DE102008061482A1 - Verfahren und System zur effizienten Datenübertragung - Google Patents

Verfahren und System zur effizienten Datenübertragung Download PDF

Info

Publication number
DE102008061482A1
DE102008061482A1 DE200810061482 DE102008061482A DE102008061482A1 DE 102008061482 A1 DE102008061482 A1 DE 102008061482A1 DE 200810061482 DE200810061482 DE 200810061482 DE 102008061482 A DE102008061482 A DE 102008061482A DE 102008061482 A1 DE102008061482 A1 DE 102008061482A1
Authority
DE
Germany
Prior art keywords
data
message
transmitter
receiver
transformation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200810061482
Other languages
English (en)
Inventor
Rainer Dr. Falk
Hans-Joachim Dr. Hof
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200810061482 priority Critical patent/DE102008061482A1/de
Publication of DE102008061482A1 publication Critical patent/DE102008061482A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung erschafft ein Verfahren und ein System zum effizienten Übertragen von Daten von einem Sender (2) zu einem Empfänger (3) in einer Nachricht. Zur Erhöhung eines Informationsgehaltes pro Bit der übertragenen Nachricht transformiert der Sender (2) den vorbestimmten Anteil der Daten innerhalb einer zu versendenden ursprünglichen Nachricht (N) mittels einer Funktion (F). Zur Rekonstruktion der Daten der ursprünglichen Nachricht (N) sowie eventuell zusätzlich übermittelter Daten wird die senderseitig vorgenommene Transformation (T) des vorbestimmten Anteils der Daten durch einen Empfänger (3) anhand einer in einer übermittelten Nachricht (N) enthaltenen kryptographischen Prüfsumme und anhand potenzieller Bitfolgen des transformierten Anteils der Daten umgekehrt. Das erfindungsgemäße Verfahren und System (1) dienen zum effizienten Übertragen von Daten von einem ressourcenbeschränkten Knoten, insbesondere einem Sensorknoten. Bei dem erfindungsgemäßen Verfahren und System (1) kann insbesondere die Betriebszeit von batteriebetriebenen Sensorknoten in einem Sensornetzwerk erheblich verlängert werden.

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur effizienten Übertragung von Daten von einem Sender zu einem Empfänger in einer Nachricht.
  • Nachrichten zwischen Knoten eines Netzwerkes werden in vielen Anwendungen übertragen. Beispielsweise werden in industriellen Anwendungen zur Überwachung und Steuerung von Fertigungsanlagen und verfahrenstechnischen Prozessen Nachrichten zwischen Knoten eines Netzwerkes drahtgebunden oder drahtlos übertragen. Die Knoten können dabei durch mobile Knoten oder fest verdrahtete Geräte gebildet werden. Sensorknoten eines drahtlosen Sensornetzwerkes kommunizieren miteinander drahtlos über eine Funkschnittstelle und mittels unterschiedlicher Datenübertragungsprotokolle, z. B. mittels 802.15.4, ZigBee, Wireless HART, Bluetooth, um Messwerte und Steuerkommandos miteinander auszutauschen.
  • In vielen Anwendungen werden die ausgetauschten Nachrichten kryptographisch geschützt, da insbesondere bei einer drahtlosen Kommunikation Nachrichten leicht abgehört und manipuliert werden können. Zum Integritätsschutz für Nachrichten werden dabei die Nachrichten in vielen Anwendungsfällen mit einer kryptographischen Prüfsumme gesehen, um die Sicherheit bei der Nachrichtenübertragung zu erhöhen. Es sind beispielsweise Fehlercodes bekannt, um Übertragungsfehler zu erkennen, bzw. korrigieren zu können. Beispiele für derartige herkömmliche Fehlercodes sind sogenannte BCH-Codes und Turbocodes, die eine Nachricht vor zufälligen Übertragungsfehlern schützen. Weiterhin sind kryptographische Prüfsummen, wie z. B. MAC (Message Authentication Code) bekannt, mit deren Hilfe absichtliche Fehler bzw. Manipulationen erkannt werden können. Diese Codes fügen einer Nachricht Redundanz bzw. Overhead hinzu, wobei zusätzliche Bits übertragen werden. Bei einer kryptographischen Prüfsumme beträgt dieser Overhead typischerweise 32, 64, 128 oder 160 Bit.
  • Ein Nachteil bei herkömmlichen Systemen zur Übertragung von integritätsgeschützten Nachrichten besteht darin, dass durch die Übertragung der zusätzlichen redundanten Bits Ressourcen, wie beispielsweise Speicherplatz oder Energievorrat der jeweiligen Knoten des Netzwerkes in Anspruch genommen werden. Dies stellt insbesondere bei Netzwerken deren Knoten nur über eine eingeschränkte Leistungsfähigkeit, beispielsweise bezüglich Speicherplatz, Rechenleistung oder Energievorrat verfügen eine nicht unerhebliche Beschränkung dar. Insbesondere in drahtlosen Sensornetzwerken, die aus einer Vielzahl von Sensor-Aktor-Knoten mit beschränkter Leistungsfähigkeit bestehen kann der Schutz durch Fehlercodes bzw. kryptographische Prüfsummen zu einem zusätzlichen Stromverbrauch führen, sodass bei einer Batteriestromversorgung des jeweiligen Sensorknotens die mögliche Betriebszeit des Knotens stark reduziert wird.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren und ein System zum effizienten Übertragen von Daten innerhalb eines Netzwerkes zu schaffen bei der die Ressourcen der Knoten des Netzwerkes minimal in Anspruch genommen werden und gleichzeitig eine manipulationssichere Übertragung von Nachrichten gewährleistet wird.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.
  • Die Erfindung schafft ein Verfahren zum effizienten Übertragen von Daten von einem Sender zu einem Empfänger in einer Nachricht mit den Schritten:
    • – Erhöhen eines Informationsgehaltes pro übertragenen Bit der Nachricht, indem senderseitig ein vorbestimmter Anteil von Daten innerhalb einer ursprünglichen Nachricht mittels einer Funktion transformiert wird; und
    • – Rekonstruieren der Daten der ursprünglichen Nachricht sowie eventuell zusätzlich übermittelter Daten, indem empfangsseitig die vorgenommene Transformation des vorbestimmten Anteils der Daten anhand einer in der übertragenen Nachricht enthaltenen kryptographischen Prüfsumme und anhand potenzieller Bitfolgen des transformierten Anteils der Daten umgekehrt wird.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens ist die Funktion eine logische Verknüpfungsfunktion mittels der der vorbestimmte Anteil der Daten mit zu übertragenden Zusatzdaten logisch verknüpft wird.
  • Ein Vorteil dieser Vorgehensweise besteht darin, dass die Länge der übertragenen Nachricht unverändert ist. Dies erlaubt auf der Empfangsseite in der Regel eine einfachere Datenverarbeitung der empfangenen Nachricht.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird die logische Verknüpfungsfunktion durch eine XOR-Funktion gebildet, bei der Datenbits mit Zusatzdatenbits bitweise logisch XOR verknüpft werden.
  • Diese Ausführungsform bietet den Vorteil, dass logische XOR-Funktionen schaltungstechnisch besonders einfach implementierbar sind und somit der Berechnungsaufwand auf Seiten des Senders und des Empfängers minimal ist.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens besteht die Funktion darin, dass der vorbestimmte Anteil der Daten aus der ursprünglichen Nachricht entfernt wird.
  • Diese Ausführungsform bietet den Vorteil, dass die Länge der zu übertragenen Nachricht gekürzt wird. Auf diese Weise kann der Energieverbrauch auf Seiten des Senders zum Aussenden der Nachricht minimiert werden und die zur Verfügung stehende Bandbreite, beispielsweise einer Funkschnittstelle optimal ausgenutzt werden.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird die übertragene Nachricht durch ein Datenpaket gebildet, das Paketverwaltungsdaten, Nutzdaten und eine kryptographische Prüfsumme zum Integritätsschutz der Nachricht aufweist.
  • Diese Ausführungsform bietet den Vorteil, dass das erfindungsgemäße Verfahren sich für eine Vielzahl unterschiedlicher Datenübertragungsprotokolle eignet, die für eine paketweise Datenübertragung vorgesehen sind.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird die vorgenommene Transformation des vorbestimmten Anteils der Daten dem Empfänger durch Paketverwaltungsdaten der übertragenen Nachricht signalisiert.
  • Diese Ausführungsform bietet den Vorteil, dass der Empfänger der empfangenen Nachricht erkennen kann, ob die jeweilige Nachricht eine transformierte Nachricht ist und die Rekonstruktion der Daten nur im Bedarfsfall vornimmt. Auf diese Weise kann Rechenleistung auf Seiten des Empfängers eingespart werden.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird die Anzahl der Datenbits des vorbestimmten Anteils der Daten dem Empfänger durch Paketverwaltungsdaten der übertragenen Nachricht signalisiert.
  • Diese Ausführungsform bietet den Vorteil, dass die Größe des Datenfeldes, das durch eine Funktion transformierbar ist, für den jeweiligen Anwendungsfall einstellbar ist.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird die Funktionsart der Funktion mit der der vorbestimmte Anteil der Daten transformiert wird, durch Paketver waltungsdaten der übertragenen Nachricht dem Empfänger signalisiert.
  • Diese Ausführungsform bietet den Vorteil, dass eine Transformation mit verschiedenen Funktionen erfolgen kann, die für den jeweiligen Anwendungsfall einstellbar ist.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Sender durch Sensorknoten gebildet.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die Transformation des vorbestimmten Anteils der Daten in Abhängigkeit von einem Zustand einer lokalen Energieversorgung des Senders.
  • Diese Ausführungsform bietet den Vorteil, dass die Transformation der Daten lediglich dann durchgeführt wird, wenn der lokale Energiezustand des Senders eine Einsparung des Stromverbrauchs notwendig macht, beispielsweise wenn der Ladezustand einer Batterie zur Stromversorgung des Senders einen bestimmten Ladeschwellenwert unterschreitet.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Zusatzdaten durch Schlüsseldaten eines kryptographischen Schlüssels gebildet.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird die kryptographische Prüfsumme durch einen Message Authentification Code (MAC) gebildet.
  • Die Erfindung schafft ferner ein System zur effizienten Übertragung von Daten mit:
    • – mindestens einem Sender, der zur Erhöhung eines Informationsgehaltes pro Bit der übertragenen Nachricht einen vorbestimmten Anteil der Daten innerhalb einer zu versendenden ursprünglichen Nachricht mittels einer Funktion transformiert und mit
    • – mindestens einem Empfänger, der zur Rekonstruktion der Daten der ursprünglichen Nachricht die senderseitig vorgenommene Transformation des vorbestimmten Anteils der Daten anhand einer in der Nachricht enthaltenen kryptographischen Prüfsumme und anhand potenzieller Bitfolgen des transformierten Anteils der Daten umkehrt.
  • Bei einer Ausführungsform des erfindungsgemäßen Systems sind die Sender Sensorknoten.
  • Bei einer Ausführungsform des erfindungsgemäßen Systems wird der Empfänger durch ein Gateway in einem Sensornetzwerk gebildet.
  • Die Erfindung schafft ferner einen Sender zum effizienten Übertragen von Daten zu einem Empfänger einer Nachricht über eine Funkschnittstelle mit einer Datentransformationseinheit, die zur Erhöhung eines Informationsgehaltes pro Bit der übertragenen Nachricht einen vorbestimmten Anteil der Daten innerhalb einer zu versendenden ursprünglichen Nachricht mittels einer Funktion transformiert.
  • Bei einer Ausführungsform des erfindungsgemäßen Senders ist der Sender ein mobiler Sensorknoten, der eine lokale Energieversorgung aufweist, wobei die Transformation des vorbestimmten Anteils der Daten in Abhängigkeit von einem Betriebszustand der lokalen Energieversorgung des Senders erfolgt.
  • Die Erfindung schafft ferner einen Empfänger mit einer Datenretransformationseinheit, die zur Rekonstruktion von Daten einer ursprünglichen Nachricht eine sendeseitig vorgenommen Transformation eines vorbestimmten Anteils der Daten anhand einer in einer empfangenen Nachricht enthaltenen kryptographischen Prüfsumme und anhand potenzieller Bitfolgen des transformierten Anteils umkehrt.
  • Bei einer Ausführungsform des erfindungsgemäßen Empfängers weist dieser eine Detektionseinheit auf, welche anhand von Paketverwaltungsdaten eine an Daten der empfangenen Nachricht vorgenommene Transformation erkennt.
  • Die Erfindung schafft ferner ein Computerprogramm mit Programmbefehlen zur Durchführung eines Verfahrens zur effizienten Übertragung von Daten von einem Sender zu einem Empfänger in einer Nachricht mit den Schritten:
    • – Erhöhen eines Informationsgehaltes pro übertragenen Bit der Nachricht, indem senderseitig ein vorbestimmter Anteil von Daten innerhalb einer ursprünglichen Nachricht mittels einer Funktion transformiert wird; und
    • – Rekonstruieren der Daten der ursprünglichen Nachricht sowie eventuell zusätzlich übermittelter Daten, indem empfangsseitig die vorgenommene Transformation des vorbestimmten Anteils der Daten anhand einer in der übertragenen Nachricht enthaltenen kryptographischen Prüfsumme und anhand potenzieller Bitfolgen des transformierten Anteils der Daten umgekehrt wird.
  • Die Erfindung schafft ferner einen Datenträger, der ein derartiges Computerprogramm speichert.
  • Im Weiteren werden Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems unter Bezugnahme auf die beigefügten Figuren beschrieben.
  • Es zeigen:
  • 1 ein Diagramm zur Darstellung eines erfindungsgemäßen Systems zum effizienten Übertragen von Daten mit einem Sender und einem Empfänger;
  • 2a2c Datenstrukturen zur Verdeutlichung verschiedener Ausführungsformen des erfindungsgemäßen Verfahrens zum effizienten Übertragen von Daten;
  • 3a, 3b ein Anwendungsbeispiel des erfindungsgemäßen Verfahrens zum Übertragen von Daten.
  • Wie man aus 1 erkennen kann, weist ein erfindungsgemäßes System 1 zum effizienten Übertragen von Daten mindestens einen Sender 2 und mindestens einen Empfänger 3 auf. Der Sender 2 und der Empfänger 3 sind beispielsweise Knoten eines Netzwerkes, die über eine drahtlose Funkschnittstelle Nachrichten austauschen. Bei dem Sender 2 kann es sich beispielsweise um einen Sensorknoten handeln. Der Empfänger 3 ist beispielsweise ein Gateway-Knoten eines zugehörigen Sensornetzwerkes. Der Sender 2 kann eine Datenquelle 2A aufweisen, die eine übertragene Nachricht N0 an eine Datentransformationseinheit 2B des Senders 2 abgibt. Die zu versendende Nachricht N0 umfasst mehrere Datenbits. Die Datenquelle 2A des Senders 2 ist beispielsweise ein Sensor, der eine zu versendende ursprüngliche Nachricht N0 generiert und an die Datentransformationseinheit 2B des Senders abgibt. Die Datentransformationseinheit 2B transformiert zur Erhöhung eines Informationsgehaltes pro Bit der übertragenen Nachricht einen vorbestimmten Anteil der Daten innerhalb der zu versendenden ursprünglichen Nachricht N0 mittels einer vorgegebenen Funktion F.
  • Bei dieser Funktion F kann es sich um eine logische Verknüpfungsfunktion handeln mittels der der vorbestimmte Anteil der Daten mit zu übertragenen Zusatzdaten logisch verknüpft wird. Diese Zusatzdaten bilden beispielsweise Schlüsseldaten eines kryptographischen Schlüssels. Bei einer möglichen Ausführungsform verwendet die Datentransformationseinheit 2B des Sensors 2 eine logische Verknüpfungsfunktion F mittels der ein vorbestimmter Anteil der Daten mit den zu übertragenen Zusatzdaten logisch verknüpft wird. Bei dieser logischen Verknüpfungsfunktion kann es sich beispielsweise um eine XOR-Funktion handeln bei der die Datenbits mit den Zusatzdatenbits bitweise logisch XOR verknüpft werden. Die XOR-Funktion bietet den Vorteil, dass sie schaltungstechnisch besonders einfach in dem Sender 2 implementierbar ist.
  • Bei einer alternativen Ausführungsform wird innerhalb der Datentransformationseinheit 2B des Senders 2 ein vorbestimmter Anteil der Daten aus der ursprünglichen Nachricht N0 entfernt, beziehungsweise herausgelöst bzw. gelöscht. Nach Durchführung der Transformation wird eine Nachricht N1 von dem Sender 2 direkt oder indirekt über weitere Sender beziehungsweise Sensorknoten an einen Empfänger 3 als Nachricht N1 übertragen, wie in 1 dargestellt. Der Empfänger 3 ist beispielsweise ein Gateway-Knoten eines Sensornetzwerkes. Der Empfänger 3 enthält eine Datenretransformationseinheit 3A und gegebenenfalls eine Datenverarbeitungseinheit 3B. Die Datenretransformationseinheit 3A führt eine Rekonstruktion von Daten der ursprünglichen Nachricht N0 durch, die senderseitig transformiert sind. Die Rekonstruktion des transformierten vorbestimmten Anteils der Daten erfolgt anhand einer in der empfangenen Nachricht N1 enthaltenen kryptographischen Prüfsumme und anhand potenzieller Bitfolgen des transformierten Datenanteils. Auf diese Weise wird die vorgenommen Transformation empfängerseitig umgekehrt. Erhält der adressierte Empfänger 3 die Nachricht N1, so überprüft er die kryptograhische Prüfsumme der empfangenen Nachricht N1, beispielsweise eine MAC-Prüfsumme. Sofern die Nachricht N1 eine senderseitig transformierte Nachricht ist, erkennt der Empfänger 3 die vorgenommene Transformation da die Überprüfung der kryptographischen Prüfsumme auf Seiten des Empfängers 3 fehlschlägt. In dem erfindungsgemäßen Netzwerk 1 können nur berechtigte Empfänger 3 die Überprüfung der kryptographischen Prüfsumme vornehmen da nur diese Empfänger über den entsprechenden kryptographischen Schlüssel verfügen. Bei einem erfindungsgemäßen Netzwerk 1 verfügt ein berechtigter Empfänger 3 zudem über das Wissen, dass die Möglichkeit besteht, dass ein anderer Knoten beziehungsweise Sender 3 einen vorbestimmten Anteil der Daten an einer bekannten Stelle innerhalb der Nachricht N1 einer Transformation unterzogen hat, beispielsweise indem er den vorbestimmten Anteil der Daten mittels einer logischen Verknüpfungsfunktion F mit zu übertragenen Zusatzdaten ZD logisch verknüpft hat.
  • Bei einer möglichen Ausführungsform erkennt der Empfänger 3 zudem die Art der logischen Verknüpfungsfunktion F, beispielsweise dass es sich bei der logischen Verknüpfungsfunktion F um eine XOR-Funktion handelt.
  • Bei einer weiteren möglichen Ausführungsform ist die Transformationsfunktion F bereits in der Datenretransformationseinheit 3A des Empfängers 3 schaltungstechnisch implementiert. Werden beispielsweise bei der zu übertragenen Nachricht N0 an einer vorbestimmten Stelle beziehungsweise Position eine vorbestimmte Anzahl von zu übertragenen Datenbits, beispielsweise 8 Datenbits mit Zusatzdaten ZD, beispielsweise mit Schlüsseldaten logisch XOR-verknüpft und erkennt der Empfänger 3 anhand der kryptographischen Prüfsumme, dass an der empfangenen Nachricht N1 eine Manipulation bzw. Transformation vorgenommen ist, prüft der Empfänger 3 anhand aller potenziellen möglichen Bitfolgen, welche Bitfolge zu der kryptographischen Prüfsumme der empfangenen Nachricht N1 passt. Umfasst der transformierte Anteil der Nachricht N1 Datenbits bestehen 2n mögliche Bitfolgen, die empfangsseitig geprüft werden. Sind beispielsweise empfängerseitig 8 Bit senderseitig mit Zusatzdaten ZD logisch verknüpft werden empfangsseitig durch die Datenretransformationseinheit 3A des Empfängers 3 bis zu 28 = 256 mögliche Bitfolgen überprüft bis die passende Bitfolge aufgefunden wird. Die Datenretransformationseinheit 3a verknüpft dann die so erzeugten Zusatzdaten ZD mit den erhaltenen Daten. Die auf diese Weise gefundenen Nutzdaten der empfangenen Nachricht N1 können anschließend durch die Datenverarbeitungseinheit 3B des Empfängers 3 ausgewertet werden.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems 1 wird die Nachricht N1 von dem Sender 2 drahtlos über eine Funkschnittstelle in einem Datenpaket DP zu dem Empfänger 3 übertragen. Dieses Datenpaket DP, beziehungsweise die Nachricht umfasst Paketverwaltungsdaten beziehungsweise einen Header (HDR), Nutzdaten beziehungsweise Payload sowie eine kryptographische Prüfsumme zum Integritätsschutz der Nachricht. Die Paketverwaltungsdaten bzw. Headerdaten umfassen bei einer möglichen Ausführungsform neben einer Sendeadresse des Senders 2 und einer Empfangsadresse des Empfängers 3 weitere Signalisierungsbits beziehungsweise Flags, die dem Empfänger 3 zusätzliche Informationen über das empfangene Nachrichtenpaket N1 signalisieren.
  • Bei einer möglichen Ausführungsform wird dem Empfänger 3 die vorgenommene Transformation T der vorbestimmten Anzahl der Daten anhand eines oder mehrerer Signalisierungsflags angezeigt. Bei einer weiteren möglichen Ausführungsform wird zudem die Anzahl der Datenbits des vorbestimmten Anteils der Daten durch die Paketverwaltungsdaten HDR der übertragenen Nachricht N1 signalisiert.
  • Bei einer weiteren möglichen Ausführungsform wird ferner die Funktionsart der Funktion F mit der der vorbestimmte Anteil der Daten transformiert wird dem Empfänger 3 durch Paketverwaltungsdaten HDR der übertragenen Nachricht N1 signalisiert. Beispielsweise kann dem Empfänger 3 mittels eines Flags signalisiert werden, dass die empfangene Nachricht N1 durch den Sender 2 zur Erhöhung des Informationsgehaltes transformiert ist.
  • Bei einer möglichen Ausführungsform besitzt der Empfänger 3 zudem eine Detektionseinheit, welche anhand der Paketverwaltungsdaten HDR eine an Daten der empfangenen Nachricht N1 vorgenommene Transformation T erkennt. Bei dieser Ausführungsform muss der Empfänger 3 nicht erst eine kryptographische Überprüfung durchführen, um eine Transformation T der Nachricht N1 zu erkennen.
  • Bei einem möglichen Ausführungsbeispiel wird dem Empfänger 3 beispielsweise anhand von Paketverwaltungsdaten HDR signalisiert, dass n = 8 Bits der empfangenen Nachricht N1 mittels einer Funktion F senderseitig zur Erhöhung des Informationsgehaltes transformiert sind. Weiterhin kann dem Empfänger 3 anhand von Paketverwaltungsdaten HDR signalisiert werden, dass eine bestimmte Funktion F zur Transformation verwendet wird, beispielsweise eine XOR-Funktion.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems 1 wird eine Transformation T der Nachricht unabhängig von einem Zustand des Senders 2 stets durchgeführt, um senderseitige Ressourcen einzusparen. Bei einer alternativen Ausführungsform erfolgt die Transformation T des vorbestimmten Anteils der Daten durch die Datentransformationseinheit 2B des Senders 2 in Abhängigkeit von einem Zustand des Senders 2, insbesondere eines Betriebszustandes des Senders. Bei einer möglichen Ausführungsform erfolgt die Transformation T der Daten in Abhängigkeit von einem Zustand einer lokalen Energieversorgung des Senders 2, beispielsweise in Abhängigkeit von einem Ladezustand einer Batterie, die den Sender 2 mit Strom versorgt. Unterschreitet beispielsweise der Ladezustand einer Stromversorgungseinheit des Senders 2 einen bestimmten vorgegebenen Schwellenwert, wird die Datentransformationseinheit 2B aktiviert und erhöht einen Informationsgehalt pro übertragenem Bit der Nachricht N1 indem senderseitig der vorbestimmte Anteil von Daten innerhalb der ursprünglichen Nachricht N0 mittels einer vorgegebenen Funktion F transformiert wird. Hierdurch kann beispielsweise die Dauer der Betriebszeit des Senders 2 erhöht werden.
  • Bei einer weiteren möglichen Ausführungsform kann schrittweise der Anteil der transformierten Daten in Abhängigkeit von einem Betriebszustand des Senders 2 erhöht werden. Beispielsweise wird bei Unterschreiten eines bestimmten ersten Ladezustandes nur 1 Bit transformiert, das heißt mit einem logischen Zusatzdatenbit verknüpft beziehungsweise aus der Nachricht entfernt. Bei Unterschreiten eines weiteren noch niedrigeren Ladezustandes wird dann eine höhere Anzahl von Datenbits transformiert, beispielsweise 8 Datenbits.
  • Bei einer weiteren möglichen Ausführungsform kann dem Sender 2 auch durch eine Steuernachricht signalisiert werden, dass zukünftige von ihm zu versendende Nachrichten mit einer Funk tion F zur Erhöhung des Informationsgehaltes zu transformieren sind. Bei dieser Ausführungsform kann mittels Steuerungsnachrichten CRTL-DP die Datentransformation innerhalb eines Senders 2 ein- oder ausgeschaltet werden.
  • Bei einer möglichen Ausführungsform wird beispielsweise die Transformation in einem Sender 2, insbesondere einen Sensorknoten, beim Unterschreiten eines kritischen Ladezustandes einer lokalen Energieversorgung aktiviert indem der Sensorknoten von einem anderen Knoten, insbesondere einem Empfänger 3 eine Steuernachricht die Transformation T beziehungsweise die Datentransformationseinheit 2B des Senders zu aktivieren, erhält
  • Die 2A bis 2C zeigen ein Beispiel zur Verdeutlichung des erfindungsgemäßen Verfahrens.
  • 2A zeigt eine ursprüngliche Nachricht N0, die beispielsweise von einer Datenquelle 2A des Senders 2 erzeugt werden kann. Bei dem dargestellten Beispiel wird die Nachricht N0 durch ein Datenpaket DP gebildet, das Paketverwaltungsdaten (HDR), Nutzdaten und eine kryptographische Prüfsumme (MAC) zum Integritätsschutz der Nachricht aufweist. Bei der kryptorgraphischen Prüfsumme handelt es sich beispielsweise um einen Message Authentification Code (MAC) beziehungsweise einen Message Integrity Code (MIC). Die kryptographische Prüfsumme kann, wie in 2a dargestellt, an die Nutzdaten (DATA) angehängt sein. Beispiele für eine Message Authentification Code sind zum Beispiel HMAC oder CBC-MAC. Ein Message Authentification Code MAC benötigt für die Bildung und Überprüfung von Nachrichten einen geheimen Schlüssel K, der nur dem Sender 2 und dem Empfänger 3 bekannt ist. Nur zugelassene Empfänger verfügen ebenfalls über den geheimen Schlüssel K.
  • Um zusätzlich zu den ursprünglichen Nutzdaten N0 weitere Zusatzdaten ZD ohne zusätzlichen Kommunikationsaufwand zu übertragen, werden bei dem erfindungsgemäßen Verfahren zur Erhöhung eines Informationsgehaltes pro übertragenen Bit der Nachricht ab einer bekannten Position Zusatzdaten ZD mit den bereits vorhandenen Nutzdaten mittels einer logischen Funktion F, insbesondere einer logischen XOR-Funktion logisch miteinander verknüpft, wie in 2B dargestellt. In dem in 2B dargestellten Beispiels werden 8 Datenbits beziehungsweise Nutzdatenbits der ursprünglichen Nachricht N0 durch die Datentransformationseinheit 2B des Senders 2 mit 8 Zusatzdatenbits, bei denen es sich beispielsweise um Schlüsseldaten handeln kann, logisch mit einer XOR-Funktion verknüpft. Die so gebildete Nachricht N1 wird anschließend von dem Sender 2 zu dem Empfänger 3 über eine drahtgebundene oder drahtlose Schnittstelle übertragen. Der Empfänger 3 prüft die MAC der empfangenen Nachricht N1 und erkennt die vorgenommene Transformation T daran, dass die MAC-Überprüfung fehlschlägt. Der Empfänger 3 prüft dann alle Möglichkeiten potenzieller Bitfolgen, um zu einer Bitfolge zu gelangen, für die die empfangene kryptographische Prüfsumme MAC passt. Passt keine Bitfolge, so ist erkannt, dass die Nachricht nicht von einer legitimen Instanz transformiert wurde, sondern manipuliert oder gestört wurde. Das Ausprobieren potentieller Bitfolgen fordert empfangsseitig einen nicht unerheblichen Rechenaufwand. Dieser erhebliche Rechenaufwand führt allerdings nur zu unwesentlichen Verzögerungen, da im erfindungsgemäßen System 1 der Empfänger 3 in der Regel über die notwendigen Ressourcen, insbesondere über eine genügend hohe Rechnerleistung verfügt. Der Empfänger 3 enthält beispielsweise einen schnell getakteten Mikroprozessor zur zügigen Ausführung der notwendigen Rechenoperationen.
  • In dem in 2B dargestellten Ausführungsbeispiel verknüpft die Datenretransformationseinheit 3A des Empfängers 3 die aufgefundene passende Bitfolge ”Add Data” mit den erhaltenen Daten. Der Empfänger 3 bildet somit in dem in 2B dargestellten das Beispiel Data [1 ... 8] XOR AddData [n ... n + 7] XOR AddData' [n ... n + 7]. Stimmt AddData [n ... n + 7] mit AddData' [n ... n + 7] überein, so ergibt die logische Verknüpfung der beiden den Wert ”00000000” und die XOR-Verknüpfung mit Data [1 ... 8] ergibt Data [1 ... 8] aufgrund der Eigenschaften der XOR- Verknüpfung. Bei diesem Beispiel gelingt die Überprüfung der MAC und die zusätzlichen übertragenen Daten AddData [n ... n + 7] dem Empfänger 3 nach Durchführung der Auswertung bekannt.
  • 2C zeigt eine Ausführungsvariante des erfindungsgemäßen Verfahrens. Bei dieser Ausführungsform besteht die Transformation T darin, dass ein bestimmter Teil des Datenfeldes beziehungsweise der zu übertragenen Nutzdaten aus dieser Nachricht N0 entfernt werden. Bei dieser Ausführungsform wird der fehlende Anteil der Datenbits durch die Datenretransformationseinheit 3A des Empfängers 3 durch Ausprobieren bestimmt. Wie in 2C veranschaulicht, wird von den Daten der ursprünglichen Nachricht N0 nur ein bestimmter Teil tatsächlich übertragen (”sent”). Ein vorbestimmter Anteil der Nutzdaten wird nicht übertragen (”omitted”). Der fehlende Anteil der Nutzdaten wird auf Seiten des Empfängers 3 durch Ausprobieren anhand einer in der übertragenen Nachricht N1 enthaltenen kryptographischen Prüfsumme und anhand möglicher potenzieller Bitfolgen des transformierten Anteils der Daten ermittelt.
  • Bei einer möglichen Ausführungsform geben Daten innerhalb des Headerfeldes HDR beziehungsweise Paketverwaltungsdaten an, welche Länge die Nachricht aufweist. Aufgrund dieser Information weiß der Empfänger 3 wie lange der fehlende Anteil des Nutzdatenfeldes ist. Das erfindungsgemäße Verfahren zum effizienten Übertragen von Daten weist unterschiedliche Weiterbildungen beziehungsweise Ausführungsvarianten auf. Bei einer möglichen Ausführungsform ist die Länge der fehlenden, das heißt nicht explizit übertragenen Nutzdaten variabel.
  • Bei einer möglichen Ausführungsform wird die erfindungsgemäße Transformation T nicht nur auf Nutzdaten angewendet, sondern auch auf Daten oder Datenfelder innerhalb der Paketverwaltungsdaten (HDR).
  • Bei einer möglichen Ausführungsform erfolgt die Transformation in Abhängigkeit von einem Steuerbefehl des Empfangsknotens 3. Bei einer möglichen Ausführungsform erfolgt die Transfor mation T bei einer Kommunikation eines Senderknotens zu einem Gatewayknoten als Empfänger.
  • Bei einer weiteren möglichen Ausführungsform erfolgt die Transformation T der Daten innerhalb einer Nachricht nur, wenn die Nachricht für einen Empfangsknoten beziehungsweise Empfänger 3 bestimmt ist, von dem der Sender 2 weiß, dass dieser Empfangsknoten 3 über eine feste Stromversorgung, eine leistungsfähige Batterie und über die notwendige Rechenleistung verfügt.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens erfolgt die Transformation T in Abhängigkeit von einem lokalen Energieversorgungszustand des Senders 2, beispielsweise wenn dessen Batterie schwach ist.
  • Bei einer möglichen Ausführungsform werden Nutzdaten wie in Zusammenhang mit 2C dargestellt, weggelassen. Dieses Weglassen von Daten kann derart ausgestaltet sein, dass der Empfänger 3 nicht viele Möglichkeiten beziehungsweise Bitfolgen durchprobieren muss, sondern die weggelassenen Daten leicht feststellen kann. Beispielsweise können bei Temperaturmessungen höherwertige Stellen beziehungsweise Nutzdatenbits weggelassen werden, da diese von einem Empfangsknoten 2 aufgrund eigener Temperaturmessungen oder auf Basis früher empfangener Daten bereits bekannt sind und gegebenenfalls leicht ergänzt werden können. Es erfolgt dabei die Anordnung der Nutzdaten im Nutzdatenfeld der Nachricht derart, dass diejenigen Nutzdaten, die weggelassen werden oder durch eine logische Verknüpfung F verändert werden, möglichst einfach von dem Empfänger 3 ermittelt werden können, insbesondere auf Grundlage von weiteren dem Empfänger 3 vorliegenden Informationen.
  • Das erfindungsgemäße Verfahren eignet sich insbesondere für Anwendungsszenarien in denen wenig Bandbreite zur Nachrichtenübermittlung zur Verfügung steht oder in denen Senderknoten über wenig Energie zum Versenden von Nachrichten verfü gen. Darüber hinaus eignet sich das erfindungsgemäße Verfahren für Anwendungsszenarien bei denen ein Empfangsknoten über genügend Rechenleistung verfügt und eine ausreichende, zum Beispiel eine feste Stromversorgung besitzt.
  • 3A, 3B zeigen Anwendungsbeispiele des erfindungsgemäßen Systems 1 zur effizienten Übertragung von Daten. Das erfindungsgemäße Verfahren und insbesondere die Transformation der Nachricht kann auch durch einen Knoten durchgeführt werden, der nicht der ursprüngliche Sender 2 der Nachricht ist, sondern der eine Nachricht, die von einem ursprünglichen Sender 2 stammt, an einen Empfänger 3 weiterleitet. Der Knoten der hier die Transformation T vornimmt muss sich auf einem Pfad befinden auf dem die Nachricht durch das Netzwerk ausgehend von dem Sender 2 hin zu dem Empfänger 3 weitergeleitet wird. Ein konkreter Anwendungsfall zur Nachrichtentransformation durch Knoten auf einem Pfad ist die Durchführung eines Schlüsselaustausches eines Netzwerknotens bei einem Gateway-Wechsel in einem Sensornetzwerk.
  • 3A zeigt ein Sensornetz mit, zwei Gateways GW1 und GW2 als Empfangsknoten; 3-1, 3-2. Beide der beiden Gateways 3-1 und 3-1 sind jeweils für die Hälfte der Knoten des Sensornetzes zuständig. Darüber hinaus sind in 3A neun Sensorknoten S1 bis S9 als Sender 2-1 bis 2-9 dargestellt. Bei den dargestellten Beispiel bewegt sich der Sensorknoten 2-6 aus dem Zuständigkeitsbereich des Gateways 3-2 in den Zuständigkeitsbereich des anderen Gateways 3-1. Zum Aufbau einer Ende-zu-Ende-Sicherheitsbeziehung mit dem Gateway 3-1 benötigt der Sensorknoten 2'6 Schlüsseldaten eines kryptographischen Schlüssels K, verfügt jedoch noch nicht über das notwendige Schlüsselmaterial.
  • 3B zeigt einen beispielhaften Kommunikationspfad zwischen dem Sensorknoten 2-2 und dem ersten Gateway GW1 beziehungsweise dem Empfangsknoten 3-1 zu dem in Abbildung 3A dargestellten Szenario. Dabei führt der Kommunikationssignalpfad über den Sensorknoten 2-6. Bei dem dargestellten Beispiel be stehen bereits folgende Sicherheitsbeziehungen. Auf Schicht 2 verfügt der Knoten 2-2 und der Knoten 2-5, der Knoten 2-5 und der Knoten 2-6, der Knoten 2-6 und der Knoten 2-4 sowie der Knoten 2-4 mit dem Gateway 3-1 über eine Sicherheitsbeziehung. Diese Sicherheitsbeziehungen können einerseits auf individuellen Schlüsseln oder auf einem gemeinsamen Netzwerkschlüssel basieren. Weiterhin hält der Knoten 2-2 eine Ende-zu-Ende-Sicherheitsbeziehung mit dem Gateway-Knoten 3-1 aufrecht. In der Sicherungsschicht werden Nachrichten N verschlüsselt und mit einem Message Authentification Code MAC geschützt (”Hop-by-Hop-Schutz”). In der Schicht 3 werden Nachrichten ebenfalls verschlüsselt und mittels eines MAC geschützt (”Ende-zu-Ende-Schutz”). Möchte nun der Sensorknoten 2-6 eine Sicherheitsbeziehung mit dem Gateway-Knoten beziehungsweise dem Empfänger 3-1 aufbauen, geht der Sensorknoten 2-1 wie folgt vor:
    Zunächst erzeugt der Sensorknoten 2-6 einen Schlüssel K. In einem weiteren Schritt teilt der Knoten 2-6 den erzeugten Schlüssel K in n-Schlüsselteile K1, K2 ... Kn wobei die Länge eines Schlüsselteils k beträgt. Zum Lesen überträgt der Knoten 2-6 in einem weiteren Schritt sukzessive die oben gebildeten Schlüsselteile Ki, wobei er die Nachrichten, die der Knoten 2-2 versendet, manipuliert beziehungsweise eine Datentransformation T mittels einer Funktion F vornimmt. Die verschiedenen Schlüsselteile Ki werden bei einer möglichen Ausführungsform mittels mehrerer aufeinander folgenden Nachrichten übertragen, wobei die Schlüsselteile Ki Zusatzdaten ZD bilden, die mit Nutzdaten der ursprünglichen Nachricht verknüpft werden.
  • Bei einer möglichen Ausführungsform wird in jeder Nachricht N ein Schlüsselteil Ki des zerlegten Schlüssels K, der von dem Knoten S2-6 gebildet wird, zu dem Gateway-Knoten 3-1 übertragen.
  • Bei einer möglichen Ausführungsform kann zusätzlich ein Identifikator für den Schlüsselaustausch hinzugefügt werden, um zu verhindern, dass zwei Knoten gleichzeitig einen Schlüsselaustausch ausführen und um zu gewährleisten, dass das Gateway, beispielsweise das Gateway 3-1 die entsprechenden Zusatzdaten (”Add Data”) zuordnen kann.
  • Das erfindungsgemäße Verfahren erlaubt es zusätzliche Daten ohne zusätzlichen Kommunikationsaufwand zu übertragen, indem integritätsgeschützte Nachrichten gezielt jeweils einer Transformation T unterzogen werden. Ein Empfänger 3 einer solchen Nachricht kann durch Aus- beziehungsweise Durchprobieren aller möglichen Bitfolgen und durch Überprüfung der integritätsgeschützten Nachricht die zusätzlichen übertragenen Daten ermitteln. Das erfindungsgemäße Verfahren eignet sich insbesondere für drahtlose Sensornetze bei denen Sensorknoten jeweils durch eine Batterie gespeist werden. Das erfindungsgemäße Verfahren erlaubt eine energieverbrauchsoptimierte Nachrichtenübertragung zwischen Knoten eines Netzwerkes. Das erfindungsgemäße Verfahren eignet sich insbesondere für Szenarien in denen wenig Bandbreite zur Verfügung steht, beziehungsweise in denen Sender 2 nur wenig Energie für das Versenden von Nachrichten aufwenden können und der Empfänger 3 bezüglich der Rechenleistung nicht beschränkt ist.

Claims (21)

  1. Verfahren zum effizienten Übertragen von Daten von einem Sender (2) zu einem Empfänger (3) in einer Nachricht (N1) mit den Schritten: (a) Erhöhen eines Informationsgehaltes pro übertragenen Bit der Nachricht, indem senderseitig ein vorbestimmter Anteil von Daten innerhalb einer ursprünglichen Nachricht (N0) mittels einer Funktion (F) transformiert wird; und (b) Rekonstruieren der Daten der ursprünglichen Nachricht (N0) sowie gegebenenfalls zusätzlich übermittelter Daten, indem empfangsseitig die vorgenommene Transformation des vorbestimmten Anteils der Daten anhand einer in der übertragenen Nachricht (N1) enthaltenen kryptographischen Prüfsumme und anhand potenzieller Bitfolgen des transformierten Anteils der Daten umgekehrt wird.
  2. Verfahren nach Anspruch 1, wobei die Funktion (F) eine logische Verknüpfungsfunktion ist mittels der der vorbestimmte Anteil der Daten mit zu übertragenen Zusatzdaten logisch verknüpft wird.
  3. Verfahren nach Anspruch 2, wobei die logische Verknüpfungsfunktion durch eine XOR-Funktion gebildet wird, bei der Datenbits mit Zusatzdatenbits bitweise logisch XOR-verknüpft werden.
  4. Verfahren nach Anspruch 1, wobei die Funktion (F) darin besteht, dass der vorbestimmte Anteil der Daten aus der ursprünglichen Nachricht (N0) entfernt wird.
  5. Verfahren nach einem der vorangehenden Ansprüchen 1 bis 4, wobei die übertragene Nachricht (N1) durch ein Datenpaket gebildet wird, das Paketverwaltungsdaten (HDR), Nutzdaten und eine kryptographische Prüfsumme zum Integritätsschutz der Nachricht aufweist.
  6. Verfahren nach Anspruch 5, wobei die vorgenommene Transformation des vorbestimmten Anteils der Daten dem Empfänger durch Paketverwaltungsdaten der übertragenen Nachricht (N1) signalisiert wird.
  7. Verfahren nach Anspruch 1 bis 6, wobei die Anzahl der Datenbits des vorbestimmten Anteils der Daten dem Empfänger durch Paketverwaltungsdaten der übertragenen Nachricht (N1) signalisiert wird.
  8. Verfahren nach einem der vorangehenden Ansprüche 1 bis 7, wobei die Funktionsart der Funktion (F) mit der der vorbestimmte Anteil der Daten transformiert wird, dem Empfänger durch Paketverwaltungsdaten der übertragenen Nachricht (N1) signalisiert wird.
  9. Verfahren nach einem der vorangehenden Ansprüche 1 bis 8, wobei der Sender (2) durch einen Sensorknoten gebildet wird.
  10. Verfahren nach einem der vorangehenden Ansprüche 1 bis 9, wobei die Transformation des vorbestimmten Anteils der Daten in Abhängigkeit von einem Zustand einer lokalen Energieversorgung des Senders (2) erfolgt.
  11. Verfahren nach Anspruch 2, wobei die Zusatzdaten durch Schlüsseldaten eines kryptographischen Schlüssels (K) gebildet werden.
  12. Verfahren nach einem der vorangehenden Ansprüche 1 bis 11, wobei die kryptographische Prüfsumme durch einen Message-Authentification-Code (MAC) gebildet wird.
  13. System zur effizienten Übertragung von Daten mit: – mindestens einem Sender (2), der zur Erhöhung eines Informationsgehaltes pro Bit der übertragenen Nachricht (N1) einen vorbestimmten Anteil der Daten innerhalb einer zu versendenden ursprünglichen Nachricht (N0) mittels einer Funktion (F) transformiert und mit – mindestens einem Empfänger (3), der zur Rekonstruktion der Daten der ursprünglichen Nachricht (N0) die senderseitig vorgenommene Transformation des vorbestimmten Anteils der Daten anhand einer in der Nachricht (N1) enthaltenen kryptographischen Prüfsumme und anhand potenzieller Bitfolgen des transformierten Anteils der Daten umkehrt.
  14. System nach Anspruch 13, wobei der Sender (2) ein Sensorknoten ist.
  15. System nach Anspruch 13, wobei der Empfänger (3) ein Gateway in einem Sensornetzwerk ist.
  16. Sender (2) zur effizienten Übertragung von Daten zu einem Empfänger in einer Nachricht (N1) über eine Funkschnittstelle mit einer Datentransformationseinheit (2B), die zur Erhöhung eines Informationsgehaltes pro Bit der übertragenen Nachricht einen vorbestimmten Anteil der Daten innerhalb einer zu versendenden ursprünglichen Nachricht (N0) mittels einer Funktion (F) transformiert.
  17. Sender nach Anspruch 16, wobei der Sender (2) ein mobiler Sensorknoten ist, der eine lokale Energieversorgung aufweist, wobei die Transformation des vorbestimmten Anteils der Daten in Abhängigkeit von einem Betriebszustand der lokalen Energieversorgung des Senders (2) erfolgt.
  18. Empfänger (3) mit einer Datenretransformationseinheit (3A), die zur Rekonstruktion von Daten einer ursprünglichen Nachricht (N0) eine senderseitig vorgenommene Transformation eines vorbestimmten Anteils der Daten anhand einer in einer empfangenen Nachricht (N1) enthaltenen kryptographischen Prüfsumme und anhand potenzieller Bitfolgen des transformierten Anteils umkehrt.
  19. Empfänger nach Anspruch 18, wobei der Empfänger (3) eine Detektionseinheit aufweist, welche anhand von Paketverwaltungsdaten eine an Daten der empfangenen Nachricht vorgenommene Transformation erkennt.
  20. Computerprogramm mit Programmbefehlen zur Durchführung eines Verfahrens gemäß den Ansprüchen 1 bis 12.
  21. Datenträger, der ein Computerprogramm gemäß Patentanspruch 20 speichert.
DE200810061482 2008-12-10 2008-12-10 Verfahren und System zur effizienten Datenübertragung Ceased DE102008061482A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200810061482 DE102008061482A1 (de) 2008-12-10 2008-12-10 Verfahren und System zur effizienten Datenübertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200810061482 DE102008061482A1 (de) 2008-12-10 2008-12-10 Verfahren und System zur effizienten Datenübertragung

Publications (1)

Publication Number Publication Date
DE102008061482A1 true DE102008061482A1 (de) 2010-06-24

Family

ID=42193991

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810061482 Ceased DE102008061482A1 (de) 2008-12-10 2008-12-10 Verfahren und System zur effizienten Datenübertragung

Country Status (1)

Country Link
DE (1) DE102008061482A1 (de)

Similar Documents

Publication Publication Date Title
DE102009039097B3 (de) Verfahren zum Übertragen von Daten in einem Sensornetzwerk, Sensorknoten und Zentral-Rechner
EP2324595B1 (de) Verfahren zur datenübertragung zwischen netzwerkknoten
DE102011014556B4 (de) Adaptiver Zertifikatverteilungsmechanismus in Fahrzeugnetzen unter Verwendung von Vorwärtsfehlerkorrekturcodes
WO2018068965A1 (de) Bereitstellen einer gesicherten kommunikation innerhalb eines echtzeitfähigen kommunikationsnetzwerkes
DE102011014558A1 (de) Adaptiver Zertifikatverteilungsmechanismus in Fahrzeugnetzen unter Verwendung einer variablen Erneuerungsperiode zwischen Zertifikaten
WO2009124803A1 (de) Verfahren und vorrichtung zur übertragung von nachrichten in echtzeit
EP1686732B1 (de) Verfahren und System zur Übertragung von Telegrammen
DE102012206529A1 (de) Drahtloses Echtzeitübertragungssystem
DE10318068B4 (de) Verfahren und Vorrichtung zum Paket-orientierten Übertragen sicherheitsrelevanter Daten
WO2013174578A1 (de) Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete
EP3520351B1 (de) Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung
DE102008061482A1 (de) Verfahren und System zur effizienten Datenübertragung
DE102011081036A1 (de) Verfahren zum Aussenden von Nachrichten mit Integritätsschutz
EP3363146B1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
DE102013106121A1 (de) Verfahren zur Verschlüsselung von Daten
DE102015219993B4 (de) Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Geheimnisses vorgegebener Länge
EP2446599A1 (de) Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
DE102016222599A1 (de) Verfahren zur Absicherung der Datenübertragung in einem Datenbus
DE102010052890B4 (de) Sende-Empfangs-Vorrichtung und Verfahren zum Empfang
DE102015219989A1 (de) Verfahren und Vorrichtung zur Auffrischung eines gemeinsamen Geheimnisses, insbesondere eines symmetrischen kryptographischen Schlüssels, zwischen einem ersten Knoten und einem zweiten Knoten eines Kommunikationssystems
EP2751972B1 (de) Verfahren zur daten uebertragung
DE102019204951A1 (de) Verfahren zum sicheren austauschen von nachrichten zwischen endgeräten in einem netzwerk
DE102022209780A1 (de) Sichere ethernet-basierte kommunikation zwischen zwei controller area networks (can)
DE102015219997B4 (de) Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses
DE102020201140A1 (de) Verfahren und Vorrichtung zum Automatisieren einer Fahrfunktion

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection