DE102006027462A1 - Verfahren zum Betreiben eines drahtlosen Sensornetzwerks - Google Patents

Verfahren zum Betreiben eines drahtlosen Sensornetzwerks Download PDF

Info

Publication number
DE102006027462A1
DE102006027462A1 DE102006027462A DE102006027462A DE102006027462A1 DE 102006027462 A1 DE102006027462 A1 DE 102006027462A1 DE 102006027462 A DE102006027462 A DE 102006027462A DE 102006027462 A DE102006027462 A DE 102006027462A DE 102006027462 A1 DE102006027462 A1 DE 102006027462A1
Authority
DE
Germany
Prior art keywords
sensor nodes
network
sensor
nodes
subset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006027462A
Other languages
English (en)
Other versions
DE102006027462B4 (de
Inventor
Joao Francisco De Lima Lobo Girao
Miquel Martin Lopez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE102006027462A priority Critical patent/DE102006027462B4/de
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Priority to CN200780021977XA priority patent/CN101467404B/zh
Priority to US12/304,551 priority patent/US20090268909A1/en
Priority to EP07725892.9A priority patent/EP2027680B1/de
Priority to JP2009514681A priority patent/JP2009540709A/ja
Priority to PCT/EP2007/005046 priority patent/WO2007144106A1/en
Publication of DE102006027462A1 publication Critical patent/DE102006027462A1/de
Application granted granted Critical
Publication of DE102006027462B4 publication Critical patent/DE102006027462B4/de
Priority to JP2012070435A priority patent/JP2012147474A/ja
Priority to JP2014130024A priority patent/JP2014209775A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Small-Scale Networks (AREA)

Abstract

Ein Verfahren zum Betreiben eines drahtlosen Sensornetzwerks, wobei das Sensornetzwerk eine Vielzahl von innerhalb einer vorgebbaren Umgebung verteilten Sensorknoten zum Tasten von Daten umfasst, und wobei die Sensorknoten mittels verschlüsselter Datenübertragungen über einen Funkkanal Informationen untereinander austauschen können, ist im Hinblick darauf, dass in der Betriebsphase des Netzwerks die Durchführung von Änderungen am Netzwerk, insbesondere hinsichtlich der Zusammensetzung der in das Netzwerk eingebundenen Sensorknoten, in flexibler Weise ermöglicht ist, dadurch gekennzeichnet, dass eine Untermenge von Sensorknoten des Netzwerks zur Etablierung eines geteilten Geheimnisses (x) manipuliert wird, indem den Sensorknoten der Untermenge über einen sicheren Außerband-Kanal (OOB) eine definierte Information aufgeprägt wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Betreiben eines drahtlosen Sensornetzwerks, wobei das Sensornetzwerk eine Vielzahl von innerhalb einer vorgebbaren Umgebung verteilten Sensorknoten zum Tasten von Daten umfasst, und wobei die Sensorknoten mittels verschlüsselter Datenübertragungen über einen Funkkanal Informationen untereinander austauschen könne.
  • Verfahren der hier in Rede stehenden Art sind seit einiger Zeit aus der Praxis bekannt, da Sensornetzwerke zunehmend Verbreitung finden und insbesondere im Bereich des Umweltmonitoring, beispielsweise zur Untersuchung von Wetter, Feuchtigkeitsverteilungen oder Gewässerkontaminationen, oder zur Messung von Temperaturen auf Oberflächen, zur Erstellung von Bewegungsmustern, zur Überwachung von industriellen Großanlagen, etc. eingesetzt werden. Die Liste der Einsatzmöglichkeiten ließe sich nahezu beliebig fortsetzen.
  • Bei den einzelnen Sensoren eines Sensornetzwerks handelt es sich um drahtlos miteinander kommunizierende Sensorknoten, die sich im Allgemeinen aus einem Messfühler, einer Prozessoreinheit, einer Kommunikationseinrichtung sowie einer Energiequelle – bspw. Batterie oder Solarzellen – zusammensetzen. Datenaufnahme-, Kommunikations- und Rechenfunktionalität werden dabei von den Sensorknoten auf engstem Raum vereint. Diese Miniaturbauform ist für bestimmte Anwendungsgebiete, beispielsweise für das genannte Umweltmonitoring, von ganz besonderem Vorteil, da sie eine Verteilung der Sensorknoten und damit einen Einsatz des Netzwerks auch in unzugänglichen Gebieten ermöglicht.
  • Kritische Parameter, die die Einsatzmöglichkeiten von Sensornetzwerken unter Umständen einschränken können, sind insbesondere physikalisch vorgegebene Größen der einzelnen Sensorknoten, wie zum Beispiel deren Sendereichweite, Prozessorleistung, Batteriekapazität, vorhandener Speicherplatz oder ähnliches. Aufgrund dieser physikalischen Beschränkungen kommt einer energieeffizienten Organisation des Sensornetzwerks eine ganz besondere Bedeutung zu.
  • Ein weiterer wichtiger Aspekt, der beim Aufbau eines Sensornetzwerks Berücksichtigung finden muss, ist eine sichere Übertragung der von den Sensorknoten getasteten Daten. Die dem Sensorknoten zugrunde liegende Plattform weist im Allgemeinen eine äußerst kleine Bauform auf und verfügt nicht über eine manipulationssichere Einheit. Zur Erhöhung der Sicherheit der Datenübertragung in Sensornetzwerken werden die getasteten Daten der einzelnen Sensorknoten daher im Allgemeinen verschlüsselt übertragen. Dabei wird im Allgemeinen eine durchgehende Verschlüsselung gewählt, d.h. die getasteten Daten werden unmittelbar am Sensorknoten verschlüsselt und erst nach Empfang an einem manipulationssicheren Sammelknoten entschlüsselt (end-to-end encryption).
  • Insbesondere die aufgrund des Batteriebetriebs limitierten Energieressourcen der Sensorknoten sind der Grund, warum es nicht akzeptabel ist, innerhalb des Netzwerks dauerhaft asymmetrische Verschlüsselungsverfahren einzusetzen. Ein solcher Ansatz würde die Lebenszeit des Netzwerks stark verkürzen und es für die meisten Anwendungen unbrauchbar machen. Die meisten Verfahren zur Verbreitung von Schlüsseln basieren daher auf einer Art dynamischer Schlüsselverteilung. Sobald die Sensoren in einer zu untersuchenden Umgebung ausgebracht sind und das Netzwerk nach einer Initialisierungs-/Setup-Phase stabil ist, wird der Pool ungenutzter Schlüssel des Masterschlüssels in den einzelnen Sensorknoten gelöscht, um zu verhindern, dass ein möglicher Angreifer, der Zugang zur Hardware hat, Kenntnis von den verwendeten Schlüsseln erhält.
  • Bei den bekannten Verfahren ist nachteilig, dass sie während der Betriebsphase extrem unflexibel sind, was die Vornahme von Änderungen am Netzwerk anbelangt. Diese Probleme treten ganz besonders in zwei speziellen Situationen zu Tage. Zum einen treten die Probleme der genannten Art nach einer gewissen Betriebsdauer des Sensornetzwerks auf, nämlich dann, wenn Sensorknoten aufgrund von Hardwareproblemen, Batterieausfall oder unter Umständen sogar aufgrund ihrer physikalischen Zerstörung beginnen auszufallen. In diesem Fall besteht auf Seiten des Netzwerkbetreibers oftmals ein großes Interesse, die beschädigten Knoten durch neue Knoten zu ersetzen, um auf diese Weise die Abdeckung der untersuchten Umgebung wieder zu verstärken.
  • In dem zweiten Fall resultieren die Probleme daraus, dass sich während des Betriebs herausstellt, dass innerhalb des Netzwerks Knoten existieren, die offensichtlich falsche Messwerte liefern, welche die Gesamtmessung des Netzwerks statistisch verfälschen. Die falschen Messungen können dabei beispielsweise aus einer Fehlkalibrierung, aus einer unglücklichen Fehlpositionierung beim Ausbringen der Knoten (beispielsweise unter einem Baum oder in einem Bach) oder aus einer externen Manipulation resultieren. In jedem Fall wird auf Seiten des Betreibers des Netzwerks ein Interesse bestehen, die fehlerhaft arbeitenden Knoten aus dem Netzwerk auszuschließen.
  • In beiden der geschilderten Fälle sind die Möglichkeiten eines Netzwerkbetreibers stark begrenzt. Aufgrund des oben beschriebenen Verlustes von Kenntnissen bezüglich der von dem Sensorknoten verwendeten Schlüsseln, ist es äußerst schwierig, neue Knoten in die im Netzwerk etablierte verschlüsselte Datenübertragung einzubeziehen bzw. Knoten des Netzwerks davon auszuschließen. Selbst für den Fall, dass die Kenntnis über die Schlüsselverteilung zwischen den Knoten noch vorhanden wäre, wäre eine Einbeziehung neuer Knoten unter Kostengesichtspunkten kaum zu realisieren, da diese zunächst entsprechend der genauen Kundenvorgaben programmiert und an die verwendeten Schlüssel angepasst werden müssten, um sich in das bestehende Netzwerk einfügen zu können. Mit anderen Worten müsste ein Netzwerkbetreiber zunächst herausfinden, welche Schlüssel in dem Netzwerk aktuell verwendet werden, um diese Schlüssel daraufhin in den neu zu integrierenden Schlüsseln zu konfigurieren.
  • Der vorliegenden Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren zum Betreiben eines drahtlosen Sensornetzwerks der eingangs genannten Art anzugeben, wonach in der Betriebsphase des Netzwerks die Durchführung von Änderungen am Netzwerk, insbesondere hinsichtlich der Zusammensetzung der in das Netzwerk eingebundenen Sensorknoten, in flexibler Weise ermöglicht ist.
  • Das erfindungsgemäße Verfahren zum Betreiben eines drahtlosen Sensornetzwerks löst die voranstehende Aufgabe durch die Merkmale des Patentanspruchs 1. Danach ist ein solches Verfahren dadurch gekennzeichnet, dass eine Untermenge von Sensorknoten des Netzwerks zur Etablierung eines geteilten Geheimnisses (x) manipuliert wird, indem den Sensorknoten der Untermenge über einen sicheren Außerband-Kanal (OOB) eine definierte Information aufgeprägt wird.
  • In erfindungsgemäßer Weise ist erkannt worden, dass in der stabilen Betriebsphase, d.h. nach Abschluss der Initialisierungsphase, in der sich das Netzwerk organisiert, Änderungen am Netzwerk ohne Einbußen an Sicherheit durch Einsatz eines Außerband-Kanals (Out Of Band Channel, OOB) realisiert werden kann. Der Außerband-Kanal ist von Natur aus sicher. Erfindungsgemäß wird einer Untermenge von Sensorknoten des Netzwerks über den Außerband-Kanal eine definierte Information aufgeprägt. Diese von den Sensorknoten empfangene Information wird zur Etablierung eines von den manipulierten Sensorknoten geteilten Geheimnisses verwendet. Das geteilte Geheimnis kann unter Verwendung eines vorgebbaren Algorithmus aus der empfangenen Information gebildet werden. Mit dem erfindungsgemäßen Verfahren ist es somit möglich, in der Betriebsphase auf sichere Weise einen neuen Schlüssel im Netzwerk einzuführen.
  • In besonders vorteilhafter ist der Außerband-Kanal vom Funkkanal separiert, so dass diese vollkommen unabhängig voneinander arbeiten. Es kann sich dabei sowohl um eine logische Trennung vom normalen Datenfluss, als auch um eine physikalische Separierung handeln.
  • Im Rahmen einer vorteilhaften Ausgestaltung kann vorgesehen sein, dass der Untermenge der Sensorkonten die Information aufgeprägt wird, indem die Sensorknoten einer vorgebbaren zeitlichen Folge von optischen und/oder akustischen Impulsen ausgesetzt werden. In besonders einfacher Weise ließen sich die optischen Impulse beispielsweise mit einer Taschenlampe und die akustischen Impulse mit einem Buzzer erzeugen.
  • Im Rahmen einer weiteren vorteilhaften Ausgestaltung kann vorgesehen sein, dass der Untermenge der Sensorknoten die Information durch eine Bewegung aufgeprägt wird. Bei dieser Ausführungsform sind die Sensorknoten derart ausgeführt, dass sie Bewegungen detektieren können. Dazu könnten die Knoten beispielsweise mit einem Beschleunigungsmesser ausgerüstet sein. Indem der Netzwerkbetreiber die Untermenge von Sensoren beispielsweise in seine Hand nimmt und diese zusammen schüttelt, kann der Untermenge von Sensorknoten in besonders einfacher Weise eine gemeinsame Information aufgeprägt werden.
  • Grundsätzlich sind der Art der Aufprägung der Information keine Grenzen gesetzt, es muss lediglich sichergestellt sein, dass der Sensor in der Lage ist, die Informationen zu detektieren. Bei der Verwendung von bspw. optischen Impulsen müssen die Sensorknoten dementsprechend über ein lichtempfindliches Element verfügen. Vor diesem Hintergrund kann folglich vorgesehen sein, dass der Untermenge der Sensorknoten die Information ganz allgemein in Form einer Folge von seitens der Sensorknoten getasteten Messwerten aufgeprägt wird. So könnten den Sensorknoten die Information beispielsweise in Form von Temperaturmesswerten aufgeprägt werden. In derartigen Fällen muss allerdings eine gewisse Toleranz dahingehend sichergestellt sein, dass nur Variationen in den Messwerten (bspw. den Temperaturmesswerten), die ein bestimmtes Maß überschreiten, zu unterschiedlichen geteilten Geheimnissen führen, wohingegen kleine Variationen in denselben geteilten Geheimnissen resultieren.
  • Im Hinblick auf eine leichte Handhabbarkeit wird die Folge von optischen und akustischen Impulsen oder die Folge von Messwerten von den involvierten Sensorknoten in eine binäre Zahlenfolge umgesetzt. Zur Realisierung einer einheitlichen und wohl definierten Länge und Struktur kann des Weiteren vorgesehen sein, dass die binäre Zahlenfolge in einen Hash-Wert umgesetzt wird, welcher dann das geteilte Geheimnis der involvierten Sensorknoten bildet.
  • Im Hinblick auf eine weitere Erhöhung der Sicherheit kann vorgesehen sein, dass die Sensorknoten des Netzwerks über eine bevorstehende Manipulation mit Hilfe einer Nachricht in Kenntnis gesetzt werden, wobei die Nachricht von einem speziellen Knoten, vorzugsweise von einem Sammelknoten des Netzwerks, generiert werden könnte. Mit der Nachricht können die Knoten beispielsweise informiert werden, dass innerhalb der nächsten fünf Sekunden eine Manipulation zu erwarten ist. Die Knoten könnten im Vorfeld derart programmiert werden, dass sie eine Manipulation, beispielsweise in Form einer Einstrahlung von Lichtimpulsen, ignorieren, wenn sie zuvor keine Informationsnachricht der beschriebenen Art erhalten haben. Auf diese Weise kann vermieden werden, dass die Sensorknoten auf einen von einem böswilligen Angreifer initiierten Manipulationsversuch reagieren.
  • Im Hinblick auf eine Einbindung neuer Sensorknoten in das Netzwerk kann vorgesehen sein, dass die Manipulation sowohl an einer Untermenge von Sensorknoten des Netzwerks – alte Knoten – als auch an den neu einzubindenden Sensorknoten – neue Knoten – vorgenommen wird. Im Hinblick auf eine hohe Sicherheit wird die Manipulation bevorzugt in einer kontrollierten Umgebung durchgeführt. Beispielsweise könnte der Netzwerkadministrator einige der alten Knoten einsammeln und zusammen mit den neu einzubindenden Knoten in der Hand mit einer Taschenlampe beleuchten.
  • Des Weiteren kann vorgesehen sein, dass sich die manipulierten Sensorknoten auf der Grundlage des geteilten Geheimnisses untereinander authentifizieren. Die Authentifikation könnte dabei beispielsweise mit Hilfe eines auf der Grundlage des geteilten Geheimnisses berechneten symmetrischen Nachrichten-Authentifikations-Codes (MAC) durchgeführt werden. Nach erfolgter Authentifikation können sich die manipulierten Sensorknoten auf der Grundlage des geteilten Geheimnisses im Rahmen eines Schlüssel-Austausch-Protokolls auf einen Schlüssel für eine sichere Datenübertragung untereinander einigen. Die manipulierten alten Knoten, d.h. diejenigen Knoten, die bereits in das Netzwerk eingebunden waren, fungieren demnach als eine Art Brücke oder Schnittstelle, da sie sowohl mit den neu einbezogenen Knoten als auch mit den restlichen Knoten des Netzwerks verschlüsselte Daten auf sichere Weise austauschen können.
  • Im Rahmen einer konkreten Ausgestaltung wird der Schlüssel-Austausch gemäß dem Diffie-Hellmann-Algorithmus durchgeführt. Im Hinblick auf eine Einsparung von Energie kann alternativ vorgesehen sein, dass der Schlüsselaustausch gemäß einem modifizierten Diffie-Hellmann-Algorithmus mit vereinfachten öffentlichen Parametern durchgeführt wird. Anstelle einer Potenzbildung kann dabei bspw. eine reine Multiplikation vorgesehen werden. Da weder im Rahmen der Authentifikation noch bei der Einigung auf einen Schlüssel das geteilte Geheimnis übertragen wird, kann die Größe des Geheimnisses relativ klein gewählt werden. In der Praxis dürfte sich eine Größe in der Größenordnung von etwa 20 Bit als ausreichend erweisen.
  • In Hinblick auf einen Ausschluss von Sensorknoten aus dem Netzwerk – beispielsweise aufgrund einer Fehlfunktion oder Dekalibrierung – erweist es sich als vorteilhaft, die einer Untermenge von Sensorknoten über den Außerband-Kanal aufgeprägte Information jeweils mit einem von den Sensorknoten selbst generierten Wert – im Folgenden Evidenz genannt – zu kombinieren, um auf dieser Grundlage einen neuen Schlüssel für den Datenaustausch zu generieren.
  • In der einfachsten Form kann es sich bei der Evidenz um eine Funktion von seitens der Sensorknoten getasteten Messwerten handeln. Liegen die Messwerte eines manipulierten Sensorknotens nicht innerhalb eines bestimmten Messbereichs, so weicht die von dem Sensorknoten berechnete Evidenz von den Evidenzen anderer manipulierter Knoten ab, und der Knoten wird dementsprechend einen falschen Schlüssel generieren. Effektiv kommt dies einem Ausschluss des Knotens aus dem Netzwerk gleich.
  • Im Hinblick auf eine höhere Flexibilität hinsichtlich der Ausschlusskriterien kann vorgesehen sein, dass die Evidenz nicht nur eine Funktion von seitens der Sensorknoten getasteten Messwerten sondern darüber hinaus eine Funktion eines zusätzlichen Parameters ist. In vorteilhafter Weise wird der Parameter zusammen mit der über den Außerband-Kanal aufgeprägten Information an die Sensorknoten übertragen. Die eingesetzten Parameter können sich beispielsweise auf den Zeitpunkt einer Anfangsmessung, die für die Evidenz herangezogen wird, auf die Anzahl der in eine Mittelwertbildung einzubeziehenden Messwerte, auf die Breite oder das Zentrum eines tolerierbaren Messbereichs, etc. beziehen. Grundsätzlich sind alle Parameter denkbar, die sich auf Größen beziehen, welche zur Verfeinerung von Ausschlusskriterien herangezogen werden können.
  • Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Patentanspruch 1 nachgeordneten Patentansprüche und andererseits auf die nachfolgende Erläuterung bevorzugter Ausführungsbeispiele der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung der bevorzugten Ausführungsbeispiele der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert. In der Zeichnung zeigen
  • 1 ein Ausführungsbeispiel eines erfindungsgemäßen Verfahrens zum Betreiben eines drahtlosen Sensornetzwerks, wobei neue Knoten in das Netzwerk integriert werden,
  • 2 ein Ausführungsbeispiel zur Manipulation von Sensorknoten mittels optischer Impulse,
  • 3 ein Ausführungsbeispiel zur Generierung eines authentifizierten symmetrischen Schlüssels und
  • 4 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens, wobei Sensorknoten aus dem Netzwerk ausgeschlossen werden.
  • 1 zeigt – schematisch – ein Ausführungsbeispiel eines erfindungsgemäßen Verfahrens, bei dem neue Knoten in ein bestehendes Sensornetzwerk integriert werden sollen. Bei dem Netzwerk ist eine Vielzahl von Sensorknoten in einer vorgebbaren Umgebung verteilt. In 1a) ist zunächst ein Ausschnitt aus der von den Sensorknoten abgedeckten Umgebung des Netzwerks dargestellt. Die dunklen Punkte symbolisieren einzelne Sensorknoten, die in der Lage sind, über einen Funkkanal Informationen untereinander auszutauschen. Dabei werden die Daten- wie in der Praxis üblich – verschlüsselt übertragen.
  • Die in 1a) dargestellte Situation spiegelt das Netzwerk zu einem Zeitpunkt wieder, zu dem das Netzwerk schon seit einer gewissen Zeit in einem stabilen Zustand in Betrieb ist. Es kann dann die Situation eintreten, dass Knoten beispielsweise aufgrund von Hardwareproblemen oder Batterieverbrauch ausfallen und die Abdeckung des Gebiets seitens des Netzwerkbetreibers als nicht mehr ausreichend angesehen wird. Wie in 1b) dargestellt, wird sich der Betreiber entscheiden, neue Knoten in dem entsprechenden Gebiet auszubringen, um die Abdeckung wieder zu verbessern. Nach dem Ausbringen werden sich die neuen Knoten – hell dargestellt – in einer zufälligen Verteilung mit den alten Knoten des bestehenden Netzwerks vermischt haben, wie dies in 1c) dargestellt ist.
  • In einem nächsten Schritt – dargestellt in 1d) – wird in erfindungsgemäßer Weise einer Untermenge von Sensorknoten über einen sicheren, vom Funkkanal separierten Außerband-Kanal eine definierte Information aufgeprägt, welche zur Etablierung eines geteilten Geheimnisses dient. In dem gezeigten Ausführungsbeispiel handelt es sich um einen lichtoptischen Außerband-Kanal. Im Konkreten wird die Untermenge von Sensorknoten einer definierten zeitlichen Folge von Lichtimpulsen ausgesetzt. Die Lichtimpulse werden dabei mittels einer Taschenlampe generiert. Die manipulierte Untermenge umfasst diejenigen Knoten, die sich innerhalb des in 1d) symbolisierten Lichtkegels befinden. Die Untermenge umfasst alle neuen Knoten und einige der alten Knoten des bestehenden Netzwerks. Wie weiter unten im Detail beschrieben wird, wird die OOB-Nachricht, d.h. die zeitliche Folge der Lichtimpulse, zur Verbreitung eines authentifizierten symmetrischen Schlüssels eingesetzt. Die Generierung des Schlüssels auf der Grundlage der OOB-Nachricht wird im Detail in Zusammenhang mit 3 beschrieben. Nach erfolgreicher Generierung des Schlüssels fungieren die alten Knoten des Netzwerks, welche die Lichtimpulse empfangen haben, als Bindeglied bzw. als Brücke, die sowohl mit den neuen Knoten als auch mit den restlichen Knoten des bestehenden Netzwerks verschlüsselte Daten austauschen können.
  • In 1e) ist eine Situation dargestellt, in der die Sensorknoten den Lichtimpulsen in einer kontrollierten Umgebung ausgesetzt werden, wodurch die Sicherheit des Verfahrens weiter erhöht wird. Darüber hinaus wird zusammen mit den neuen Knoten nur ein einziger alter Knoten des Netzwerks bestrahlt, was ebenfalls eine Erhöhung der Sicherheit dient. Handelt es sich bei dem einzigen alten Knoten nämlich um einen Knoten, der von einem böswilligen Angreifer in das Netzwerk eingebracht worden ist und der demzufolge nicht über einen im alten Netzwerk gültigen Schlüssel verfügt, so kann dieser Knoten folglich nicht als Bindeglied zwischen den neu in das Netzwerk einzubeziehenden Knoten und den übrigen Knoten des Netzwerks fungieren. Wenn der Netzwerkbetreiber daher feststellt, dass die neuen Knoten nicht in das Netzwerk einbezogen worden sind, weiß er, dass es sich bei dem mittels der OOB-Nachricht manipulierten alten Knoten um einen böswilligen Knoten eines Angreifers gehandelt haben muss. Der Betreiber kann dann die Prozedur mit einem anderen der alten Sensorknoten wiederholen, muss aber nicht befürchten, dass es dem Angreifer gelungen wäre, sich über den eingebrachten Knoten Zugang zum Netzwerk zu verschaffen.
  • 2 zeigt in einer schematischen Darstellung eine zeitliche Folge von optischen Impulsen, denen die in Zusammenhang mit 1d) erläuterte Untermenge von Sensorknoten ausgesetzt wird. Die Sensorknoten umfassen ein lichtempfindliches Element, das die empfangenen Intensitätswerte in definierten Intervallen abtastet und bei Überschreiten einer Schwellenintensität ein Signal ausgibt. Die eingestrahlten Lichtimpulse werden von den Sensorknoten in eine binäre Zahlenfolge r umgesetzt, indem eine 1 erzeugt wird, wenn die Lichtintensität zu einem be stimmten Zeitpunkt die Schwellenintensität überschreitet, und eine 0 erzeugt wird, wenn die Schwellenintensität unterschritten wird. Zur Erzeugung eines geteilten Geheimnisses x mit wohl definierter Länge und Struktur wird auf die binäre Zahlenfolge r eine Art Normalisierungsfunktion f() angewandt. Im konkret gezeigten Fall handelt es sich dabei um eine Hash-Funktion h().
  • 3 zeigt schematisch ein Ausführungsbeispiel des Prozesses der Authentifikation und der Einigung auf einen neuen Schlüssel auf der Grundlage des geteilten Geheimnisses x, das einer Untermenge von Knoten – wie oben beschrieben – über einen sicheren OOB-Kanal mitgeteilt worden ist. Aus Gründen der Übersichtlichkeit sind die Vorgänge der Authentifikation und des Schlüsselaustausches in 3 am Beispiel von Alice (A) und Bob (B) verdeutlicht. Die dargestellten Zusammenhänge müssen auf den Fall von n Sensorknoten übertragen werden. Für das betrachtete Beispiel ist der Prozess jeweils derselbe, unabhängig davon, ob es sich um einen neuen Sensor handelt oder um einen Sensor, der bereits Teil des Netzwerks war. Jeder Sensor kann dementsprechend entweder die Rolle von Alice oder von Bob einnehmen. Für den Fall, dass sich zwei Sensoren bereits kennen, ist die Anwendung des Protokolls nicht notwendig.
  • Zum Zwecke der Authentifikation generieren sowohl Alice als auch Bob zunächst jeweils ein Commitment. In dem dargestellten Ausführungsbeispiel wird dazu ein MAC (Message Authentication Code) auf das geteilte Geheimnis x sowie auf das Produkt aG (Alice) bzw. bG (Bob) angewendet. G bezeichnet dabei einen Generator gemäß ECDH Algorithmus (Elliptic Curve Diffie-Hellmann) und a und b sind jeweils Zufallszahlen mit {a, b} ∊ Z. Die Bestätigung erfolgt durch Austausch der öffentlichen Parameter aG für Alice und bG für Bob. Der neue Schlüssel S wird festgelegt, indem das zuvor geteilte Geheimnis x mit dem ECDH-Austausch kombiniert wird, so dass gilt S = xdaG = xabG.
  • Für den allgemeinen Fall von n Knoten wird das beschriebene Verfahren wie folgt durchgeführt:
    Zunächst empfängt ein Sensorknoten NS das Geheimnis x ∊ Z über den OOB-Kanal. Sodann sendet der Sensorknoten NS an alle Sensorknoten Ni die sich innerhalb seiner Sendereichweite befinden, den Wert MAC(x, ksG). Von allen Sensor knoten Ni empfängt Sensorknoten S umgekehrt jeweils die Werte MAC (x, kiG). In einem nächsten Schritt sendet der Sensorknoten an alle Ni den Wert ksG. Zur Bestätigung erfolgt dieser Austausch auch jeweils in umgekehrter Richtung. Schließlich speichern alle Ni den Wert xkskiG als neuen Schlüssel S.
  • 4 zeigt schematisch ein Ausführungsbeispiel eines erfindungsgemäßen Verfahrens, wobei Sensorknoten aus einem bestehenden Sensornetzwerk ausgeschlossen werden. In 4a) ist eine Reihe von Sensorknoten gezeigt, wobei die Werte in den den Knoten zugeordneten Wolken die jeweiligen Messwerte der Sensorknoten darstellen. Es sei angenommen, dass es sich beispielsweise um Temperaturmesswerte handelt. Der separat dargestellte Sensorknoten ist ebenfalls Teil des Netzwerks, liefert jedoch – z.B. aufgrund einer Fehlkalibrierung oder aufgrund einer unglücklichen Positionierung – unbrauchbare Messwerte und soll dementsprechend aus dem Netzwerk ausgeschlossen werden.
  • Wie bereits mehrfach erläutert, wird den Sensorknoten über einen sicheren Außerband-Kanal eine definierte Information aufgeprägt, so dass die Sensorknoten ein geteiltes Geheimnis x tragen. Zur Bildung eines neuen Schlüssels wird das geteilte Geheimnis x mit den Messwerten der einzelnen Sensorknoten kombiniert. Dazu wird aus den Messwerten m eines Knotens Nj zunächst ein Wert berechnet, der im Folgenden als Evidenz E bezeichnet wird. Für die Evidenz ENi eines Knotens Nj gilt daher ENi = f(m1, m2, ... mn), wobei feine vor Inbetriebnahme des Netzwerks in den Knoten programmierte Funktion sein kann oder auch selbst über den OOB-Kanal übertragen werden kann. Die Funktion f kann beispielsweise ein nicht lineares Abbilden von Messwertbereichen auf einzelne Werte vornehmen, z.B. in der Form, dass Temperaturbereiche wie folgt auf ganze Zahlen abgebildet werden: f(mi) = 1 für mi < 20°C, f(mi) = 2 für 20°C < mi < 25°C, f(mi) = 3 für 25°C < 30°C und f(mi) = 4 für 30°C < mi
  • Alternativ kann feine Schrittfunktion sein, so dass die Evidenz ein Binärwert basierend auf einem Grenzwert der getasteten Daten ist. So kann beispielsweise geprüft werden, ob eine detektierte Lichtintensität über einem vorgebbarem Grenz wert liegt oder nicht. Alternativ kann die Funktion f beispielsweise auch den Mittelwert der letzten n Messungen eines Sensors liefern.
  • Wenn die OOB-Nachricht auf ein relativ kleines geografisches Gebiet beschränkt wird, sind auch die durch die Nachricht getriggerten Sensoren relativ eng beieinander positioniert, so dass die Annahme gerechtfertigt ist, dass sich die erwarteten Evidenzen E für alle getriggerten Knoten in einem eng begrenzten Rahmen bewegen. Setzt sich die Schlüsselverbreitung mit der OOB-Nachricht x zusammen mit der Evidenz E fort, so ergibt sich derselbe Schlüssel für alle Knoten mit derselben Evidenz. Diejenigen Knoten, die nicht in der Lage sind, eine adäquate Evidenz zu generieren, werden auch nicht in der Lage sein, dass Bootstrapping eines neuen Schlüssels zu vollenden. Das Fehlen des neuen Schlüssels hat zur Folge, dass diese Knoten keinen Zugang mehr zu dem Netzwerk finden, mithin von dem Netzwerk ausgeschlossen sind. Dies ist in 4b) schematisch für den Sensorknoten mit dem Temperaturmesswert 50 dargestellt.
  • Es wurde davon ausgegangen, dass die Funktion f in dem Sensornetzwerk vorkonfiguriert ist, da die einzelnen Knoten nach ihrer Ausbringung nicht mehr handhabbar sind. Eine vorkonfigurierte Funktion f limitiert allerdings die generierbaren Evidenzen und damit die Ausschlusskriterien. Zur Umgehung dieses Problems kann die OOB-Nachricht verwendet werden, um zusätzlich zu dem geteilten Geheimnis einen gesonderten Parameter Oi an die Knoten zu übertragen, wobei der Parameter Informationen bezüglich der Generation der Evidenz umfasst. So kann der Parameter beispielsweise einen Intervallstart, Breite von Messbereichen, die Anzahl von Messungen, die in eine Mittelwertbildung einbezogen werden sollen, oder ähnliche Informationen umfassen. In diesem Fall lautet die Funktion ENi = f(O1, O2, ..., On, m1, m2, ..., mn), wobei Oj die mit der OOB-Nachricht gesendeten Parameter sind.
  • Für den Fall, dass das beschriebene Verfahren kontinuierlich angewendet wird, wird die Evidenz nicht in Größen verwendet, die über den drahtlosen Kanal übertragen werden. Dementsprechend besteht keine Notwendigkeit, teure Schlüsselaustauschprotokolle durchzuführen. Stattdessen können die Sensorknoten einen Schlüsselstrom basierend auf einem aktuellen Wert und einem vorherigen Wert des Schlüssels verwenden. Es ist jedoch von Vorteil, Synchronisationspunkte zu haben, um Störungen innerhalb des Netzwerks und/oder fehlende Epochen berücksichtigen zu können.
  • Hinsichtlich weiterer vorteilhafter Ausgestaltungen des erfindungsgemäßen Verfahrens wird zur Vermeidung von Wiederholungen auf den allgemeinen Teil der Beschreibung sowie auf die beigefügten Patentansprüche verwiesen.
  • Schließlich sei ausdrücklich darauf hingewiesen, dass die voranstehend beschriebenen Ausführungsbeispiele lediglich zur Erläuterung der beanspruchten Lehre dienen, diese jedoch nicht auf die Ausführungsbeispiele einschränken.

Claims (22)

  1. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks, wobei das Sensornetzwerk eine Vielzahl von innerhalb einer vorgebbaren Umgebung verteilten Sensorknoten zum Tasten von Daten umfasst, und wobei die Sensorknoten mittels verschlüsselter Datenübertragungen über einen Funkkanal Informationen untereinander austauschen können, dadurch gekennzeichnet, dass eine Untermenge von Sensorknoten des Netzwerks zur Etablierung eines geteiltes Geheimnisses (x) manipuliert wird, indem den Sensorknoten der Untermenge über einen sicheren Ausserband-Kanal (OOB) eine definierte Information aufgeprägt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Ausserband-Kanal (OOB) von dem Funkkanal logisch und/oder physikalisch separiert ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Untermenge der Sensorknoten die Information aufgeprägt wird, indem die Sensorknoten einer vorgebbaren zeitlichen Folge von optischen und/oder akustischen Impulsen ausgesetzt werden.
  4. Verfahren nach Anspruch 1 oder 3, dadurch gekennzeichnet, dass der Untermenge der Sensorknoten die Information aufgeprägt wird, indem die Sensorknoten einer Bewegung ausgesetzt werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Untermenge der Sensorknoten die Information in Form einer Folge von seitens der Sensorknoten getasteten Messwerten aufgeprägt wird.
  6. Verfahren nach Anspruch 3 oder 5, dadurch gekennzeichnet, dass die Folge von optischen und/oder akustischen Impulsen, die Bewegungen und/oder die Folge von Messwerten von den involvierten Sensorknoten in eine binäre Zahlenfolge (r) umgesetzt wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die binäre Zahlenfolge (r) in einen das geteilte Geheimnis (x) der manipulierten Sensorknoten bildenden Hashwert h(r) umgesetzt wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Sensorknoten des Netzwerks über eine bevorstehende Manipulation mit Hilfe einer vorzugsweise von einem Sammelknoten des Netzwerks generierten Nachricht in Kenntnis gesetzt werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass zur Einbindung von neuen Sensorknoten in das Netzwerk die Manipulation sowohl an einer Untermenge von Sensorknoten des Netzwerks – alte Knoten – als auch an den einzubindenden Sensorknoten – neue Knoten – vorgenommen wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Manipulation der neuen und alten Knoten in einer kontrollierten Umgebung durchgeführt wird.
  11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass zusammen mit den neuen Knoten nur genau ein alter Knoten manipuliert wird.
  12. Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass sich die manipulierten Sensorknoten auf der Grundlage des geteilten Geheimnisses (x) untereinander authentifizieren.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Authentifizierung mit Hilfe eines auf der Grundlage des geteilten Geheimnisses (x) berechneten symmetrischen Nachrichten-Authentifikations-Codes (MAC) durchgeführt wird.
  14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass sich die manipulierten Sensorknoten nach erfolgter Authentifikation auf der Grundlage des geteilten Geheimnisses (x) im Rahmen eines Schlüssel-Austausch-Protokolls auf einen Schlüssel (S) für eine sichere Datenübertragung untereinander einigen.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der Schlüssel-Austausch gemäß dem Diffie-Hellmann-Algorithmus durchgeführt wird.
  16. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der Schlüssel-Austausch gemäß einem modifizierten Diffie-Hellmann-Algorithmus mit vereinfachten öffentlichen Parametern durchgeführt wird.
  17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass die Länge des geteilten Geheimnisses (x) in einer Größenordnung von etwa 20 Bit liegt.
  18. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die einer Untermenge von Sensorknoten über den Ausserband-Kanal (OOB) aufgeprägte Information zur Generierung eines neuen Schlüssels jeweils mit einem von den Sensorknoten selbst generierten Wert – Evidenz (E) – kombiniert wird.
  19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die Evidenz (E) eine Funktion (f) von seitens der Sensorknoten getasteten Messwerten (m) ist.
  20. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die Evidenz (E) eine Funktion (f) von seitens der Sensorknoten getasteten Messwerten sowie eines zusätzlichen vorgebbaren Parameters (O) ist.
  21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass der Parameter (O) zusammen mit der über den Ausserband-Kanal (OOB) aufgeprägten Information an die Sensorknoten übertragen wird.
  22. Verfahren nach Anspruch 20 oder 21, dadurch gekennzeichnet, dass sich der Parameter (O) auf den Startzeitpunkt eines Messintervalls, auf die Anzahl der in eine Mittelwertbildung einzubeziehenden Messwerte (m) oder auf ähnliche zur Verfeinerung von Ausschlusskriterien verwendbare Größen bezieht.
DE102006027462A 2006-06-12 2006-06-12 Verfahren zum Betreiben eines drahtlosen Sensornetzwerks Expired - Fee Related DE102006027462B4 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE102006027462A DE102006027462B4 (de) 2006-06-12 2006-06-12 Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
US12/304,551 US20090268909A1 (en) 2006-06-12 2007-06-06 Method for operating a wireless sensor network
EP07725892.9A EP2027680B1 (de) 2006-06-12 2007-06-06 Verfahren zum betreiben eines drahtlosensensornetzes
JP2009514681A JP2009540709A (ja) 2006-06-12 2007-06-06 無線センサネットワークの運用方法
CN200780021977XA CN101467404B (zh) 2006-06-12 2007-06-06 运行无线传感器网络的方法
PCT/EP2007/005046 WO2007144106A1 (en) 2006-06-12 2007-06-06 Method for operating a wireless sensor network
JP2012070435A JP2012147474A (ja) 2006-06-12 2012-03-26 無線センサネットワークの運用方法
JP2014130024A JP2014209775A (ja) 2006-06-12 2014-06-25 無線センサネットワークの運用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006027462A DE102006027462B4 (de) 2006-06-12 2006-06-12 Verfahren zum Betreiben eines drahtlosen Sensornetzwerks

Publications (2)

Publication Number Publication Date
DE102006027462A1 true DE102006027462A1 (de) 2007-12-13
DE102006027462B4 DE102006027462B4 (de) 2009-06-18

Family

ID=38515479

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006027462A Expired - Fee Related DE102006027462B4 (de) 2006-06-12 2006-06-12 Verfahren zum Betreiben eines drahtlosen Sensornetzwerks

Country Status (6)

Country Link
US (1) US20090268909A1 (de)
EP (1) EP2027680B1 (de)
JP (3) JP2009540709A (de)
CN (1) CN101467404B (de)
DE (1) DE102006027462B4 (de)
WO (1) WO2007144106A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10809151B2 (en) 2017-06-22 2020-10-20 Prüftechnik Dieter Busch AG System and method for remotely interrogating machine monitoring sensors

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688986B2 (en) * 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
DE602007011673D1 (de) * 2007-04-25 2011-02-10 Nec Europe Ltd Verfahren zum aggregieren von daten in einem netzwerk
WO2009014063A1 (ja) * 2007-07-20 2009-01-29 Nec Corporation 暗号通信方法及び暗号通信システム
CN101415011B (zh) * 2008-10-31 2011-11-23 北京工业大学 无线传感器网络中安全有效的数据聚合方法
CN102742210B (zh) * 2010-02-15 2015-11-25 皇家飞利浦电子股份有限公司 用于减轻控制信道干扰的装置和方法
JP5664104B2 (ja) * 2010-10-08 2015-02-04 沖電気工業株式会社 通信システム、並びに、通信装置及びプログラム
CN102123393B (zh) * 2011-03-08 2013-05-01 东南大学 一种基于单向函数的分布式无线传感器网络密钥管理方法
CN102123392B (zh) * 2011-03-08 2013-05-01 东南大学 一种分布式无线传感器网络密钥管理方法
CN102707286A (zh) * 2011-03-28 2012-10-03 日电(中国)有限公司 三维定位系统、节点、主机、及其操作方法
CN102164367B (zh) * 2011-04-14 2014-04-16 北京理工大学 一种用于无线传感器网络的密钥管理方法
DK3661245T3 (da) * 2011-06-10 2023-10-16 Signify Holding Bv Undgåelse af fjendtlige angreb i et netværk
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
EP2889854A1 (de) * 2013-12-30 2015-07-01 Gemalto SA Kommunikationsvorrichtung, die einen leuchtenden Aktivierungssensor umfasst
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
JP6375972B2 (ja) * 2015-01-28 2018-08-22 オムロン株式会社 シンクノード、センサネットワークシステム、情報収集方法、及び情報収集プログラム
CN107408334B (zh) 2015-03-13 2020-03-20 富士通株式会社 控制装置、记录介质、以及传感器节点
EP3361765A1 (de) * 2017-02-10 2018-08-15 Kamstrup A/S Hf-nahfeldkommunikationssystem und verfahren
US11665539B2 (en) 2019-03-18 2023-05-30 Hitachi Kokusai Electric Inc. Communication system
EP3742663B1 (de) * 2019-05-20 2024-02-07 Nokia Technologies Oy Gemeinsame geheimnisgenerierung
JP7034327B2 (ja) * 2019-09-20 2022-03-11 中国科学院深▲チェン▼先進技術研究院 無線ボディエリアネットワーク及びその鍵生成方法、割当方法及び関連装置
JP2021060363A (ja) * 2019-10-09 2021-04-15 昭和電工マテリアルズ株式会社 水質監視システム
US11106832B1 (en) * 2019-12-31 2021-08-31 Management Services Group, Inc. Secure compute device housing with sensors, and methods and systems for the same
JP7327208B2 (ja) * 2020-02-27 2023-08-16 横河電機株式会社 データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラム
CN114285870A (zh) * 2021-11-18 2022-04-05 深圳华侨城文化旅游科技集团有限公司 一种文旅装备分布式黑匣子系统及其控制方法、存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1335563A2 (de) * 2002-02-06 2003-08-13 Xerox Corporation Verfahren zur Sicherung von Kommunikation über ein Netzwerk
EP1513288A2 (de) * 2003-09-05 2005-03-09 Xerox Corporation Verfahren, Vorrichtung und Programmprodukt zur Bereitstellung gesicherter drahtloser Sensoren
DE102004049026A1 (de) * 2004-10-05 2006-04-06 Nec Europe Ltd. Verfahren zur Authentifizierung von Elementen einer Gruppe

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3587000B2 (ja) * 1996-11-01 2004-11-10 ヤマハ株式会社 不正コピー防止システム、監視ノード及び送受信ノード
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式
JP3707660B2 (ja) * 1999-07-15 2005-10-19 シャープ株式会社 通信機能を備えた装置およびそのグループ化方法並びにそれに用いられる記録媒体
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7436965B2 (en) * 2003-02-19 2008-10-14 Microsoft Corporation Optical out-of-band key distribution
JP2004304315A (ja) * 2003-03-28 2004-10-28 Seiko Epson Corp 無線通信システム、ネットワーク確立方法、端末装置およびネットワーク確立用認証キー
JP3790245B2 (ja) * 2003-11-21 2006-06-28 財団法人北九州産業学術推進機構 無線センサ・ネットワーク・システムの通信モジュール及び通信方法
DE102004016580B4 (de) * 2004-03-31 2008-11-20 Nec Europe Ltd. Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk
US7091854B1 (en) * 2004-04-09 2006-08-15 Miao George J Multiple-input multiple-output wireless sensor networks communications
EP1814438B8 (de) * 2004-11-08 2009-04-01 Koninklijke Philips Electronics N.V. Sichere identifizierung und zuordnung drahtloser sensoren
KR100677753B1 (ko) * 2004-11-26 2007-02-02 삼성전자주식회사 데이터 수집이 가능한 센서 네트워크 및 그 데이터 수집방법
US7571313B2 (en) * 2004-12-28 2009-08-04 Motorola, Inc. Authentication for Ad Hoc network setup
WO2007045937A1 (en) * 2005-10-18 2007-04-26 Nokia Corporation Security in wireless environments using out-of-band channel communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1335563A2 (de) * 2002-02-06 2003-08-13 Xerox Corporation Verfahren zur Sicherung von Kommunikation über ein Netzwerk
EP1513288A2 (de) * 2003-09-05 2005-03-09 Xerox Corporation Verfahren, Vorrichtung und Programmprodukt zur Bereitstellung gesicherter drahtloser Sensoren
DE102004049026A1 (de) * 2004-10-05 2006-04-06 Nec Europe Ltd. Verfahren zur Authentifizierung von Elementen einer Gruppe

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MALAN, David J. u.a.: A public-key infrastructure for key distribution in TinyOS based on elliptic curve cryptography. In: Conference on Sensor and Ad Hoc communications and Networks, IEEE SECON 2004, 4.-7. Oktober 2004, S. 71-80 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10809151B2 (en) 2017-06-22 2020-10-20 Prüftechnik Dieter Busch AG System and method for remotely interrogating machine monitoring sensors

Also Published As

Publication number Publication date
JP2012147474A (ja) 2012-08-02
EP2027680A1 (de) 2009-02-25
JP2009540709A (ja) 2009-11-19
DE102006027462B4 (de) 2009-06-18
CN101467404B (zh) 2013-09-25
JP2014209775A (ja) 2014-11-06
CN101467404A (zh) 2009-06-24
EP2027680B1 (de) 2018-10-31
WO2007144106A1 (en) 2007-12-21
US20090268909A1 (en) 2009-10-29

Similar Documents

Publication Publication Date Title
DE102006027462B4 (de) Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
DE102005030031B4 (de) Verfahren zum Datenmanagement in einem Sensornetzwerk
DE102004016580B4 (de) Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk
WO2015165775A1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
EP3129888B1 (de) Übermittlung von daten aus einem gesicherten speicher
DE102004057981B4 (de) Verfahren zur verschlüsselten Datenübertragung in einem vorzugsweise drahtlosen Sensornetzwerk
DE102014012252A1 (de) Verhindern einer verkehrsanalyse
DE102015205833A1 (de) Einweg-Koppelvorrichtung, Anfrageeinrichtung und Verfahren zum rückwirkungsfreien Übertragen von Daten
WO2010028936A1 (de) Verfahren zur datenübertragung zwischen netzwerkknoten
DE102006027639B4 (de) Verfahren zur Etablierung eines geheimen Schlüssels
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
DE102017109424A1 (de) Verfahren zum gesicherten Zugriff auf Daten
DE102018005414A1 (de) Anordnung umfassend einen Verbrauchszähler sowie einen eigenständigen Sensor und Verfahren zum Betrieb der Anordnung
DE102019118286B4 (de) Verteilung und Nutzung quantensicherer Schlüssel in einem Netzwerk
DE102004049026B4 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
EP3328016A1 (de) Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
DE102012109060A1 (de) Kommunikation mit dezentralen, elektrische Energie handhabenden Einrichtungen über das Internet
EP3182383A1 (de) Datensammelvorrichtung sowie verfahren zu deren betrieb mit hybridem sicherheitsmodus
WO2021078538A1 (de) Sicherungssystem und verfahren zur filterung eines datenverkehrs
EP3363146B1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
DE102014117266B4 (de) Vorrichtung und Verfahren zum triggergesteuerten Konfigurationswechsel in einem Routersystem
DE102005015912B4 (de) Betrieb eines Netzwerkes, Netzwerk und Netzwerkkomponenten und Verfahren zum Betrieb eines Netzwerkes sowie Netzwerkteilnehmer
DE102015220083A1 (de) Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
WO2017064075A1 (de) Schaltungsanordnung zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NEC CORPORATION, TOKIO/TOKYO, JP

8328 Change in the person/name/address of the agent

Representative=s name: ULLRICH & NAUMANN, 69115 HEIDELBERG

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee