用于网络中的装置的安全系统的制作方法

文档序号:7864035阅读:183来源:国知局
专利名称:用于网络中的装置的安全系统的制作方法
技术领域
本发明总地涉及用于网络,尤其是无线网络和电力线通信网络的安全系统。
用于支持移动装置(诸如移动电话)或者作为在固定装置之间(例如,PC和电话连接)的有线解决方案的替代的无线通信已经被广泛使用。
对于未来的数字原籍网络,这意味着它们不再典型地由仅仅多个有线装置组成,而且还由多个无线装置组成。当实现数字无线网络,尤其是原籍网络时,诸如蓝牙、DECT以及尤其是用于“无线局域网”的IEEE802.11 标准的无线电技术被使用。无线通信也可以经由红外(IrDA)连接被实现。
类似地,用于通知或让用户娱乐的网络将来也将包括尤其是以无线方式彼此通信的装置。特别地,要提及作为暂时安装的网络的所谓特设网络,其通常具有不同所有者的装置。这样的特设网络的例子可以在旅馆被找到例如,客人可能想通过旅馆房间的立体声装置来再生他的MP3播放器上的一段音乐。另一个例子是在带有通信的无线装置的人们相互会面以交换数据或者媒体内容(图像、电影、音乐)的各种相遇。
当使用无线电技术时,诸如举例而言MP3存储装置以及高保真度装置的装置可以经由无线电波作为数据连接而以无线方式彼此通信。主要地,存在两种模式。装置直接地从装置到装置(像一个对等网络)进行相互通信或者经由作为分配器站的中间访问点来进行通信。
取决于标准,无线电技术具有在建筑物中数十米(IEEE802.11高达30米)以及在空地中数百米(IEEE802.11高达300米)的范围。无线电波也穿透住处或房屋的墙壁。在无线电网络的频率覆盖内,即,在它的范围内,发送的信息能主要地被配备有相应的无线电接口的任何接收机接收。
这使得有必要保护无线网络,防止对所发送信息的未授权的或者无心的收听或者偷听,同时放置到网络以及因此到它的资源的未被授权的访问。
在无线电标准(例如,在“IEEE802.11 Wireless LAN Medium AceessControl(MAC) and Physical Layer(PHY) specifications。(IEEE802.11无线LAN介质访问控制(MAC)和物理层(PHY)说明书)标准,IEEE”,纽约,1999年8月,第8章)中描述了对所发送的信息的访问控制和保护的方法。在无线电网络以及特别是在IEEE802.11标准中,任何形式的数据安全最终是基于秘密的加密码(密钥)或者只为授权的通信伙伴所知的密码。
访问控制意味着可以在授权的和未授权的装置之间产生区别,即,准许访问的装置(例如,访问点,或者得到通信请求的原籍或特设网络的装置)可以通过发送的信息决定请求访问的装置是否被授权。在可易于被收听的诸如无线电的媒体中,访问代码的简单传输或者标识符的使用(这可由准许访问的装置与一个授权装置的标识符清单进行比较)是不够的,因为未被授权的装置可以通过收听这个传输而获得对要求的访问信息的访问。
结合IEEE802.11使用的MAC地址过滤在其简单形式中并不保证它的安全保护。在这个方法中,接入点存储被授权访问网络的装置的MAC(介质访问控制)地址的清单。当未被授权的装置试图访问网络时,它将因为对于访问点是未知的MAC地址而被拒绝。除了MAC地址清单对于原籍网络而言的不可接受的用户不友好但却必需的管理以外,这种方法还尤其有可能伪造MAC地址的缺点。未被授权的用户只需要得到关于“授权的”MAC地址的知识,而当偷听无线电业务时,这是完全可能的。因此访问控制被与基于密钥或者密码的认证结合。
IEEE802.11标准规定了“共享密钥认证”,其中授权装置通过知道一个秘密密钥而被区分出来。然后认证执行如下。为了确知认证,确保访问的装置发送随机值(询问),请求访问的装置利用该秘密密钥对该随机值进行加密并把它送回。因此准许访问的装置可以核对该密钥以及因此核对访问授权(这种方法通常也被称作“询问响应法”)。
在加密期间,发送的信息由发送装置加密并且由接收装置解密以便于数据对于未授权的或者无心的收听者是没有价值的。目前,IEEE802.11标准使用有线等价隐私(WEP)加密方法。在这种方法中,对于在网络中的所有装置是已知的但又是秘密的密钥(40位或者104位WEP密钥)被用作加密算法中的参数,其在IEEE802.11标准中被制定以用于加密待发送的数据。
在WEP的情况下,同样的密钥还被用于认证。除了“对称的”加密方法(具有共享的密钥)之外,还存在公开/私有密钥方法,其中每个装置提供通常已知的密钥(公开密钥)用于加密并且每个装置具有只对本装置已知的相关的秘密密钥(私有密钥),这提供了对借助于公开密钥加密的信息进行解密的可能性。这提供了在没有提前知道的一个秘密共享密钥的情况下的侦听安全性。然而当使用该方法时,任意的装置有可能在使用通常已知的密钥的同时与一个装置(例如,准许访问的装置)进行通信。因此,在这种情况下,也需要用于访问控制的认证,这仍是基于该通信伙伴应当提前知道的一个秘密密钥的。
对于更大数据的安全性,网络装置可以包括用于有关暂时密钥的协定的机制,即,密钥只被用于在固定的时间周期加密,使得同样的秘密密钥不是总被使用。然而,这些暂时密钥的交换需要一个侦听保护的传输,这进而需要通信伙伴应当提前知道的一个至少第一秘密密钥。对于本发明而言,必要的是借助加密的数据安全性也基于通信伙伴应当是提前知道的一个(第一)秘密密钥。
因此,使秘密密钥可用于所有相关装置的(用于认证和/或加密)配置步骤对于为无线网络提供安全系统是必需的。
无线网络的特别方面在于该密钥不能作为明文(未加密的)通过无线通信接口被发送,因为未被授权的装置可能通过收听来获得对该密钥的未授权的访问。确实,诸如Diffie-Hellman方法的编码方法确保安全以使在两个通信伙伴之间经由无线电接口的有关秘密共享密钥的协定不被拦截。然而,为了防止未授权的装置发起与网络的(准许访问)装置的该密钥协定,该方法还必须与通信伙伴的认证结合,后者进而需要通信伙伴应当是提前知道的一个(第一)秘密密钥。
在基于DECT标准的移动电话中,第一密钥已经被制造商存储在装置(基站和收听器)中。为了给基站识别新的收听器,存储在基站中的密钥(PIN号)应当由用户给予新的收听器。由于用户应当为此而知道该密钥,所以它可在例如基站所粘的标签上获得。
具有专用基础设施的基于IEEE802.11的公司或者校园网通常由专家系统管理员配置。他们通常使用与每个访问点有有线连接的系统管理计算机。通过这些有线连接(并且因此是准侦听保护的)连接,密钥(例如,WEP密钥)被发送到访问点。到客户端(例如,无线膝上型电脑)的密钥输入是人工实现的。
假设用于安装第一秘密密钥的配置步骤被执行(并且需要的配置步骤在软件接口中被规定),但它们的实现不是固定的。为此,IEEE802.11标准的章节8.1.2包括以下描述“需要的秘密共享密钥被假定已经经由独立于IEEE802.11的安全信道被递送给参与的STA(站)。该共事密钥经由MAC管理路径被包含在只写MIB(管理信息库)属性中。”经由电力网的电力供应线的数据传输被称为电力线通信。电力网本身组成用于电力线通信的电力线通信网。被连接到电力线通信网用于电力线通信的装置被称作电力线通信装置。在电力线通信网络中,信息的传输类似于无线网络的情况,不受房间的墙壁的限制,使得产生类似于在无线网络中的信息的自由伸展。同样在这里,有必要保护电力线通信网络以免受对发送信息的未授权的或者无心的偷听,以及免受到传输网络以及因此到它的资源的未授权的访问。
本发明的一个目的是实现在网络,尤其是无线网络或者电力线通信网络的装置中秘密密钥的用户友好的安装。
这个目的通过用于网络的安全系统而实现,包括-具有用于存储全球单意(worldwide unambiguous)的密钥记录的存储器的第一便携式单元,被提供用于密钥记录的短程信息传输,以及-在网络的至少一个装置中的至少一个接收单元,它包括用于接收密钥记录的接收机以及用于存储、处理和/或传递该密钥记录或者密钥记录的一部分到第二组件的该装置的评价组件。
网络的每个装置包括用于发送有用数据的无线电接口以及用于从第一便携式单元接收密钥记录的接收单元。为了保护在装置之间的有用的数据业务,密钥记录不受拦截而被提供给每个装置,这些装置通过该密钥记录获得一个秘密共享密钥,用该秘密共享密钥来加密和解密所发送的有用数据和/或认证。如果需要的话,诸如举例而言在电力线通信网络中的有用数据的无线和有线交换都可以通过秘密共享密钥得到保护。
密钥记录被存储在便携式单元的存储器中,该便携式单元包括发射机或者具有用于短程传输的检测器单元的发射机。由此密钥记录不受拦截而被提供给网络的每个装置。在该单元上的按钮可被用于触发密钥记录的传输。依赖于信息的短程传输所使用的方法,密钥记录的传输也可以通过把该单元带到接收单元的紧挨的附近中以及通过让检测器单元触发密钥记录的传输而被触发。
密钥记录包括秘密密钥代码(“密钥”)作为基本的(并且可能是单个的)组成部分。为了接收密钥记录,网络的每个无线装置包括接收单元,该接收单元由接收机和评价组件组成,后者在获得该密钥记录之后提取密钥并经由内部接口把这个密钥传递给用于加密和解密有用数据(例如,被用于控制无线电接口的驱动器软件)的第二组件。
便携式单元使用的信息的短程传输的方法可以是基于诸如红外或者可见光、超声或者次声的调制的磁、电磁场或者任何其它的范围可控的传输技术。密钥记录的传输也可以通过在由接收单元读取的发射机表面上的多维模式来实现。对于本发明,基本的一点是使用具有非常短的范围(几厘米)或者短程及强局部边界(例如,红外)的技术,使得可以从非常短的范围提供密钥记录并且能决不穿透房间的墙壁。
这个解决方案的特别的优点在于未授权的个人不能够接收密钥记录。密钥记录的传输可以通过按便携式单元上的按钮或者例如当使用射频转发器技术(无接触的RF标签技术)时也通过把便携式单元放置在接收单元附近来被触发。因此通过用便携式单元接近装置(或者把该单元指向该装置)以及在单元上按钮的可能的激活,而把密钥记录输入到装置中对用户而言是非常简单且不复杂的。用户不需要具有关于密钥记录内容或者关于秘密密钥的任何知识。用于密钥记录的输入和管理的专家不是必要的。用户友好是本解决方案的另一个特别的优点。
网络,尤其是原籍网络,不应当只为原籍网络的固定用户(例如,拥有者)提供访问,还应当为诸如举例而言访客的临时用户提供可能是受限的访问。
本发明的另一个有利的实施方案包括被用于产生附加的密钥记录的、被表示为密钥发生器的组件。密钥发生器是第一便携式单元的附加组件或者在第二独立的便携式单元中被实现。
密钥发生器产生的密钥记录被称作访客密钥记录,它以这样一种方式建立它始终能够同存储在单元的存储器中的(原籍)密钥记录区别开来(例如,通过在密钥记录中特别的位)。当输入密钥记录时,它是原籍密钥记录输入还是访客密钥记录输入同样始终是清楚的。为此,具有存储器和密钥发生器的便携式单元具有至少两个按钮(一个用于触发来自存储器的原籍密钥记录的传输,并且一个用于触发访客密钥记录的传输)。当密钥发生器在独立的第二单元中被实现时,它同具有原籍密钥记录的单元明确地区分开来(例如,通过它的颜色、铭文等等)。
访客密钥记录被用于准许访客访问网络资源。为此,访客密钥记录被输入到原籍网络的所有相关的装置(即,可用来在跟访客的装置的连接中使用的装置)以及访客的装置(不属于原籍网络)。利用这个访客密钥记录的帮助,访客的装置(例如,膝上型电脑)可以与原籍网络的相关装置进行通信。在替代的版本中,访客密钥记录被网络知晓一次(例如,通过把它输入到属于网络的一个装置中去)并且当被请求时只被输入到访客的装置中;因此网络的所有装置可用来供访客的装置使用。关于访客被准许访问该可用装置中的哪些数据的控制应当在另一个位置被实现。
为了使用户能够对被准许的访客访问原籍网络的持续时间进行控制,原籍网络装置中的访客密钥记录在固定的一段时间后或者通过用户交互被自动擦除。用于擦除访客密钥记录的用户交互可以是,例如,重新输入当前的原籍网络密钥记录、按动相关的原籍网络装置或者相关的原籍网络装置之一上的特殊按钮以及通过这个装置的所有其它相关的原籍网络装置的后来的自动信息。
为了防止由先前访客进行访客密钥记录的未授权使用,密钥发生器在访客密钥记录的最后一次传输后固定的一段时间之后(例如,60分钟),按照询问响应法自动地生成新的访客密钥记录。因此新的访客接收到不同于先前一个的访客密钥记录以便于确保先前的访客不能利用新访客的出现而对原籍网络进行未授权访问。
特设网络表示无线网络的进一步发展,其中多个装置暂时可用于在共享网络中的通信。类似于使个别的访客装置可用来借助于访客密钥记录访问原籍网络的对原籍网络的访客访问,其它用户的装置应当能够与在特设网络中的用户的至少一个装置通信。为此,用户输入密钥记录,这里称作特设密钥记录,到特设网络的所有装置中去(他自己的装置以及其它用户的装置)。特设密钥记录可以是访客密钥记录,但也可以是明确地表征为特设密钥记录。
优选地,密钥记录由比特序列组成,其中每个比特序列以预定的格式(例如,作为1024个比特的序列)被发送。整个比特序列或者它的一部分由接收单元作为密钥被传递。如果比特序列包括除了密钥之外的额外比特,则要准确地确定该比特序列的哪部分被用作密钥(例如,128个低位比特)以及该比特序列的哪些位包括附加的信息。另外的信息可以是通知关于密钥记录的类型(原籍、访客或者特设记录)的特有特征或者如果多个密钥代码被同时发送的话,则包括关于密钥代码的长度和数量的细节。如果接收单元被用于其它应用,则附加的比特也将比特序列的使用表征为密钥记录。
为了防止在两个相邻的原籍网络中使用同样的(原籍)密钥,密钥应当是全局明确的。这可以例如通过不同的单元制造商使用不同的值范围用于密钥代码并且只要可能的话,在两个单元中不同时存储在这些范围内的相同密钥记录来实现。
依照IEEE802.11标准运行的网络是无线原籍网络的广为人知的例子。在IEEE802.11网络中,待发送的密钥记录可以包括一个或多个有线等价隐私(WEP)密钥。
(原籍)密钥记录的输入也可以发生在用于配置网络的步骤中,因此密钥记录的输入/安装在配置开始处是所期望的。在全部的配置过程期间,由此而确保在装置间的无拦截相互通信以及访问控制(所有具有密钥记录的装置被授权)。当应用自动化的配置方法,即,没有任何用户交互(基于诸如举例而言IPv6自动配置和通用即插即用(UPnP)的机制)时,这尤其有利。
在优选实施方案中,便携式单元被集成到原籍网络的装置的远程控制单元中。
本发明还涉及包括上述类型的安全系统的电力线通信网。
本发明还涉及一个便携式单元,用于在无线网络的至少一个装置中安装共享密钥,该装置包括用于存储全球单意的密钥记录的存储器,该密钥记录被提供用于密钥记录的短程信息传输。该单元特别地还可以以这样一种方式被开发它能被用在上述类型的安全系统中。
此外,本发明涉及一个电气装置,其具有一个接收单元,该接收单元包括用于接收密钥记录的接收机和用于存储、处理和/或传递密钥记录或者部分密钥记录到第二组件的该装置的评价组件。电气装置特别地还可以以这样一种方式被开发它能够用在上述类型的安全系统中。
本发明的这些以及其它方面在下文的实施方案中显而易见并且将参考下文中描述的实施方案进行阐述。
在附图中

图1用图表示出了两个单元和一个装置,图2是当使用RF转发器技术时作为发送单元的单元的框图,图3是当使用RF转发器技术时作为接收和发送单元的单元的框图,以及图4是当使用RF转发器技术时作为访客单元的单元的框图。
将参考图1描述在原籍网络中安装电气装置,这里该电气装置由无线和有线装置组成或者由电力线通信装置(未示出)组成。该图示出了第一便携式单元1、访客单元13以及作为在原籍网络中的新装置的个人计算机(PC)2。原籍网络中的所有装置具有以PC2为例被描述的相应的组件8到12。
第一单元1包括用于存储密钥记录4的存储器3、作为用于触发密钥传输的单元的第一按钮5以及用作用于发送密钥记录4的无线接口的第一发射机6。单元1具有最大约50cm的短的范围。
访客单元13包括用于例如依照询问响应原则产生密钥记录的、被表示为密钥发生器14的组件、第二按钮15和第二发射机16。访客单元13使得具有他们自己的装置(不属于原籍网络)的访客能够有对原籍网络的装置和应用的可能是受限的访问。密钥发生器14产生的密钥记录因此被表示为访客密钥记录17。
PC2是配备了依照IEEE802.11标准运行的无线电接口12的装置。这个无线电接口12由表示为驱动器软件10的组件控制并且被用于发送有用的数据(音乐、视频、普通数据,以及控制数据)。驱动器软件10可以由其它软件组件经由标准化的软件接口(API)而被运行。PC2也被配备了接收单元7。接收单元7包括被提供作为接口的接收机9,用于接收由发射机6或16发送的密钥记录4或17。接收单元7被提供了接收机软件11作为评价组件,该组件在得到密钥记录之后从那里提取密钥18(例如,在IEEE802.11标准中规定的有线等价隐私(WEP)密钥)并把这个密钥18经由标准化的管理接口(例如在IEEE802.11标准中的MIB(管理信息库)属性)传递给驱动器软件10。PC2被提供给运行PC所要求的应用软件8。
用户希望在原籍网络中安装PC2并把它无线电连接到原籍网络中的高保真度装置中以便于他能够在高保真装置上以MP3格式重放多个音乐文件,其中MP3文件被存储在PC2中。为此,用户用单元1接近PC2并且通过从几厘米远处将单元1的发射机6指向接收机9且按动单元1上的按钮5来开始对存储在存储器3中的密钥记录4的传输。
当发送密钥记录4时,使用红外信号。密钥记录4的格式是1024个比特的序列,接收软件11从该序列中提取128个低位比特并且把它们作为(WEP)密钥18传递给驱动器软件10。在驱动器软件10中,这个密钥18被用于加密在PC2和高保真装置以及其它也被提供了密钥记录4的装置之间的数据业务。这还涉及所要求的同已经出现在网络中的装置的通信,这是在自动配置PC到原籍网络的网络连接之后(例如,IP地址的配置)。
不同的环境可能要求安装新的密钥,例如,当用户已经丢失了单元、当新的装置必须被安装或者当用户怀疑他的原籍网络不再受到保护时。根本地,具有新的密钥记录的新的单元可以重写(旧的)密钥记录的最后输入,为此新的密钥记录必须被提供给原籍网络的所有装置。
到原籍网络的新密钥记录的过多输入可以被防止,因为原籍网络的至少一个装置对未授权的个人而言是不能自由地访问的。在未授权地将新密钥记录输入到原籍网络的其它装置之中后,这个装置可以不再跟这些装置及触发器,例如相应的报警器通信。
然而,为了增强原籍网络的安全性,旧的密钥记录4必须被另外提供以新的密钥记录的输入可能是强制性的。为此,用户用旧的和新的单元接近PC2或者原籍网络中的其它装置。用户按动旧的单元1上的按钮5用于旧的密钥记录4的(重新)传输。稍后,用户通过按动用于触发传输的新单元上的按钮开始新的密钥记录的传输。
PC2的接收机软件11记录旧的密钥记录4的接收并且随后接收新的密钥记录。仅在接收机软件11之前已经登记了旧的密钥记录4的接收的条件下,接收机软件11才经由管理接口将新的密钥记录或者密钥传递给无线电接口12的驱动器软件10。为了数据业务能够基于新的密钥被加密,新的密钥记录必须被如上所述地提供给原籍网络中的所有装置。
输入新的密钥记录时的安全性的提高程度可以在接收机软件11只接受新的密钥记录的输入时达到,即,当新的密钥记录已经被数次并且在一定的时间间隔上提供给装置时传递这个记录中的密钥,其中需要的输入的次数和时间间隔只为该用户所知。
原籍网络的安全性的提高程度也可能被达到,因为在给定的时间周期(几天/几周/几个月)期满后,密钥记录必须被定期地再次提供给原籍网络的至少一个装置。
借助于访客单元13,用户可以准许访客访问PC2。为此,访客或者用户接近PC2并且通过按动按钮15来触发由密钥发生器14产生的访客密钥记录17的传输。
访客密钥记录17由具有用于发送额外信息的附加比特的比特序列组成。如果接收单元被用作用于其它应用的接口的话,附加的比特将密钥记录表征为访客密钥记录并且被用于将密钥记录同其它信息区别开来。
接收单元7接收访客密钥记录17。接收机软件11通过附加的比特识别密钥记录为访客密钥记录17并且将提取的密钥作为附加的(WEP)密钥经由管理接口传递给无线电接口12的驱动器软件10。驱动器软件10将该密钥用作附加密钥以加密数据业务。
在IEEE802.11标准中规定的有线等价隐私(WEP)加密中,提供了高达4个WEP密钥的并行应用。网络的装置能够识别哪个WEP密钥当前正被用于加密。
访客密钥记录17的输入被相对访客所希望使用的原籍网络的所有装置重复,以及相对访客的装置(例如,膝上型电脑)重复,该访客希望利用该装置来访问到原籍网络,例如,PC2上的MP3文件。
为了使得用户能够控制被准许的用户访问到原籍网络的持续时间,访客密钥记录17在固定的时间周期后(例如10小时)或者通过用户交互(例如,原籍密钥记录4到原籍网络装置中的输入)在原籍网络的装置中自动地被擦除。
为了防止先前访客对访客密钥记录的未授权的使用,密钥发生器依照询问响应原则在固定的时间周期后自动地产生新的访客密钥记录。
如果原籍网络是电力线通信网并且PC2是电力线通信装置,PC2利用上述例子类似地被安装。
图2是用于使用RF转发器技术来发送密钥记录4的便携式单元19的框图。便携式单元19由数字部分26组成,该数字部分包括用于存储密钥记录的存储器20(诸如举例而言ROM)、程序运行控制单元21以及用于把来自程序运行控制单元21的比特流转化成待发送的RF信号的调制器22。此外,单元19包括用于把从表示为天线25的无源组件接收到的电磁能跟待发送的RF信号分离开来的分离器23、用于给数字部分26提供工作电压、带有电压检测器的电源单元24以及用于发送来自分离器23的比特流并接收运行所需要的能量的天线25。
为了发送密钥记录4,用户利用便携式单元19接近接收单元7。天线25从接收单元7经由分离器23把输入能量传递给具有电压检测器的电源单元24。当电压检测器的电压阈值被超出时,电源单元24在单元19中提供工作电压。受到工作电压的激励,程序运行控制单元21被初始化并且读取存储在存储器20中的密钥记录。密钥记录被程序运行控制单元21以适当的消息格式嵌入并且被传递给调制器21用于转换成模拟RF信号。RF信号经由分离器23被天线25发送。
图3示出了在应用跟图2中相同的技术时作为接收和发送单元的单元19。在该图中,同样的或者相应的元件和部分具有跟图2中的那些一样的参考数字。在这个范围内,参考图2的描述并且下文中将只阐述其不同之处。
在本实施方案中,单元19包括调制器21和解调器27。存储器20通过诸如举例而言EEPROM的电可擦除存储器的可擦除存储器被实现。
由于解调器27的缘故,单元19能够转换天线25接收到的RF信号(除了输入能量之外)并且经由分离器23传递到一个比特序列中。来自解调器27的比特序列由程序运行控制单元21处理。如果程序运行控制单元21确定比特序列包括授权接收单元去接收密钥记录的信息,则比特序列的处理可能导致程序运行控制单元21访问存储器20。如果接收单元被授权接收密钥记录,则程序运行控制单元21读取密钥记录并且以图2中所描述的方式把它传递给天线25以便传输。
解调器27还提供了引入新的密钥记录到单元19中去的可能性。当存储器20被实现为可写入存储器(例如,EEPROM)时,单元19中的密钥记录可以被新的密钥记录代替。
图4示出了当应用与图2中相同的技术时,作为访客单元28的单元19。在这个图中,同样的或者相应的元件和部分已被标以与图3中的那些同样的参考数字。在这个范围内,将参考图3进行描述并且下文中将只阐述不同之处。访客单元28另外还包括被连接到程序运行控制单元21并被用于产生访客密钥记录序列的密钥发生器29。
在来自接收单元7的附近的天线25的能量用电源单元24中的电压检测器检测到以后,数字单元26由电源单元24提供工作电压。程序运行控制单元21读取密钥发生器29产生的密钥记录。在程序运行控制单元21已经接收到密钥记录并且已经以合适的消息格式将其嵌入之后,它把这个用于传输的记录传递给调制器22并且同时把密钥记录写入到存储器20中去,为了这一目的,存储器20必须形成为可写入存储器(例如,EEPROM)。
在第二运行模式中,新的密钥记录由密钥发生器在固定的间隔中(例如,几分钟或者几个小时)产生并且被存储在可重写存储器20中。因此此外的步骤相应于参考图2和3所描述的那些。
如图4中所示出的具有密钥发生器的单元19的实施方案也可以同图2中示出的实施方案(没有解调器27)相结合。
权利要求
1.一种用于网络的安全系统,包括-带有用于存储全球单意的密钥记录(4)的存储器(3)的第一便携式单元(1),该全球单意的密钥记录被提供用于该密钥记录(4)的短程信息传输,以及-在该网络的至少一个装置(2)中的至少一个接收单元(7),包括用于接收所述密钥记录(4)的接收机(9)以及用于存储、处理和/或把所述密钥记录(4)或者所述密钥记录的一部分传递给第二组件的所述装置的评价组件(11)。
2.如在权利要求1中所要求的安全系统,其特征在于所述第一单元(1)包括用于触发所述密钥记录的短程传输的触发单元(5)。
3.如在权利要求1中所要求的安全系统,其特征在于用户刚一接近所述接收单元(7),在所述单元(1)中的检测器单元就被提供用于触发所述密钥记录(4)的短程信息传输。
4.如在权利要求1到3中的任何一个所要求的安全系统,其特征在于密钥发生器(14)在所述第一单元(1)或者在第二单元(13)中被提供用于产生一个访客密钥记录(17)序列。
5.如在权利要求2到4中的任何一个所要求的安全系统,其特征在于所述第一单元(1)被提供用于在第二触发单元(15)刚一激活后就发送一个访客密钥记录(17)。
6.如在权利要求1或5中所要求的安全系统,其特征在于所述密钥记录(4)和所述访客密钥记录(17)的每一个由比特序列组成。
7.如在权利要求1中所要求的安全系统,其特征在于所述第一单元(1)是一个装置的一部分,具体是远程控制单元的一部分。
8.如在权利要求1中所要求的安全系统,其特征在于所述密钥记录(4)在一个装置(2)的网络配置,具体是自动的网络配置期间或者之前被提供。
9.如在权利要求6中所要求的安全系统,其特征在于所述密钥记录(4)和所述访客密钥记录(17)包括被提供用于区分密钥记录(4,17)和其它比特序列的特征比特,并且将比特序列表征为密钥记录(4)或者访客密钥记录(17)。
10.如在权利要求4中所要求的安全系统,其特征在于所述装置(2)被提供用于擦除所述访客密钥记录(17)。
11.如在权利要求4中所要求的安全系统,其特征在于所述装置(2)被提供用于依靠包含在所述密钥记录(4,17)中的密钥对在所述网络的装置之间被发送的有用数据进行认证和加密。
12.如在权利要求1中所要求的安全系统,其特征在于所述装置(2)是电力线通信装置。
13.一种电力线通信网络,其特征在于如前述权利要求中任何一个所要求的安全系统。
14.一种用于在无线网络的至少一个装置(2)中安装共享密钥的便携式单元(1),它包括用于存储全球单意的密钥记录(4)的存储器,该全球单意的密钥记录被提供用于所述密钥记录的短程信息传输。
15.一种具有接收单元(7)的电气装置(2),该接收单元包括用于接收密钥记录(4)的接收机(9)以及用于存储、处理和/或把所述密钥记录或者所述密钥记录的一部分传递给第二组件(10)的所述装置(2)的评价组件(11)。
全文摘要
本发明涉及用于网络的安全系统,包括具有用于存储全球单意的密钥记录(4)的存储器(3)的第一便携式单元(1),被提供用于所述密钥记录(4)的短程信息传输。该网络的至少一个装置(2)被提供给接收单元(7),它包括用于接收所述密钥记录(4)的接收机(9)以及用于存储、处理和/或把所述密钥记录(4)或者所述密钥记录的一部分传递给第二组件的所述装置的评价组件(11)。由于该密钥记录,网络中的装置获得一个秘密的共享密钥,依靠该密钥执行所发送的有用数据和/或认证的加密及解密。
文档编号H04L9/08GK1672386SQ03818222
公开日2005年9月21日 申请日期2003年7月24日 优先权日2002年7月29日
发明者W·O·布德, O·施雷耶, A·勒肯斯 申请人:皇家飞利浦电子股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1