindet der Inbetriebnehmer Steuerungen an Lichter ebenso wie Programmgruppen und Orte an. Die meiste Zeit wird in dem Inbetriebnahmeschritt, in dem die Inbetriebnahme auf Plänen basiert, die von dem Architekten bereitgestellt werden, ein Computer verwendet. Vor dem Abschluss des Gebäudes werden vorkompilierte Parameter in das Gebäudeautomatisierungssystem programmiert. In dieser Phase gibt es häufig weder Zeit noch Arbeitskräfte, um alle Knoten des Netzwerks zu besuchen, um Sicherheitskennungen zu installieren. Viele Netzknoten NWN, 1 werden in dieser Phase sogar nicht mehr zugänglich sein, da sie in Decken oder Wänden eingebettet sind.
-
Die Erfindung berücksichtigt daher die folgenden Randbedingungen:
- – Alle Schritte, die einen physikalischen Zugriff auf Netzknoten NWN, 1 erfordern, müssen während der Installation durchgeführt werden, selbst wenn angenommen werden kann, dass zu dieser Zeit weder ein Netzmanagement noch irgend eine andere zentrale Infrastruktur betriebsbereit ist.
- – Die Installationsverfahren sollten nicht kompliziert sein, und nur die einfachst möglichen Handhabungen sind annehmbar, da z. B. die Fähigkeiten des Personals, das die Einrichtungen installiert, begrenzt sind. Es muss auch möglich sein, alle notwendigen Schritte oberirdisch und z. B. mit dicken Handschuhen und ohne Netzstrom durchzuführen.
- – Nach der Erststromspeisung neu installierter Netzknoten NWN, 1 oder sogar eines Netzsegments müssen die Vorrichtungen/das Segment fähig sein, wenigstens etwas begrenzte Funktionalität bereitzustellen, zum Beispiel sollten alle Lichter arbeiten (z. B. alle Unterbrecher schalten alle Lichter ein), die Netzknoten NWN, 1 sollten fähig sein, dem Elektriker anzuzeigen, dass sie korrekt installiert sind, ein vollständiger Betrieb von Sicherheitsprotokollen ist nicht erforderlich, aber mutwillige Beschädigungen ebenso wie Manipulationen, die die Sicherheit in einer späteren Phase untergraben, müssen verhindert werden.
-
Ein Beispiel für das erfindungsgemäße Sicherheitsprolokoll wird nun beschrieben. Während das Protokoll für eine Anzahl von Netzknoten NWN, 1 beschrieben wird, kann das Protokoll natürlich auch mit einem einzigen Netzknoten NWN, 1 ausgeführt werden:
- 1. Die Netzknoten NWN, 1 haben eine Adresse auf MAC-Ebene und einen öffentlichen Schlüssel (NWN-PUB-KEY) (zum Herstellungszeitpunkt erzeugt) in einer computerlesbaren Form, z. B. einen QR-Code (oder einen 2D-Strichcode) auf das Gehäuse gedruckt.
- 2. Ein Elektriker verwendet eine mobile Inbetriebnahmevorrichtung CD, 2, die einen QR-Codeleser, eine drahtlose Netzschnittstelle und ein entfernbares Speichermedium (SD-Karte) bereitstellt. Die mobile Inbetriebnahmevorrichtung CD, 2 kann zusätzlich zusätzliche Schnittstellenelemente, einschließlich z. B. einen „Suche”-Knopf, um den QR-Codeleser zu aktivieren, und/oder einen „Ein/Aus”-Schalter und/oder eine LED und/oder einen Piepser bereitstellen, um erfolgreiches Abtasten z. B. visuell und akustisch anzuzeigen. Außerdem benötigt die mobile Inbetriebnahmevorrichtung CD, 2 eine drahtlose Kommunikationsschnittstelle, um wenigstens mit den Netzknoten NWN, 1 zu kommunizieren.
- 3. Wann immer das Personal einen Netzknoten NWN, 1 installiert, wird zuerst der Strichcode abgetastet. Die mobile Inbetriebnahmevorrichtung CD, 2 zeigt ein erfolgreiches Abtasten an und speichert die MAC-Adresse und den öffentlichen Schlüssel (NWN-PUB-KEY) in das Speichermedium. Zur Abtastzeit braucht keine Kommunikation über das drahtlose Netzwerk durchgeführt zu werden, da angenommen wird, dass netzstrombetriebene Vorrichtungen nicht mit Energie gespeist werden.
- 4. Beim ersten Einschalten der Netzknoten NWN, 1 werden sie eine Beacon-Anforderung (IEEE 802.15.4) senden, die von allen verfügbaren Netzwerken beantwortet wird. Die Knoten werden versuchen, dem Netzwerk beizutreten, das bereit ist, neue Vorrichtungen aufzunehmen. Dies bedingt das Kontaktieren des Koordinators der Vertrauensstelle des jeweiligen Netzwerks (dies ist ein Standardverfahren, wie z. B. in dem ZigBee-Haushaltsautomatisierungsprofil spezifiziert). In einem spezifischen Fall arbeitet die mobile Inbetriebnahmevorrichtung CD, 2 als ein vorübergehender Netzkoordinator und Vertrauensstelle und wird das Beitreten der neu mit Energie gespeisten Vorrichtungen zulassen, wenn sie vorher abgetastet wurden und die mobile Inbetriebnahmevorrichtung CD, 2 ihre MAC-Adressen daher auf dem Speichermedium findet.
- 5. Nachdem die Netzknoten NWN, 1 beigetreten sind, wird die mobile Inbetriebnahmevorrichtung CD, 2 den Besitz des Netzknotens NWN, 1 übernehmen. Dies bedingt die folgenden Schritte:
– Die neuen Netzknoten NWN, 1 authentifizieren sich selbst gegenüber der mobilen Inbetriebnahmevorrichtung CD2. Die Netzknoten NWN, 1 beweisen, dass sie die privaten Schlüssel kennen, die zu den öffentlichen Schlüsseln (NWN-PUB-KEYs) gehören, die während des Abtastens der Netzknoten erfasst wurden;
– Die mobile Inbetriebnahmevorrichtung CD, 2 trägt sich selbst als Besitzer in die neuen Netzknoten NWN, 1 ein, indem sie ihnen ihren eigenen öffentlichen Schlüssel (CD-PUB-KEY) mitteilt, ein Verfahren, das die neuen Netzknoten NWN, 1 nur einmal zulassen werden (es sei denn, sie werden auf Fabrikvoreinstellungswerte zurückgesetzt);
– Die mobile Inbetriebnahmevorrichtung CD, 2 erzeugt einen neuen OTR für jeden Netzknoten NWN, 1, der von seinem eigenen privaten Schlüssel signiert ist, und speichert den OTR auf dem Speichermedium, das in einem späteren Stadium verwendet werden kann, um den Besitz der Netzknoten NWN, 1 während der abschließenden Inbetriebnahme von der mobilen Inbetriebnahmevorrichtung CD, 2 an den permanenten Netzkoordinator (permanente Vertrauensstelle) TC, 3 zu übertragen; alternativ wird der OTR von dem Netzknoten NWN, 1 erzeugt und signiert und an die mobile Inbetriebnahmevorrichtung CD, 2 kommuniziert. Alternativ basiert die Sicherheit des OTR nicht auf Signaturen, sondern einer Nonce, die zwischen dem Netzknoten NWN, 1 und der mobilen Inbetriebnahmevorrichtung CD, 2 ausgehandelt wird.
– Die mobile Inbetriebnahmevorrichtung CD, 2 überträgt ihren öffentlichen Schlüssel (CD-PUB-KEY), der zulässt, dass sie in einer halb in Betrieb genommenen Betriebsart arbeitet, an die Netzknoten (der Lebenszyklus wird von nicht in Betrieb genommen auf halb in Betrieb genommen befördert).
- 6. Die neuen Netzknoten NWN, 1 treten dann in die halb in Betrieb genommene Betriebsart ein und arbeiten entsprechend den Anforderungen. Sie können auch mit Knoten kommunizieren, die von einer anderen mobilen Inbetriebnahmevorrichtung CD, 2 in Betrieb genommen wurden, solange beide Werkzeuge gleiche Netznamen und Netzschlüssel (CD-PUB-KEY) ausgeben oder andere Mittel bereitstellen, um Vertrauen zwischen verschiedenen Knoten herzustellen, die an verschiedene Inbetriebnahmevorrichtungen gebunden sind.
- 7. An jedem Punkt während oder nach der Installation der Netzknoten NWN, 1 werden die Informationen, die auf dem Speichermedium der mobilen Inbetriebnahmevorrichtung CD, 2 gespeichert sind, an die endgültige Vertrauensstelle TC, 3 übertragen. Dann wird der erste Inbetriebnahmeschritt, der den Besitz der Vorrichtungen an den neuen permanenten Netzkoordinator (endgültige Vertrauensstelle) überträgt, durchgeführt:
– Der neue permanente Netzkoordinator (endgültige Vertrauensstelle TC, 3) tritt zuerst dem halb in Betrieb genommenen Netzwerk bei;
– Der permanente Netzkoordinator (endgültige Vertrauensstelle TC, 3) verwendet dann die OTRs, um seinen eigenen Netzschlüssel (TC-PUB-KEY), den endgültigen öffentlichen Schlüssel der endgültigen Vertrauensstelle TC, 3 zu übertragen, und die Netzknoten NWN, 1 nehmen die Besitzübertragung an;
– Schließlich deaktiviert der permanente Netzkoordinator (endgültige Vertrauensstelle TC, 3) den Netzschlüssel der mobilen Inbetriebnahmevorrichtung CD, 2 (CD-PUB-KEY), der für die halb in Betrieb genommene Betriebsart verwendet wurde (der Lebenszyklus wird von halb in Betrieb genommen auf in Betrieb genommen befördert),
– Dieser letzte Schritt authentifiziert implizit den neuen permanenten Netzkoordinator bei allen Netzknoten NW, 1, weil Knoten, die von roten mobilen Inbetriebnahmevorrichtungen CD, 2 gesteuert werden, nun zwangsweise aus dem Netzwerk fallen, da sie nicht fähig sind, an der Schlüsselaushandlung mit der Vertrauensstelle teilzunehmen.
-
Nach dem Schritt 7 ist eine Sicherheit mit hoher Qualität hergestellt, und der Inbetriebnehmer kann mit der Inbetriebnahme des Netzwerks fortfahren. Das Protokoll kann mit angemessenen Ressourcen oder mit Hilfe eines Kryptoprozessors und eines sicheren Schlüsselspeichers (einer Chipkarte) auf jedem IEEE 802.15.4 oder ähnlichen SoC implementiert werden.
-
Wie vorstehend erwähnt, kann das Abtasten des Strichcodes durch vergleichbare Technologien, wie etwa RFID, ersetzt werden. RFID erlaubt der mobilen Inbetriebnahmevorrichtung CD, 2 den Besitz der Knoten zur Abtastzeit zu übernehmen, indem sie ihren eigenen öffentlichen Schlüssel früh einprägt. Die mobile Inbetriebnahmevorrichtung CD, 2 braucht zur Einschaltzeit nicht mit jeder Vorrichtung einzeln zu kommunizieren. Die mobile Inbetriebnahmevorrichtung CD, 2 kann auch über NFC, die einen Mikrocontroller einer Vorrichtung zusätzlich mit Energie speisen kann, mit der Vorrichtung kommunizieren. Die Vorrichtung und die mobile Inbetriebnahmevorrichtung CD, 2 können zur Abtastzeit das gesamte Protokoll durchlaufen, wobei die Einschaltphase vollkommen eliminiert wird.
-
Mit der Infrastruktur für das Besitzmanagement an ihrem Platz kann die mobile Inbetriebnahmevorrichtung CD, 2 verwendet werden, um Vorrichtungskennungen (Adressen) an einen physikalischen Ort zuzuweisen. Zu diesem Zweck muss die mobile Inbetriebnahmevorrichtung CD, 2 sich des Orts bewusst sein, was auf eine der folgenden Weisen erreicht werden kann:
- – Die mobile Inbetriebnahmevorrichtung CD, 2 weist eine menschliche Schnittstelle auf, die dem Elektriker erlaubt, die Raumnummer zu verfolgen und/oder
- – der Gebäudeinstallationsplan weist z. B. zusätzliche Informationen, z. B. Strichcodes, RFID-Etiketten, etc., auf, die den Ort codieren. Das Personal tastet abwechselnd den Ort von dem Plan und die Vorrichtungskennung von der Vorrichtung, die installiert werden soll, ab und/oder
- – die mobile Inbetriebnahmevorrichtung CD, 2 unterstützt die Lokalisierung im Gebäude oder jedes andere Lokalisierungstechnik, wie etwa GPS.
-
Die mobile Inbetriebnahmevorrichtung CD, 2, die sich über den Ort bewusst ist, speichert die Ortsinformationen zusammen mit den OTRs in den entfernbaren Speicher. Wenn die mobile Inbetriebnahmevorrichtung CD, 2 und die Vorrichtung über RFID oder NFC kommunizieren, kann die mobile Inbetriebnahmevorrichtung CD, 2 die Ortsinformation der Vorrichtung zur Abtastzeit mitteilen.
-
1 zeigt beispielhaft und schematisch die Komponenten des erfinderischen Systems: Ein Netzknoten 1 mit einer Kommunikationsschnittstelle 11, die einen öffentlichen Schlüssel (NWN-PB-KEY) bereitstellt; eine mobile Inbetriebnahmevorrichtung 2 mit einer Kommunikationsschnittstelle 21 und einem Sensor 22 (z. B. einem Strichcode-, Chipkarten-, RFID- oder NFC-Leser), der wenigstens einen öffentlichen Schlüssel (CD-PUB-KEY) bereitstellt, aber auch eine (erzeugte) OTR bereitstellen kann; eine Vertrauensstelle 3 mit einer Kommunikationsschnittstelle 31, die einen öffentlichen Schlüssel (TC-PUB-KEY) bereitstellt.
-
2 zeigt in Bezug auf 1 schematisch, wie die öffentlichen Schlüssel (und auch die OTRs) in dem System ausgetauscht werden. Der gestrichelte Pfeil 4 zeigt, dass von der mobilen Inbetriebnahmevorrichtung CD, 2 ein getrennter Kommunikationsweg verwendet wird, um den öffentlichen Schlüssel (NWN-PUB-KEY) von dem Netzknoten NWN, 1 zu erhalten 4. Dieser Kommunikationsweg unterscheidet sich von dem Kommunikationsweg, der für die restlichen Schlüsselübertragungen 5, 6 und 7 verwendet wird.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- IEEE 802.15.4 [0087]
- IEEE 802.15.4 [0088]