DE102004049026B4 - Verfahren zur Authentifizierung von Elementen einer Gruppe - Google Patents

Verfahren zur Authentifizierung von Elementen einer Gruppe Download PDF

Info

Publication number
DE102004049026B4
DE102004049026B4 DE102004049026A DE102004049026A DE102004049026B4 DE 102004049026 B4 DE102004049026 B4 DE 102004049026B4 DE 102004049026 A DE102004049026 A DE 102004049026A DE 102004049026 A DE102004049026 A DE 102004049026A DE 102004049026 B4 DE102004049026 B4 DE 102004049026B4
Authority
DE
Germany
Prior art keywords
group
authentication
elements
guide element
group elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102004049026A
Other languages
English (en)
Other versions
DE102004049026A1 (de
Inventor
Joao Girao
Dirk Dr. Westhoff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Priority to DE102004049026A priority Critical patent/DE102004049026B4/de
Priority to JP2005239304A priority patent/JP4968502B2/ja
Priority to CN2005101064730A priority patent/CN1758597B/zh
Priority to US11/242,851 priority patent/US8024573B2/en
Publication of DE102004049026A1 publication Critical patent/DE102004049026A1/de
Application granted granted Critical
Publication of DE102004049026B4 publication Critical patent/DE102004049026B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Verfahren zur Authentifizierung von Elementen einer Gruppe, insbesondere zur Authentifizierung von Sensorknoten in einem vorzugsweise drahtlosen Sensornetzwerk, wobei die Gruppe ein ausgezeichnetes Element – Führungselement (D) – aufweist, mit dem die einzelnen Gruppenelemente (Ni) Informationen austauschen können, und wobei die Authentifizierung der Gruppenelemente (Ni) gegenüber dem Führungselement (D) erfolgt, wobei das Führungselement (D) eine Authentifizierungsaufforderung an die Gruppenelemente (Ni) sendet, die für alle Gruppenelemente (Ni) gleich ist, und wobei die Gruppenelemente (Ni) auf der Grundlage der Authentifizierungsaufforderung jeweils eine Authentifizierungsantwort an das Führungselement (D) senden, wobei die Authentifizierungsantworten für jedes Gruppenelement (Ni) unterschiedlich sind,
dadurch gekennzeichnet, dass in einer Initialisierungsphase vor einer ersten Authentifizierungsaufforderung
eine Hashfunktion h festgelegt wird,
jedes Gruppenelement (Ni) einen geheimem Schlüssel xi und eine Anzahl von Iterationsschritten li festlegt,
jedes Gruppenelement (Ni) die Hashfunktion h li-fach auf den Schlüssel xi anwendet, um einen Wert ni = hli(xi) zu berechnen,
die Gruppenelemente...

Description

  • Die Erfindung betrifft ein Verfahren zur Authentifizierung von Elementen einer Gruppe, insbesondere zur Authentifizierung von Sensorknoten in einem vorzugsweise drahtlosen Sensornetzwerk, wobei die Gruppe ein ausgezeichnetes Element – Führungselement – aufweist, mit dem die einzelnen Gruppenelemente Informationen austauschen können, und wobei die Authentifizierung der Gruppenelemente gegenüber dem Führungselement erfolgt, wobei das Führungselement eine Authentifizierungsaufforderung an die Gruppenelemente sendet, die für alle Gruppenelemente gleich ist, und wobei die Gruppenelemente auf der Grundlage der Authentifizierungsaufforderung jeweils eine Authentifizierungsantwort an das Führungselement senden, wobei die Authentifizierungsantworten für jedes Gruppenelement unterschiedlich sind.
  • Aus der Praxis sind unterschiedliche Authentifizierungsverfahren seit langem bekannt. Die Authentifizierung dient dabei als Identitätsnachweis und soll verhindern, dass Nichtberechtigte Kenntnis von geheimen Informationen erlangen, die nur in einem bestimmten Umfeld bekannt sein sollen. Um ihre Berechtigung zu beweisen, muss eine Partei im Rahmen der Authentifizierung bestimmte Eigenschaften gegenüber einer zweiten Partei beweisen. Sind die notwendigen Beweise erbracht, d.h. war die Authentifizierung erfolgreich, kann der als echt identifizierten Partei ein Zugriff auf die nicht allgemein zugänglichen Informationen gestattet werden.
  • Insbesondere in drahtlosen Sensornetzwerken (wireless sensor networks, WSN) kommt effizienten Authentifizierungsverfahren eine ganz besondere Bedeutung zu, z.B. zur Sicherstellung einer glaubwürdigen Sammlung von Informationen. Aufgrund einiger spezieller Eigenschaften derartiger Netzwerke stellt die Authentifizierung innerhalb der Netzwerke gleichzeitig eine große Herausforderung dar.
  • Sensornetzwerke umfassen im Allgemeinen eine große Anzahl von Sensorknoten, die beispielsweise dazu dienen, Umgebungsdaten zu sammeln. So können Sensornetzwerke bspw. zur Feuchtigkeitsmessung in Weinbergen, zur Temperaturmessung auf Oberflächen, zur Erstellung von Bewegungsmustern, etc. eingesetzt werden. Die einzelnen drahtlos miteinander kommunizierenden Sensoren eines Sensornetzwerks setzen sich im Allgemeinen aus einem Messfühler, einer Prozessoreinheit, einer Kommunikationsrichtung sowie einer Batterie zusammen. Die Sensorknoten werden üblicherweise in miniaturisierter Form hergestellt, so dass Datenaufnahme-, Kommunikations- und Rechenfunktionalität auf engstem Raum vereint sind. Senderreichweite, Prozessorleistung, Batteriekapazität, vorhandener Speicherplatz oder ähnliche vorgegebene physikalische Größen stellen daher oftmals äußerst kritische Parameter eines Sensorknotens dar. Aufgrund dieser in vielerlei Hinsicht gegebenen physikalischen Beschränkungen müssen die zur Authentifizierung von Sensorknoten eingesetzten Verfahren besonderen Anforderungen genügen.
  • Obwohl für eins-zu-eins Authentifizierungen bereits zahlreiche Lösungen bekannt sind, sind diese Lösungen nicht unmittelbar auf eine Umgebung anwendbar, in der die Gruppenelemente derart restriktive Fähigkeiten besitzen, wie dies im Fall von Sensorknoten der Fall ist. Es ist zu beobachten, dass angesichts der Tatsache, dass sich große Sensornetzwerke in einer dezentralen Weise selbst organisieren müssen, häufig clusterbasierte Verfahren verwendet werden. Für derartige Topologien, bei denen ein Führungselement (ein so genannter Cluster-Leader oder Dealer) in der Lage ist, Elemente der Gruppe zu authentifizieren, werden folglich Gruppenauthentifizierungsverfahren benötigt.
  • Zur Gruppenauthentifizierung sind ebenfalls bereits verschiedene Verfahren aus der Praxis bekannt. Rein symmetrische Verfahren, die dadurch charakterisiert sind, dass sie auf einem einzigen Gruppenschlüssel aufbauen, arbeiten dabei zwar hocheffizient, sind jedoch dahingehend problematisch, dass sie keine paarweise Authentifizierung erlauben. Dieser Nachteil kann grundsätzlich durch die Anwendung asymmetrischer Verfahren behoben werden. Asymmetrische Verfahren erweisen sich jedoch in Bezug auf den enormen Rechenaufwand vielfach als problematisch, da dieser die z.B. in Ad Hoc- oder Sensornetzwerk im Allgemeinen zur Verfügung stehenden Kapazitäten oftmals übersteigt.
  • Aus der US 2004/0098581 A1 ist ein Verfahren zur Etablierung und zur Verwendung einer sicheren Infrastruktur mit Berechtigungsnachweisen bekannt. Im Konkreten handelt es sich um eine asymmetrische Public Key Infrastructure (PKI), bei der ein zu authentifizierender Knoten mit einer Berechtigungsnachweise ausstellenden Instanz Schlüssel-Commitment-Informationen austauscht und wobei ein öffentlicher Schlüssel des zu authentifizierenden Knotens mit den Schlüssel- Commitment-Informationen verifiziert wird. Nach der Verifizierung wird dem Knoten automatisch ein Berechtigungsnachweis bereitgestellt.
  • Aus der WO 00/72507 A1 sind für sich gesehen ein Verfahren und ein System zur Verifizierung einer Sensoridentität bekannt, wobei die Verifizierung auf einem asymmetrischen Kryptografieverfahren beruht.
  • Der vorliegenden Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren zur Authentifizierung von Elementen einer Gruppe der eingangs genannten Art anzugeben, das eine paarweise, einseitige Authentifizierung gegenüber einem vorbestimmten Führungselement mit einem hohen Maß an Sicherheit ermöglicht und das insbesondere in restriktiven Umgebungen mit begrenzten Eigenschaften der Gruppenelemente einsetzbar ist.
  • Erfindungsgemäß ist die voranstehende Aufgabe durch die Merkmale des Patentanspruchs 1 gelöst. Danach ist ein solches Verfahren dadurch gekennzeichnet, dass in einer Initialisierungsphase vor einer ersten Authentifizierungsaufforderung
    eine Hashfunktion h festgelegt wird,
    jedes Gruppenelement einen geheimem Schlüssel xi und eine Anzahl von Iterationsschritten li festlegt,
    jedes Gruppenelement die Hashfunktion h li-fach auf den Schlüssel xi anwendet, um einen Wert ni = hli(xi) zu berechnen,
    die Gruppenelemente dem Führungselement die berechneten Werte ni zusammen mit den Werten li bekannt geben und
    das Führungselement die Werte ni und li speichert.
  • In erfindungsgemäßer Weise ist zunächst erkannt worden, dass im Hinblick auf eine sichere Authentifizierung der Gruppenelemente gegenüber einem Führungselement mittels eines Verfahrens, bei dem das Führungselement zur Reduzierung des im Rahmen der Authentifizierung über das Netzwerk zu transportierenden Datenvolumens an alle Gruppenelemente die gleiche Authentifizierungsaufforderung sendet, der Bereitstellung einer definierten Ausgangssituation eine ganz entscheidende Bedeutung zukommt. Auf diese Weise kann sichergestellt werden, dass die Gruppenelemente Authentifizierungsantworten generieren, die für alle Gruppenelemente individuell und einzigartig sind, wodurch ein hohes Maß an Sicherheit realisiert ist.
  • In erfindungsgemäßer Weise ist daher zunächst eine einer ersten Authentifizierungsaufforderung vorgeschaltete Initialisierungsphase vorgesehen. Im Rahmen dieser Initialisierungsphase wird zunächst eine Hashfunktion festgelegt. Hashfunktionen zeichnen sich u.a. dadurch aus, dass sie einfach zu berechnen sind und (nahezu) nicht umkehrbar sind. Anders ausgedrückt existiert zu einer Hashfunktion keine effizient berechenbare inverse Funktion, die es ermöglichen würde, zu einem gegebenen Zielwert einen passenden Quellwert zu finden. Darüber hinaus ist es ebenfalls so gut wie unmöglich, zwei Quellwerte zu finden, die denselben Hashwert liefern (Kollisionsfreiheit). Zusätzlich zur Festlegung einer Hashfunktion wählt jedes Gruppenelement einen geheimen Schlüssel und legt eine Anzahl von Iterationsschritten fest. Auf der Basis seines elementspezifischen Schlüssels berechnet jedes Gruppenelement sodann eine Hashkette entsprechend der festgelegten Iterationsschritte. Eine Hashkette ist eine iterative Anwendung einer Hashfunktion auf einen Wert. Der letzte Wert der Hashkette sowie die Anzahl der durchgeführten Iterationen werden dem Führungselement bekannt gegeben und von diesem gespeichert.
  • Das erfindungsgemäße Verfahren, das eine paarweise eindeutige und einseitige Authentifizierung von Gruppenelementen gegenüber einem Führungselement ermöglicht, kann in nahezu jedem Gruppenkommunikationsszenario eingesetzt werden. Anwendungsbeispiele von besonderem Interesse sind beispielsweise die authentifizierte Datensammlung in drahtlosen Ad Hoc- und Sensornetzwerken oder eine authentifizierte Clusterwahl zu Routingzwecken oder für andere Netzwerkmanagementaufgaben. Selbst in einer Umgebung, die in Bezug auf die zur Verfügung stehende Bandbreite, CPU, Speicherkapazitäten, etc. in hohem Maße restriktiv ist, lässt sich das erfindungsgemäße Verfahren ohne Sicherheitsverluste einsetzen.
  • In besonders vorteilhafter Weise kann eine Synchronisation des Authentifizierungsprozesses vorgesehen sein. Durch eine Synchronisation, bei der alle Gruppenelemente ihre Authentifizierungsantwort auf eine Authentifizierungsaufforderung des Führungselements senden, bevor das Führungselement eine nächste nachfolgende Authentifizierungsaufforderung sendet, lässt sich eine weitere Effizienzsteigerung sowie eine Minimierung der für die Authentifizierung benötigten Energie und Datenmenge erreichen. Im Konkreten könnte z.B. eine zeitsynchronisierte Authentifizierung oder eine ereignissynchronisierte Authentifizierung, die bspw. an eine Messdatenübermittlung anknüpft, vorgesehen sein.
  • Im Hinblick auf eine weitere Datenreduzierung kann vorgesehen sein, dass das Führungselement die Authentifizierungsaufforderung zusammen mit einer Dienstanfrage, einem so genannten Service Request (SREQ), an die Gruppenelemente sendet. Ein Service Request kann bspw. die Aufforderung an die Gruppenelemente eines Sensornetzwerks enthalten, dem Führungselement aktuelle Messwerte zu übermitteln. Darüber hinaus kann vorgesehen sein, dass die Authentifizierungsantworten zusammen mit einer Dienstantwort, einer so genannten Service Response (SRES), an das Führungselement gesendet werden. Durch eine derartige Bindung des Authentifizierungsprozesses an die tatsächliche Kommunikation zwischen den einzelnen Gruppenelementen und dem Führungselement, bspw. in Form einer Messdatenübertragung, kann auf eine weitere Botschaft verzichtet werden.
  • Im Hinblick auf ein besonders hohes Maß an Sicherheit der Authentifizierung kann vorgesehen sein, dass die Authentifizierungsaufforderung eine gemeinsame Aufgabe, d.h. mit anderen Worten ein „Gruppen-Challenge", umfasst, die derart ausgestaltet ist, dass jedes Gruppenelement beim Lösen der Aufgabe zu einer unterschiedlichen Lösung gelangt.
  • In Bezug auf die Authentifizierungsaufforderung und die damit verbundene „Challenge" kann vorgesehen sein, dass das Führungselement eine ganze Zahl j festlegt und diese ganze Zahl j als gemeinsame Challenge an alle Gruppenelemente sendet. Dabei wird j kleiner gewählt als die kleinste Anzahl an Iterationsschritten, die eines der Gruppenelemente in der Initialisierungsphase für seine Hashkette festgelegt hat. Die Lösung der Challenge kann darin bestehen, dass jedes Gruppenelement die Hashfunktion j-fach auf seinen Schlüssel anwendet und das resultierende Ergebnis als Authentifizierungsantwort an das Führungselement sendet.
  • Schließlich kann das Führungselement die Hashfunktion individuell für jedes Gruppenelement so oft wie nötig anwenden, um den empfangenen Wert mit den in der Initialisierungsphase gespeicherten Endwerten der Hashketten zu vergleichen. Aus diesem Vergleich kann das Führungselement schließen, ob ein Gruppenelement berechtigt ist oder nicht.
  • In Abhängigkeit von der Anzahl der Gruppenelemente und dem verfügbaren Speicherplatz des Führungselements kann es vorteilhaft sein, wenn das Führungselement in der Initialisierungsphase nur eine bestimmte Teilinformation der jeweils letzten Werte der Hashketten übertragen bekommt und speichert. Eine derartige Teilinformation kann bspw. die ersten acht Bits eines Wertes umfassen, wodurch der benötigte Speicherbedarf erheblich reduziert werden kann. Insbesondere für Sensornetzwerke ist eine solche Reduktion äußerst vorteilhaft, da die Größe von Nutzdaten im Allgemeinen wesentlich kleiner ist als die Größe von Hashwerten, die für effiziente in der Praxis verwendete Hashfunktionen mindestens 64 Bit beträgt. Die Kapazitäten des Netzwerks können demzufolge weitestgehend an den für die Nutzdaten benötigten Anforderungen ausgerichtet werden und müssen für den Authentifizierungprozess nicht oder zumindest nicht signifikant erhöht werden. Grundsätzlich sollte bei der Festlegung der Größe der zu speichernden Teilinformationen der Werte jedoch darauf geachtet werden, dass die Teilinformation nicht zu gering ist, so dass das Sicherheitsniveau des Algorithmus nicht reduziert wird.
  • In Abhängigkeit von der Rechenleistung und dem zur Verfügung stehenden Speicherplatz der Gruppenelemente kann es sich als vorteilhaft erweisen, dass die Gruppenelemente zumindest einige der berechneten Werte der Hashkette speichern. Auf diese Weise ist es möglich, die Zeit, die ein Gruppenelement benötigt, um die Lösung einer Challenge einer Authentifizierungsaufforderung zu berechnen, drastisch zu reduzieren.
  • In vorteilhafter Weise wird bei jeder Authentifizierungsaufforderung als Gruppen-Challenge eine ganze Zahl j gewählt, die kleiner ist als eine für irgendeine der vorhergehenden Authentifizierungsaufforderungen gewählte ganze Zahl j. Im konkreten könnte die ganze Zahl j nach jeder Authentifizierungsaufforderung bspw. um den Wert 1 herabgesetzt werden. Durch diese Maßnahme wird vermieden, dass ein potentieller Störer Informationen aus einem zeitlich früheren Authentifizierungs prozess nutzen kann, um in einem späteren Authentifizierungsprozess die Identität eines der Gruppenelemente vorzutäuschen.
  • Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die nachgeordneten Ansprüche, andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildung der Lehre erläutert. In der Zeichnung zeigen
  • 1 in einer schematischen Darstellung einen Initialisierungsvorgang,
  • 2 in einer schematischen Darstellung das Senden einer Authentifizierungsaufforderung an die Gruppenelemente und
  • 3 in einer schematischen Darstellung das Senden von Authentifizierungsantworten an das Führungselement.
  • 1 illustriert eine Initialisierungsphase, die den eigentlichen Authentifizierungsprozessen zeitlich vorangeht. Die dargestellte Gruppe umfasst ein Führungselement D sowie insgesamt m Gruppenelemente Ni, von denen aus Gründen der Übersichtlichkeit lediglich drei Elemente N1, N2 und Nm dargestellt sind. Es ist denkbar, dass die Initialisierung beispielsweise in einer geschützten Umgebung durchgeführt wird, in der potentielle Angriffe ausgeschlossen werden können. Im Fall von drahtlosen Sensornetzwerken könnte die Initialisierungsphase bspw. – ganz oder teilweise – vor dem Ausbringen der einzelnen Sensorknoten durchgeführt werden.
  • In der Initialisierungsphase einigen sich die Gruppenelemente Ni zunächst auf eine gemeinsame Hashfunktion h. Darüber hinaus legt jedes Gruppenelement Ni einen geheimen Schlüssel xi fest, der nur ihm selbst bekannt ist. Bei den Schlüsseln xi kann es sich bspw. um eine von den Gruppenelementen Ni generierte Zufallszahl handeln. Auf der Grundlage des geheimen Schlüssels xi berechnet jedes Gruppenelement Ni eine Hashkette, indem es die Hashfunktion iterativ anwendet, d.h. auf das Resultat einer ersten Anwendung der Hashfunktion auf den geheimen Schlüssel xi wird wiederum die Hashfunktion angewendet, und dieser Vorgang wird eine bestimmte Anzahl li von Iterationsschritten wiederholt. Die Anzahl li wird von den Gruppenelementen Ni ebenfalls individuell festgelegt. Der letzte Wert der Hashkette hli(xi) sowie die Anzahl li an Iterationen werden dem Führungselement D bekannt gegeben und dort lokal gespeichert. Damit ist die Initialisierungsphase abgeschlossen und die eigentlichen Authentifizierungsprozesse können beginnen.
  • In 2 ist der erste Teilabschnitt eines Authentifizierungsprozesses für die Gruppe gemäß 1 mit den Gruppenelementen N1 bis Nm und dem Führungselement D illustriert. Das Führungselement D sendet eine Dienstanfrage als Rundfunksignal an die Gruppenelemente Ni, was durch die gestrichelten Kurven angedeutet ist. Bei der Dienstanfrage, auch als Service Request (SREQ) bezeichnet, kann es sich bspw. um eine Aufforderung an die Gruppenelemente Ni handeln, aktuelle Messwerte an das Führungselement D zu senden, bspw. wenn die Gruppenelemente Ni als Sensorknoten fungieren. Zusammen mit dem Service Request sendet das Führungselement D eine Gruppen-Challenge an die Gruppenelemente Ni. Bei der Gruppen-Challenge handelt es sich um eine ganze Zahl j die eine Anzahl an Iterationsschritten darstellt. Die Zahl j ist dabei so gewählt, dass gilt j ≤ min {li, i = 1, ...,m}, wodurch sichergestellt ist, dass alle Gruppenelemente Ni die j-fache Iteration der Hashfunktion bei der Bildung der Hashkette in der Initialisierungsphase bereits ausgeführt haben.
  • 3 illustriert schließlich den Vorgang des Authentifizierungsprozesses, bei dem die Gruppenelemente Ni ihre Authentifizierungsantwort an Führungselement D senden. Zur Berechnung der Lösung führt jedes Gruppenelement Ni entsprechend der Challenge eine j-Fache Iteration der Hashfunktion aus. Es sei angemerkt, dass zu einer derartigen Berechnung des Wertes hj(xi) nur diejenigen Gruppenelemente Ni in der Lage sind, die aus der Initialisierungsphase Kenntnis von dem geheimen Schlüssel xi haben.
  • Das Führungselement kann schließlich – individuell für jedes Gruppenelement Ni – die Hashfunktion so oft wie nötig anwenden, d.h. konkret (li-j)-mal, und den so berechneten Wert mit dem in der Initialisierungsphase gespeicherten Wert vergleichen. Stimmen beide Werte überein, so war die Authentifizierung erfolgreich und das Führungselement D wird das entsprechende Gruppenelement Ni als berechtigtes Gruppenelement akzeptieren. Sind die beiden Werte hingegen unterschiedlich, so kann daraus geschlossen werden, dass ein unberechtigter Störer versucht, sich als entsprechendes Gruppenelement Ni auszugeben, um sich so unberechtigt Zugang zu der Gruppe zu verschaffen.
  • Abschließend sei ausdrücklich darauf hingewiesen, dass das voranstehend beschriebene Ausführungsbeispiel lediglich zur Erörterung der erfindungsgemäßen Lehre dient, diese jedoch nicht auf das Ausführungsbeispiel einschränkt.

Claims (11)

  1. Verfahren zur Authentifizierung von Elementen einer Gruppe, insbesondere zur Authentifizierung von Sensorknoten in einem vorzugsweise drahtlosen Sensornetzwerk, wobei die Gruppe ein ausgezeichnetes Element – Führungselement (D) – aufweist, mit dem die einzelnen Gruppenelemente (Ni) Informationen austauschen können, und wobei die Authentifizierung der Gruppenelemente (Ni) gegenüber dem Führungselement (D) erfolgt, wobei das Führungselement (D) eine Authentifizierungsaufforderung an die Gruppenelemente (Ni) sendet, die für alle Gruppenelemente (Ni) gleich ist, und wobei die Gruppenelemente (Ni) auf der Grundlage der Authentifizierungsaufforderung jeweils eine Authentifizierungsantwort an das Führungselement (D) senden, wobei die Authentifizierungsantworten für jedes Gruppenelement (Ni) unterschiedlich sind, dadurch gekennzeichnet, dass in einer Initialisierungsphase vor einer ersten Authentifizierungsaufforderung eine Hashfunktion h festgelegt wird, jedes Gruppenelement (Ni) einen geheimem Schlüssel xi und eine Anzahl von Iterationsschritten li festlegt, jedes Gruppenelement (Ni) die Hashfunktion h li-fach auf den Schlüssel xi anwendet, um einen Wert ni = hli(xi) zu berechnen, die Gruppenelemente (Ni) dem Führungselement (D) die berechneten Werte ni zusammen mit den Werten li bekannt geben und das Führungselement (D) die Werte ni und li speichert.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Gruppenelemente (Ni) ihre Authentifizierungsantworten derart an das Führungselement (D) senden, dass das Führungselement (D) eine zeit- oder ereignissynchronisierte Authentifizierung aller Gruppenelemente (Ni) erhält.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Authentifizierungsaufforderung zusammen mit einer Dienstanfrage (SREQ) an die Gruppenelemente (Ni) gesendet wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Authentifizierungsantworten zusammen mit einer Dienstantwort (SRES) an das Führungselement (D) gesendet werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Authentifizierungsaufforderung für alle Gruppenelement (Ni) eine gemeinsame Aufgabe – Challenge – umfasst, für die jedes Gruppenelement (Ni) eine unterschiedliche Lösung liefert.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Führungselement (D) eine ganze Zahl j festlegt, wobei j kleiner ist als die kleinste Anzahl an Iterationsschritten li, die eines der Gruppenelemente (Ni) in der Initialisierungsphase festgelegt hat, das Führungselement (D) die ganze Zahl j als gemeinsame Gruppen-Challenge an alle Gruppenelemente (Ni) sendet, jedes Gruppenelement (Ni) die Hashfunktion h j-fach auf seinen Schlüssel xi anwendet, um die Lösung ni* = hj(xi) zu berechnen, und jedes Gruppenelemente (Ni) die berechnete Lösung ni* als Authentifizierungsantwort an das Führungselement (D) sendet.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Führungselement (D) für jedes Gruppenelement (Ni) die Hashfunktion h (li-j)-fach auf die empfangenen Lösungen ni* anwendet, um den Wert ni' = h(li-j)(ni*) zu berechnen, und die berechneten Werte ni' mit den gespeicherten Werten ni vergleicht.
  8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass das Führungselement (D) nur vorgebbare Teilinformationen der von den Gruppenelementen (Ni) empfangenen Werte ni speichert.
  9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass die Gruppenelemente (Ni) zumindest einige der Werte der Hashkette speichern.
  10. Verfahren nach einem der Ansprüche 6 bis 9 dadurch gekennzeichnet, dass bei jeder Authentifizierungsaufforderung als Gruppen-Challenge eine ganze Zahl j gewählt wird, die kleiner ist als eine für irgendeine der vorhergehenden Authentifizierungsaufforderungen gewählte ganze Zahl j.
  11. Verfahren nach Anspruch 10 dadurch gekennzeichnet, dass die ganze Zahl j nach jeder Authentifizierungsaufforderung um den Wert 1 herabgesetzt wird.
DE102004049026A 2004-10-05 2004-10-05 Verfahren zur Authentifizierung von Elementen einer Gruppe Expired - Fee Related DE102004049026B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102004049026A DE102004049026B4 (de) 2004-10-05 2004-10-05 Verfahren zur Authentifizierung von Elementen einer Gruppe
JP2005239304A JP4968502B2 (ja) 2004-10-05 2005-08-22 グループ要素の認証方法
CN2005101064730A CN1758597B (zh) 2004-10-05 2005-09-26 验证组元的方法
US11/242,851 US8024573B2 (en) 2004-10-05 2005-10-05 Method for authentication of elements of a group

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004049026A DE102004049026B4 (de) 2004-10-05 2004-10-05 Verfahren zur Authentifizierung von Elementen einer Gruppe

Publications (2)

Publication Number Publication Date
DE102004049026A1 DE102004049026A1 (de) 2006-04-06
DE102004049026B4 true DE102004049026B4 (de) 2007-06-21

Family

ID=36062234

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004049026A Expired - Fee Related DE102004049026B4 (de) 2004-10-05 2004-10-05 Verfahren zur Authentifizierung von Elementen einer Gruppe

Country Status (4)

Country Link
US (1) US8024573B2 (de)
JP (1) JP4968502B2 (de)
CN (1) CN1758597B (de)
DE (1) DE102004049026B4 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006027462B4 (de) * 2006-06-12 2009-06-18 Nec Europe Ltd. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
JP2009541861A (ja) * 2006-06-22 2009-11-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 医療用アドホックボディセンサネットワークのための先進的アクセス制御
DE102007012751B4 (de) * 2007-03-16 2008-11-20 Siemens Ag Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung
EP2296391B1 (de) * 2008-06-30 2017-03-08 Panasonic Intellectual Property Management Co., Ltd. Funkkommunikationssystem, kommunikationsendgerät, verwaltungsendgerät und kommunikationsverfahren
CN102238146B (zh) * 2010-04-27 2014-10-08 中国移动通信集团公司 认证方法、装置、认证中心及系统
US9450928B2 (en) 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
JP6023853B1 (ja) 2015-05-29 2016-11-09 日本電信電話株式会社 認証装置、認証システム、認証方法、およびプログラム
US11490175B2 (en) 2019-05-31 2022-11-01 Phase Iv Engineering Inc. Sensor system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000072507A1 (en) * 1999-05-20 2000-11-30 Idex A.S Method and system for verifying a sensor identity
US20040098581A1 (en) * 2002-08-30 2004-05-20 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19622630C1 (de) * 1996-06-05 1997-11-20 Siemens Ag Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
JP3082686B2 (ja) * 1996-11-07 2000-08-28 日本電気株式会社 Macブリッジ制御方法とその装置
JP2001044987A (ja) * 1999-08-03 2001-02-16 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 一括認証方法
JP2002024652A (ja) * 2000-07-07 2002-01-25 Casio Comput Co Ltd 特定範囲内販売方法及び範囲限定販売システム
JP2002049589A (ja) * 2000-08-02 2002-02-15 Ntt Docomo Inc パスワード供給方法、アクセス認証方法、認証装置およびリモートアクセス認証システム
JP3600161B2 (ja) * 2001-01-19 2004-12-08 パナソニック モバイルコミュニケーションズ株式会社 複製端末発見方法
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US6683553B1 (en) * 2002-09-26 2004-01-27 Sun Microsystems, Inc. Mechanism for transmitting from a sensor assembly to an acquisition system a message that includes self-describing information
JP2004199113A (ja) * 2002-12-16 2004-07-15 Ricoh Co Ltd ネットワークにおけるサービス探索装置、サービス応答装置、サービス探索システム、方法、プログラム、及び記録媒体
US7119676B1 (en) * 2003-10-09 2006-10-10 Innovative Wireless Technologies, Inc. Method and apparatus for multi-waveform wireless sensor network
DE102004024002B4 (de) * 2004-05-14 2008-05-21 Aim Infrarot-Module Gmbh Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000072507A1 (en) * 1999-05-20 2000-11-30 Idex A.S Method and system for verifying a sensor identity
US20040098581A1 (en) * 2002-08-30 2004-05-20 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure

Also Published As

Publication number Publication date
CN1758597A (zh) 2006-04-12
DE102004049026A1 (de) 2006-04-06
CN1758597B (zh) 2011-04-20
JP2006109413A (ja) 2006-04-20
US20060075248A1 (en) 2006-04-06
US8024573B2 (en) 2011-09-20
JP4968502B2 (ja) 2012-07-04

Similar Documents

Publication Publication Date Title
DE102006027462B4 (de) Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
DE60006147T2 (de) Schlüsselzustimmungsprotokoll mit getrennten Schlüsseln
DE112017002263T5 (de) Infrastruktur mit öffentlichen Schlüssel unter Verwendung von Blockchains
DE102014208975A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
WO2014131539A1 (de) Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion
DE19829643C2 (de) Verfahren und Vorrichtung zur Block-Verifikation mehrerer digitaler Signaturen und Speichermedium, auf dem das Verfahren gespeichert ist
DE10111756A1 (de) Verfahren zur Authentikation
DE102004049026B4 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
EP3787222A1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs mit einem externen server, vorrichtung zur durchführung der schlüsselableitung bei dem verfahren sowie fahrzeug
DE602005004341T2 (de) Cookie-basiertes Verfahren zur Authentifizierung von MAC-Nachrichten
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102006013515A1 (de) Kryptographisches Verfahren mit elliptischen Kurven
EP4099611B1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
DE102018002466A1 (de) Verfahren und Anordnung zum Herstellen einer sicheren Datenübertragungsverbindung
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE102014010455A1 (de) Datensparsame Authentisierung
DE102013010171A1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
DE102012009128A1 (de) Verfahren zur Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation
DE102014222216A1 (de) Verfahren und Vorrichtung zur Absicherung einer Kommunikation
WO2013189909A1 (de) Verfahren zur zumindest einseitig authentisierten, sicheren kommunikation zwischen zwei kommunikationspartnern
EP3289507B1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NEC CORPORATION, TOKIO/TOKYO, JP

8328 Change in the person/name/address of the agent

Representative=s name: ULLRICH & NAUMANN, 69115 HEIDELBERG

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee