-
Die
Erfindung betrifft ein Verfahren und ein System zur effizienten Übertragung
von Daten von einem Sender zu einem Empfänger in einer Nachricht.
-
Nachrichten
zwischen Knoten eines Netzwerkes werden in vielen Anwendungen übertragen. Beispielsweise
werden in industriellen Anwendungen zur Überwachung und Steuerung von
Fertigungsanlagen und verfahrenstechnischen Prozessen Nachrichten
zwischen Knoten eines Netzwerkes drahtgebunden oder drahtlos übertragen.
Die Knoten können dabei
durch mobile Knoten oder fest verdrahtete Geräte gebildet werden. Sensorknoten
eines drahtlosen Sensornetzwerkes kommunizieren miteinander drahtlos über eine
Funkschnittstelle und mittels unterschiedlicher Datenübertragungsprotokolle,
z. B. mittels 802.15.4, ZigBee, Wireless HART, Bluetooth, um Messwerte
und Steuerkommandos miteinander auszutauschen.
-
In
vielen Anwendungen werden die ausgetauschten Nachrichten kryptographisch
geschützt,
da insbesondere bei einer drahtlosen Kommunikation Nachrichten leicht
abgehört
und manipuliert werden können.
Zum Integritätsschutz
für Nachrichten
werden dabei die Nachrichten in vielen Anwendungsfällen mit
einer kryptographischen Prüfsumme
gesehen, um die Sicherheit bei der Nachrichtenübertragung zu erhöhen. Es
sind beispielsweise Fehlercodes bekannt, um Übertragungsfehler zu erkennen, bzw.
korrigieren zu können.
Beispiele für
derartige herkömmliche
Fehlercodes sind sogenannte BCH-Codes und Turbocodes, die eine Nachricht
vor zufälligen Übertragungsfehlern
schützen.
Weiterhin sind kryptographische Prüfsummen, wie z. B. MAC (Message
Authentication Code) bekannt, mit deren Hilfe absichtliche Fehler
bzw. Manipulationen erkannt werden können. Diese Codes fügen einer
Nachricht Redundanz bzw. Overhead hinzu, wobei zusätzliche Bits übertragen
werden. Bei einer kryptographischen Prüfsumme beträgt dieser Overhead typischerweise 32,
64, 128 oder 160 Bit.
-
Ein
Nachteil bei herkömmlichen
Systemen zur Übertragung
von integritätsgeschützten Nachrichten
besteht darin, dass durch die Übertragung
der zusätzlichen
redundanten Bits Ressourcen, wie beispielsweise Speicherplatz oder
Energievorrat der jeweiligen Knoten des Netzwerkes in Anspruch genommen
werden. Dies stellt insbesondere bei Netzwerken deren Knoten nur über eine
eingeschränkte Leistungsfähigkeit,
beispielsweise bezüglich
Speicherplatz, Rechenleistung oder Energievorrat verfügen eine
nicht unerhebliche Beschränkung
dar. Insbesondere in drahtlosen Sensornetzwerken, die aus einer
Vielzahl von Sensor-Aktor-Knoten mit beschränkter Leistungsfähigkeit
bestehen kann der Schutz durch Fehlercodes bzw. kryptographische Prüfsummen
zu einem zusätzlichen
Stromverbrauch führen,
sodass bei einer Batteriestromversorgung des jeweiligen Sensorknotens
die mögliche
Betriebszeit des Knotens stark reduziert wird.
-
Es
ist daher eine Aufgabe der vorliegenden Erfindung ein Verfahren
und ein System zum effizienten Übertragen
von Daten innerhalb eines Netzwerkes zu schaffen bei der die Ressourcen
der Knoten des Netzwerkes minimal in Anspruch genommen werden und
gleichzeitig eine manipulationssichere Übertragung von Nachrichten
gewährleistet
wird.
-
Diese
Aufgabe wird erfindungsgemäß durch ein
Verfahren mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.
-
Die
Erfindung schafft ein Verfahren zum effizienten Übertragen von Daten von einem
Sender zu einem Empfänger
in einer Nachricht mit den Schritten:
- – Erhöhen eines
Informationsgehaltes pro übertragenen
Bit der Nachricht, indem senderseitig ein vorbestimmter Anteil von
Daten innerhalb einer ursprünglichen
Nachricht mittels einer Funktion transformiert wird; und
- – Rekonstruieren
der Daten der ursprünglichen Nachricht
sowie eventuell zusätzlich übermittelter Daten,
indem empfangsseitig die vorgenommene Transformation des vorbestimmten
Anteils der Daten anhand einer in der übertragenen Nachricht enthaltenen
kryptographischen Prüfsumme und
anhand potenzieller Bitfolgen des transformierten Anteils der Daten
umgekehrt wird.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
ist die Funktion eine logische Verknüpfungsfunktion mittels der
der vorbestimmte Anteil der Daten mit zu übertragenden Zusatzdaten logisch
verknüpft
wird.
-
Ein
Vorteil dieser Vorgehensweise besteht darin, dass die Länge der übertragenen
Nachricht unverändert
ist. Dies erlaubt auf der Empfangsseite in der Regel eine einfachere
Datenverarbeitung der empfangenen Nachricht.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird die logische Verknüpfungsfunktion
durch eine XOR-Funktion
gebildet, bei der Datenbits mit Zusatzdatenbits bitweise logisch XOR
verknüpft
werden.
-
Diese
Ausführungsform
bietet den Vorteil, dass logische XOR-Funktionen schaltungstechnisch besonders
einfach implementierbar sind und somit der Berechnungsaufwand auf
Seiten des Senders und des Empfängers
minimal ist.
-
Bei
einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
besteht die Funktion darin, dass der vorbestimmte Anteil der Daten
aus der ursprünglichen
Nachricht entfernt wird.
-
Diese
Ausführungsform
bietet den Vorteil, dass die Länge
der zu übertragenen
Nachricht gekürzt
wird. Auf diese Weise kann der Energieverbrauch auf Seiten des Senders
zum Aussenden der Nachricht minimiert werden und die zur Verfügung stehende Bandbreite,
beispielsweise einer Funkschnittstelle optimal ausgenutzt werden.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird die übertragene
Nachricht durch ein Datenpaket gebildet, das Paketverwaltungsdaten,
Nutzdaten und eine kryptographische Prüfsumme zum Integritätsschutz
der Nachricht aufweist.
-
Diese
Ausführungsform
bietet den Vorteil, dass das erfindungsgemäße Verfahren sich für eine Vielzahl
unterschiedlicher Datenübertragungsprotokolle
eignet, die für
eine paketweise Datenübertragung
vorgesehen sind.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
wird die vorgenommene Transformation des vorbestimmten Anteils der
Daten dem Empfänger
durch Paketverwaltungsdaten der übertragenen
Nachricht signalisiert.
-
Diese
Ausführungsform
bietet den Vorteil, dass der Empfänger der empfangenen Nachricht
erkennen kann, ob die jeweilige Nachricht eine transformierte Nachricht
ist und die Rekonstruktion der Daten nur im Bedarfsfall vornimmt.
Auf diese Weise kann Rechenleistung auf Seiten des Empfängers eingespart
werden.
-
Bei
einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
wird die Anzahl der Datenbits des vorbestimmten Anteils der Daten
dem Empfänger
durch Paketverwaltungsdaten der übertragenen
Nachricht signalisiert.
-
Diese
Ausführungsform
bietet den Vorteil, dass die Größe des Datenfeldes,
das durch eine Funktion transformierbar ist, für den jeweiligen Anwendungsfall
einstellbar ist.
-
Bei
einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
wird die Funktionsart der Funktion mit der der vorbestimmte Anteil
der Daten transformiert wird, durch Paketver waltungsdaten der übertragenen
Nachricht dem Empfänger
signalisiert.
-
Diese
Ausführungsform
bietet den Vorteil, dass eine Transformation mit verschiedenen Funktionen
erfolgen kann, die für
den jeweiligen Anwendungsfall einstellbar ist.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Sender durch Sensorknoten gebildet.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
erfolgt die Transformation des vorbestimmten Anteils der Daten in
Abhängigkeit
von einem Zustand einer lokalen Energieversorgung des Senders.
-
Diese
Ausführungsform
bietet den Vorteil, dass die Transformation der Daten lediglich
dann durchgeführt
wird, wenn der lokale Energiezustand des Senders eine Einsparung
des Stromverbrauchs notwendig macht, beispielsweise wenn der Ladezustand
einer Batterie zur Stromversorgung des Senders einen bestimmten
Ladeschwellenwert unterschreitet.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Zusatzdaten durch Schlüsseldaten eines kryptographischen
Schlüssels gebildet.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Verfahrens
wird die kryptographische Prüfsumme
durch einen Message Authentification Code (MAC) gebildet.
-
Die
Erfindung schafft ferner ein System zur effizienten Übertragung
von Daten mit:
- – mindestens einem Sender,
der zur Erhöhung
eines Informationsgehaltes pro Bit der übertragenen Nachricht einen
vorbestimmten Anteil der Daten innerhalb einer zu versendenden ursprünglichen
Nachricht mittels einer Funktion transformiert und mit
- – mindestens
einem Empfänger,
der zur Rekonstruktion der Daten der ursprünglichen Nachricht die senderseitig
vorgenommene Transformation des vorbestimmten Anteils der Daten
anhand einer in der Nachricht enthaltenen kryptographischen Prüfsumme und
anhand potenzieller Bitfolgen des transformierten Anteils der Daten
umkehrt.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Systems
sind die Sender Sensorknoten.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Systems
wird der Empfänger
durch ein Gateway in einem Sensornetzwerk gebildet.
-
Die
Erfindung schafft ferner einen Sender zum effizienten Übertragen
von Daten zu einem Empfänger
einer Nachricht über
eine Funkschnittstelle mit einer Datentransformationseinheit, die
zur Erhöhung
eines Informationsgehaltes pro Bit der übertragenen Nachricht einen
vorbestimmten Anteil der Daten innerhalb einer zu versendenden ursprünglichen
Nachricht mittels einer Funktion transformiert.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Senders
ist der Sender ein mobiler Sensorknoten, der eine lokale Energieversorgung
aufweist, wobei die Transformation des vorbestimmten Anteils der
Daten in Abhängigkeit
von einem Betriebszustand der lokalen Energieversorgung des Senders erfolgt.
-
Die
Erfindung schafft ferner einen Empfänger mit einer Datenretransformationseinheit,
die zur Rekonstruktion von Daten einer ursprünglichen Nachricht eine sendeseitig
vorgenommen Transformation eines vorbestimmten Anteils der Daten
anhand einer in einer empfangenen Nachricht enthaltenen kryptographischen
Prüfsumme
und anhand potenzieller Bitfolgen des transformierten Anteils umkehrt.
-
Bei
einer Ausführungsform
des erfindungsgemäßen Empfängers weist
dieser eine Detektionseinheit auf, welche anhand von Paketverwaltungsdaten
eine an Daten der empfangenen Nachricht vorgenommene Transformation
erkennt.
-
Die
Erfindung schafft ferner ein Computerprogramm mit Programmbefehlen
zur Durchführung eines
Verfahrens zur effizienten Übertragung
von Daten von einem Sender zu einem Empfänger in einer Nachricht mit
den Schritten:
- – Erhöhen eines Informationsgehaltes
pro übertragenen
Bit der Nachricht, indem senderseitig ein vorbestimmter Anteil von
Daten innerhalb einer ursprünglichen
Nachricht mittels einer Funktion transformiert wird; und
- – Rekonstruieren
der Daten der ursprünglichen Nachricht
sowie eventuell zusätzlich übermittelter Daten,
indem empfangsseitig die vorgenommene Transformation des vorbestimmten
Anteils der Daten anhand einer in der übertragenen Nachricht enthaltenen
kryptographischen Prüfsumme und
anhand potenzieller Bitfolgen des transformierten Anteils der Daten
umgekehrt wird.
-
Die
Erfindung schafft ferner einen Datenträger, der ein derartiges Computerprogramm
speichert.
-
Im
Weiteren werden Ausführungsformen
des erfindungsgemäßen Verfahrens
und des erfindungsgemäßen Systems
unter Bezugnahme auf die beigefügten
Figuren beschrieben.
-
Es
zeigen:
-
1 ein
Diagramm zur Darstellung eines erfindungsgemäßen Systems zum effizienten Übertragen
von Daten mit einem Sender und einem Empfänger;
-
2a–2c Datenstrukturen
zur Verdeutlichung verschiedener Ausführungsformen des erfindungsgemäßen Verfahrens
zum effizienten Übertragen
von Daten;
-
3a, 3b ein
Anwendungsbeispiel des erfindungsgemäßen Verfahrens zum Übertragen
von Daten.
-
Wie
man aus 1 erkennen kann, weist ein erfindungsgemäßes System 1 zum
effizienten Übertragen
von Daten mindestens einen Sender 2 und mindestens einen
Empfänger 3 auf.
Der Sender 2 und der Empfänger 3 sind beispielsweise
Knoten eines Netzwerkes, die über
eine drahtlose Funkschnittstelle Nachrichten austauschen. Bei dem
Sender 2 kann es sich beispielsweise um einen Sensorknoten handeln.
Der Empfänger 3 ist
beispielsweise ein Gateway-Knoten eines zugehörigen Sensornetzwerkes. Der
Sender 2 kann eine Datenquelle 2A aufweisen, die
eine übertragene
Nachricht N0 an eine Datentransformationseinheit 2B des
Senders 2 abgibt. Die zu versendende Nachricht N0 umfasst mehrere Datenbits. Die Datenquelle 2A des
Senders 2 ist beispielsweise ein Sensor, der eine zu versendende
ursprüngliche
Nachricht N0 generiert und an die Datentransformationseinheit 2B des
Senders abgibt. Die Datentransformationseinheit 2B transformiert
zur Erhöhung
eines Informationsgehaltes pro Bit der übertragenen Nachricht einen
vorbestimmten Anteil der Daten innerhalb der zu versendenden ursprünglichen Nachricht
N0 mittels einer vorgegebenen Funktion F.
-
Bei
dieser Funktion F kann es sich um eine logische Verknüpfungsfunktion
handeln mittels der der vorbestimmte Anteil der Daten mit zu übertragenen
Zusatzdaten logisch verknüpft
wird. Diese Zusatzdaten bilden beispielsweise Schlüsseldaten
eines kryptographischen Schlüssels.
Bei einer möglichen
Ausführungsform
verwendet die Datentransformationseinheit 2B des Sensors 2 eine
logische Verknüpfungsfunktion
F mittels der ein vorbestimmter Anteil der Daten mit den zu übertragenen
Zusatzdaten logisch verknüpft
wird. Bei dieser logischen Verknüpfungsfunktion
kann es sich beispielsweise um eine XOR-Funktion handeln bei der die Datenbits
mit den Zusatzdatenbits bitweise logisch XOR verknüpft werden.
Die XOR-Funktion bietet den Vorteil, dass sie schaltungstechnisch
besonders einfach in dem Sender 2 implementierbar ist.
-
Bei
einer alternativen Ausführungsform
wird innerhalb der Datentransformationseinheit 2B des Senders 2 ein
vorbestimmter Anteil der Daten aus der ursprünglichen Nachricht N0 entfernt, beziehungsweise herausgelöst bzw.
gelöscht.
Nach Durchführung
der Transformation wird eine Nachricht N1 von
dem Sender 2 direkt oder indirekt über weitere Sender beziehungsweise
Sensorknoten an einen Empfänger 3 als
Nachricht N1 übertragen, wie in 1 dargestellt.
Der Empfänger 3 ist
beispielsweise ein Gateway-Knoten eines Sensornetzwerkes. Der Empfänger 3 enthält eine
Datenretransformationseinheit 3A und gegebenenfalls eine
Datenverarbeitungseinheit 3B. Die Datenretransformationseinheit 3A führt eine
Rekonstruktion von Daten der ursprünglichen Nachricht N0 durch, die senderseitig transformiert sind.
Die Rekonstruktion des transformierten vorbestimmten Anteils der
Daten erfolgt anhand einer in der empfangenen Nachricht N1 enthaltenen kryptographischen Prüfsumme und
anhand potenzieller Bitfolgen des transformierten Datenanteils.
Auf diese Weise wird die vorgenommen Transformation empfängerseitig
umgekehrt. Erhält
der adressierte Empfänger 3 die
Nachricht N1, so überprüft er die kryptograhische Prüfsumme der
empfangenen Nachricht N1, beispielsweise
eine MAC-Prüfsumme.
Sofern die Nachricht N1 eine senderseitig transformierte
Nachricht ist, erkennt der Empfänger 3 die
vorgenommene Transformation da die Überprüfung der kryptographischen
Prüfsumme
auf Seiten des Empfängers 3 fehlschlägt. In dem
erfindungsgemäßen Netzwerk 1 können nur
berechtigte Empfänger 3 die Überprüfung der
kryptographischen Prüfsumme
vornehmen da nur diese Empfänger über den entsprechenden
kryptographischen Schlüssel
verfügen.
Bei einem erfindungsgemäßen Netzwerk 1 verfügt ein berechtigter
Empfänger 3 zudem über das Wissen,
dass die Möglichkeit
besteht, dass ein anderer Knoten beziehungsweise Sender 3 einen
vorbestimmten Anteil der Daten an einer bekannten Stelle innerhalb
der Nachricht N1 einer Transformation unterzogen
hat, beispielsweise indem er den vorbestimmten Anteil der Daten
mittels einer logischen Verknüpfungsfunktion
F mit zu übertragenen
Zusatzdaten ZD logisch verknüpft
hat.
-
Bei
einer möglichen
Ausführungsform
erkennt der Empfänger 3 zudem
die Art der logischen Verknüpfungsfunktion
F, beispielsweise dass es sich bei der logischen Verknüpfungsfunktion
F um eine XOR-Funktion handelt.
-
Bei
einer weiteren möglichen
Ausführungsform
ist die Transformationsfunktion F bereits in der Datenretransformationseinheit 3A des
Empfängers 3 schaltungstechnisch
implementiert. Werden beispielsweise bei der zu übertragenen Nachricht N0 an einer vorbestimmten Stelle beziehungsweise
Position eine vorbestimmte Anzahl von zu übertragenen Datenbits, beispielsweise
8 Datenbits mit Zusatzdaten ZD, beispielsweise mit Schlüsseldaten
logisch XOR-verknüpft
und erkennt der Empfänger 3 anhand der
kryptographischen Prüfsumme,
dass an der empfangenen Nachricht N1 eine
Manipulation bzw. Transformation vorgenommen ist, prüft der Empfänger 3 anhand
aller potenziellen möglichen
Bitfolgen, welche Bitfolge zu der kryptographischen Prüfsumme der
empfangenen Nachricht N1 passt. Umfasst
der transformierte Anteil der Nachricht N1 Datenbits
bestehen 2n mögliche Bitfolgen, die empfangsseitig
geprüft
werden. Sind beispielsweise empfängerseitig
8 Bit senderseitig mit Zusatzdaten ZD logisch verknüpft werden
empfangsseitig durch die Datenretransformationseinheit 3A des
Empfängers 3 bis
zu 28 = 256 mögliche Bitfolgen überprüft bis die
passende Bitfolge aufgefunden wird. Die Datenretransformationseinheit 3a verknüpft dann
die so erzeugten Zusatzdaten ZD mit den erhaltenen Daten. Die auf
diese Weise gefundenen Nutzdaten der empfangenen Nachricht N1 können
anschließend
durch die Datenverarbeitungseinheit 3B des Empfängers 3 ausgewertet
werden.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Systems 1 wird
die Nachricht N1 von dem Sender 2 drahtlos über eine
Funkschnittstelle in einem Datenpaket DP zu dem Empfänger 3 übertragen.
Dieses Datenpaket DP, beziehungsweise die Nachricht umfasst Paketverwaltungsdaten
beziehungsweise einen Header (HDR), Nutzdaten beziehungsweise Payload
sowie eine kryptographische Prüfsumme
zum Integritätsschutz
der Nachricht. Die Paketverwaltungsdaten bzw. Headerdaten umfassen bei
einer möglichen
Ausführungsform
neben einer Sendeadresse des Senders 2 und einer Empfangsadresse
des Empfängers 3 weitere
Signalisierungsbits beziehungsweise Flags, die dem Empfänger 3 zusätzliche
Informationen über
das empfangene Nachrichtenpaket N1 signalisieren.
-
Bei
einer möglichen
Ausführungsform
wird dem Empfänger 3 die
vorgenommene Transformation T der vorbestimmten Anzahl der Daten
anhand eines oder mehrerer Signalisierungsflags angezeigt. Bei einer
weiteren möglichen
Ausführungsform
wird zudem die Anzahl der Datenbits des vorbestimmten Anteils der
Daten durch die Paketverwaltungsdaten HDR der übertragenen Nachricht N1 signalisiert.
-
Bei
einer weiteren möglichen
Ausführungsform
wird ferner die Funktionsart der Funktion F mit der der vorbestimmte
Anteil der Daten transformiert wird dem Empfänger 3 durch Paketverwaltungsdaten HDR
der übertragenen
Nachricht N1 signalisiert. Beispielsweise
kann dem Empfänger 3 mittels
eines Flags signalisiert werden, dass die empfangene Nachricht N1 durch den Sender 2 zur Erhöhung des Informationsgehaltes
transformiert ist.
-
Bei
einer möglichen
Ausführungsform
besitzt der Empfänger 3 zudem
eine Detektionseinheit, welche anhand der Paketverwaltungsdaten
HDR eine an Daten der empfangenen Nachricht N1 vorgenommene Transformation
T erkennt. Bei dieser Ausführungsform
muss der Empfänger 3 nicht
erst eine kryptographische Überprüfung durchführen, um
eine Transformation T der Nachricht N1 zu
erkennen.
-
Bei
einem möglichen
Ausführungsbeispiel wird
dem Empfänger 3 beispielsweise
anhand von Paketverwaltungsdaten HDR signalisiert, dass n = 8 Bits
der empfangenen Nachricht N1 mittels einer Funktion
F senderseitig zur Erhöhung
des Informationsgehaltes transformiert sind. Weiterhin kann dem Empfänger 3 anhand
von Paketverwaltungsdaten HDR signalisiert werden, dass eine bestimmte
Funktion F zur Transformation verwendet wird, beispielsweise eine
XOR-Funktion.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Systems 1 wird
eine Transformation T der Nachricht unabhängig von einem Zustand des
Senders 2 stets durchgeführt, um senderseitige Ressourcen
einzusparen. Bei einer alternativen Ausführungsform erfolgt die Transformation
T des vorbestimmten Anteils der Daten durch die Datentransformationseinheit 2B des
Senders 2 in Abhängigkeit
von einem Zustand des Senders 2, insbesondere eines Betriebszustandes
des Senders. Bei einer möglichen
Ausführungsform
erfolgt die Transformation T der Daten in Abhängigkeit von einem Zustand
einer lokalen Energieversorgung des Senders 2, beispielsweise
in Abhängigkeit
von einem Ladezustand einer Batterie, die den Sender 2 mit
Strom versorgt. Unterschreitet beispielsweise der Ladezustand einer
Stromversorgungseinheit des Senders 2 einen bestimmten
vorgegebenen Schwellenwert, wird die Datentransformationseinheit 2B aktiviert
und erhöht einen
Informationsgehalt pro übertragenem
Bit der Nachricht N1 indem senderseitig
der vorbestimmte Anteil von Daten innerhalb der ursprünglichen
Nachricht N0 mittels einer vorgegebenen
Funktion F transformiert wird. Hierdurch kann beispielsweise die
Dauer der Betriebszeit des Senders 2 erhöht werden.
-
Bei
einer weiteren möglichen
Ausführungsform
kann schrittweise der Anteil der transformierten Daten in Abhängigkeit
von einem Betriebszustand des Senders 2 erhöht werden.
Beispielsweise wird bei Unterschreiten eines bestimmten ersten Ladezustandes
nur 1 Bit transformiert, das heißt mit einem logischen Zusatzdatenbit
verknüpft
beziehungsweise aus der Nachricht entfernt. Bei Unterschreiten eines weiteren
noch niedrigeren Ladezustandes wird dann eine höhere Anzahl von Datenbits transformiert,
beispielsweise 8 Datenbits.
-
Bei
einer weiteren möglichen
Ausführungsform
kann dem Sender 2 auch durch eine Steuernachricht signalisiert
werden, dass zukünftige
von ihm zu versendende Nachrichten mit einer Funk tion F zur Erhöhung des
Informationsgehaltes zu transformieren sind. Bei dieser Ausführungsform
kann mittels Steuerungsnachrichten CRTL-DP die Datentransformation
innerhalb eines Senders 2 ein- oder ausgeschaltet werden.
-
Bei
einer möglichen
Ausführungsform
wird beispielsweise die Transformation in einem Sender 2,
insbesondere einen Sensorknoten, beim Unterschreiten eines kritischen
Ladezustandes einer lokalen Energieversorgung aktiviert indem der
Sensorknoten von einem anderen Knoten, insbesondere einem Empfänger 3 eine
Steuernachricht die Transformation T beziehungsweise die Datentransformationseinheit 2B des
Senders zu aktivieren, erhält
-
Die 2A bis 2C zeigen
ein Beispiel zur Verdeutlichung des erfindungsgemäßen Verfahrens.
-
2A zeigt
eine ursprüngliche
Nachricht N0, die beispielsweise von einer
Datenquelle 2A des Senders 2 erzeugt werden kann.
Bei dem dargestellten Beispiel wird die Nachricht N0 durch
ein Datenpaket DP gebildet, das Paketverwaltungsdaten (HDR), Nutzdaten
und eine kryptographische Prüfsumme (MAC)
zum Integritätsschutz
der Nachricht aufweist. Bei der kryptorgraphischen Prüfsumme handelt
es sich beispielsweise um einen Message Authentification Code (MAC)
beziehungsweise einen Message Integrity Code (MIC). Die kryptographische
Prüfsumme
kann, wie in 2a dargestellt, an die Nutzdaten (DATA)
angehängt
sein. Beispiele für
eine Message Authentification Code sind zum Beispiel HMAC oder CBC-MAC.
Ein Message Authentification Code MAC benötigt für die Bildung und Überprüfung von
Nachrichten einen geheimen Schlüssel
K, der nur dem Sender 2 und dem Empfänger 3 bekannt ist.
Nur zugelassene Empfänger
verfügen
ebenfalls über
den geheimen Schlüssel
K.
-
Um
zusätzlich
zu den ursprünglichen
Nutzdaten N0 weitere Zusatzdaten ZD ohne
zusätzlichen Kommunikationsaufwand
zu übertragen,
werden bei dem erfindungsgemäßen Verfahren
zur Erhöhung
eines Informationsgehaltes pro übertragenen
Bit der Nachricht ab einer bekannten Position Zusatzdaten ZD mit
den bereits vorhandenen Nutzdaten mittels einer logischen Funktion
F, insbesondere einer logischen XOR-Funktion logisch miteinander
verknüpft, wie
in 2B dargestellt. In dem in 2B dargestellten
Beispiels werden 8 Datenbits beziehungsweise Nutzdatenbits der ursprünglichen
Nachricht N0 durch die Datentransformationseinheit 2B des
Senders 2 mit 8 Zusatzdatenbits, bei denen es sich beispielsweise
um Schlüsseldaten
handeln kann, logisch mit einer XOR-Funktion verknüpft. Die
so gebildete Nachricht N1 wird anschließend von
dem Sender 2 zu dem Empfänger 3 über eine
drahtgebundene oder drahtlose Schnittstelle übertragen. Der Empfänger 3 prüft die MAC
der empfangenen Nachricht N1 und erkennt
die vorgenommene Transformation T daran, dass die MAC-Überprüfung fehlschlägt. Der Empfänger 3 prüft dann
alle Möglichkeiten
potenzieller Bitfolgen, um zu einer Bitfolge zu gelangen, für die die
empfangene kryptographische Prüfsumme
MAC passt. Passt keine Bitfolge, so ist erkannt, dass die Nachricht
nicht von einer legitimen Instanz transformiert wurde, sondern manipuliert
oder gestört
wurde. Das Ausprobieren potentieller Bitfolgen fordert empfangsseitig
einen nicht unerheblichen Rechenaufwand. Dieser erhebliche Rechenaufwand
führt allerdings
nur zu unwesentlichen Verzögerungen,
da im erfindungsgemäßen System 1 der
Empfänger 3 in der
Regel über
die notwendigen Ressourcen, insbesondere über eine genügend hohe
Rechnerleistung verfügt.
Der Empfänger 3 enthält beispielsweise
einen schnell getakteten Mikroprozessor zur zügigen Ausführung der notwendigen Rechenoperationen.
-
In
dem in 2B dargestellten Ausführungsbeispiel
verknüpft
die Datenretransformationseinheit 3A des Empfängers 3 die
aufgefundene passende Bitfolge ”Add
Data” mit
den erhaltenen Daten. Der Empfänger 3 bildet
somit in dem in 2B dargestellten das Beispiel
Data [1 ... 8] XOR AddData [n ... n + 7] XOR AddData' [n ... n + 7]. Stimmt
AddData [n ... n + 7] mit AddData' [n ... n + 7] überein, so ergibt die logische
Verknüpfung
der beiden den Wert ”00000000” und die
XOR-Verknüpfung
mit Data [1 ... 8] ergibt Data [1 ... 8] aufgrund der Eigenschaften
der XOR- Verknüpfung. Bei
diesem Beispiel gelingt die Überprüfung der
MAC und die zusätzlichen übertragenen
Daten AddData [n ... n + 7] dem Empfänger 3 nach Durchführung der
Auswertung bekannt.
-
2C zeigt
eine Ausführungsvariante
des erfindungsgemäßen Verfahrens.
Bei dieser Ausführungsform
besteht die Transformation T darin, dass ein bestimmter Teil des
Datenfeldes beziehungsweise der zu übertragenen Nutzdaten aus dieser
Nachricht N0 entfernt werden. Bei dieser
Ausführungsform wird
der fehlende Anteil der Datenbits durch die Datenretransformationseinheit 3A des
Empfängers 3 durch
Ausprobieren bestimmt. Wie in 2C veranschaulicht,
wird von den Daten der ursprünglichen Nachricht
N0 nur ein bestimmter Teil tatsächlich übertragen
(”sent”). Ein
vorbestimmter Anteil der Nutzdaten wird nicht übertragen (”omitted”). Der fehlende Anteil der
Nutzdaten wird auf Seiten des Empfängers 3 durch Ausprobieren
anhand einer in der übertragenen
Nachricht N1 enthaltenen kryptographischen Prüfsumme und
anhand möglicher
potenzieller Bitfolgen des transformierten Anteils der Daten ermittelt.
-
Bei
einer möglichen
Ausführungsform
geben Daten innerhalb des Headerfeldes HDR beziehungsweise Paketverwaltungsdaten
an, welche Länge
die Nachricht aufweist. Aufgrund dieser Information weiß der Empfänger 3 wie
lange der fehlende Anteil des Nutzdatenfeldes ist. Das erfindungsgemäße Verfahren
zum effizienten Übertragen
von Daten weist unterschiedliche Weiterbildungen beziehungsweise Ausführungsvarianten
auf. Bei einer möglichen
Ausführungsform
ist die Länge
der fehlenden, das heißt nicht
explizit übertragenen
Nutzdaten variabel.
-
Bei
einer möglichen
Ausführungsform
wird die erfindungsgemäße Transformation
T nicht nur auf Nutzdaten angewendet, sondern auch auf Daten oder
Datenfelder innerhalb der Paketverwaltungsdaten (HDR).
-
Bei
einer möglichen
Ausführungsform
erfolgt die Transformation in Abhängigkeit von einem Steuerbefehl
des Empfangsknotens 3. Bei einer möglichen Ausführungsform
erfolgt die Transfor mation T bei einer Kommunikation eines Senderknotens
zu einem Gatewayknoten als Empfänger.
-
Bei
einer weiteren möglichen
Ausführungsform
erfolgt die Transformation T der Daten innerhalb einer Nachricht
nur, wenn die Nachricht für
einen Empfangsknoten beziehungsweise Empfänger 3 bestimmt ist,
von dem der Sender 2 weiß, dass dieser Empfangsknoten 3 über eine
feste Stromversorgung, eine leistungsfähige Batterie und über die
notwendige Rechenleistung verfügt.
-
Bei
einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
erfolgt die Transformation T in Abhängigkeit von einem lokalen
Energieversorgungszustand des Senders 2, beispielsweise wenn
dessen Batterie schwach ist.
-
Bei
einer möglichen
Ausführungsform
werden Nutzdaten wie in Zusammenhang mit 2C dargestellt,
weggelassen. Dieses Weglassen von Daten kann derart ausgestaltet
sein, dass der Empfänger 3 nicht
viele Möglichkeiten
beziehungsweise Bitfolgen durchprobieren muss, sondern die weggelassenen
Daten leicht feststellen kann. Beispielsweise können bei Temperaturmessungen
höherwertige Stellen
beziehungsweise Nutzdatenbits weggelassen werden, da diese von einem
Empfangsknoten 2 aufgrund eigener Temperaturmessungen oder
auf Basis früher
empfangener Daten bereits bekannt sind und gegebenenfalls leicht
ergänzt
werden können.
Es erfolgt dabei die Anordnung der Nutzdaten im Nutzdatenfeld der
Nachricht derart, dass diejenigen Nutzdaten, die weggelassen werden
oder durch eine logische Verknüpfung
F verändert
werden, möglichst
einfach von dem Empfänger 3 ermittelt
werden können,
insbesondere auf Grundlage von weiteren dem Empfänger 3 vorliegenden
Informationen.
-
Das
erfindungsgemäße Verfahren
eignet sich insbesondere für
Anwendungsszenarien in denen wenig Bandbreite zur Nachrichtenübermittlung zur
Verfügung
steht oder in denen Senderknoten über wenig Energie zum Versenden
von Nachrichten verfü gen.
Darüber
hinaus eignet sich das erfindungsgemäße Verfahren für Anwendungsszenarien
bei denen ein Empfangsknoten über
genügend
Rechenleistung verfügt
und eine ausreichende, zum Beispiel eine feste Stromversorgung besitzt.
-
3A, 3B zeigen
Anwendungsbeispiele des erfindungsgemäßen Systems 1 zur
effizienten Übertragung
von Daten. Das erfindungsgemäße Verfahren
und insbesondere die Transformation der Nachricht kann auch durch
einen Knoten durchgeführt
werden, der nicht der ursprüngliche
Sender 2 der Nachricht ist, sondern der eine Nachricht,
die von einem ursprünglichen
Sender 2 stammt, an einen Empfänger 3 weiterleitet.
Der Knoten der hier die Transformation T vornimmt muss sich auf
einem Pfad befinden auf dem die Nachricht durch das Netzwerk ausgehend
von dem Sender 2 hin zu dem Empfänger 3 weitergeleitet
wird. Ein konkreter Anwendungsfall zur Nachrichtentransformation
durch Knoten auf einem Pfad ist die Durchführung eines Schlüsselaustausches
eines Netzwerknotens bei einem Gateway-Wechsel in einem Sensornetzwerk.
-
3A zeigt
ein Sensornetz mit, zwei Gateways GW1 und GW2 als Empfangsknoten; 3-1, 3-2. Beide
der beiden Gateways 3-1 und 3-1 sind jeweils für die Hälfte der
Knoten des Sensornetzes zuständig.
Darüber
hinaus sind in 3A neun Sensorknoten S1 bis
S9 als Sender 2-1 bis 2-9 dargestellt. Bei den
dargestellten Beispiel bewegt sich der Sensorknoten 2-6 aus
dem Zuständigkeitsbereich
des Gateways 3-2 in den Zuständigkeitsbereich des anderen Gateways 3-1.
Zum Aufbau einer Ende-zu-Ende-Sicherheitsbeziehung
mit dem Gateway 3-1 benötigt der
Sensorknoten 2'6 Schlüsseldaten
eines kryptographischen Schlüssels
K, verfügt
jedoch noch nicht über
das notwendige Schlüsselmaterial.
-
3B zeigt
einen beispielhaften Kommunikationspfad zwischen dem Sensorknoten 2-2 und dem
ersten Gateway GW1 beziehungsweise dem Empfangsknoten 3-1 zu
dem in Abbildung 3A dargestellten Szenario. Dabei führt der
Kommunikationssignalpfad über
den Sensorknoten 2-6. Bei dem dargestellten Beispiel be stehen
bereits folgende Sicherheitsbeziehungen. Auf Schicht 2 verfügt der Knoten 2-2 und
der Knoten 2-5, der Knoten 2-5 und der Knoten 2-6,
der Knoten 2-6 und der Knoten 2-4 sowie der Knoten 2-4 mit
dem Gateway 3-1 über
eine Sicherheitsbeziehung. Diese Sicherheitsbeziehungen können einerseits
auf individuellen Schlüsseln
oder auf einem gemeinsamen Netzwerkschlüssel basieren. Weiterhin hält der Knoten 2-2 eine
Ende-zu-Ende-Sicherheitsbeziehung
mit dem Gateway-Knoten 3-1 aufrecht. In der Sicherungsschicht
werden Nachrichten N verschlüsselt
und mit einem Message Authentification Code MAC geschützt (”Hop-by-Hop-Schutz”). In der
Schicht 3 werden Nachrichten ebenfalls verschlüsselt und
mittels eines MAC geschützt
(”Ende-zu-Ende-Schutz”). Möchte nun
der Sensorknoten 2-6 eine Sicherheitsbeziehung mit dem
Gateway-Knoten beziehungsweise dem Empfänger 3-1 aufbauen,
geht der Sensorknoten 2-1 wie folgt vor:
Zunächst erzeugt
der Sensorknoten 2-6 einen Schlüssel K. In einem weiteren Schritt
teilt der Knoten 2-6 den erzeugten Schlüssel K in n-Schlüsselteile
K1, K2 ... Kn wobei die Länge eines Schlüsselteils
k beträgt.
Zum Lesen überträgt der Knoten 2-6 in
einem weiteren Schritt sukzessive die oben gebildeten Schlüsselteile
Ki, wobei er die Nachrichten, die der Knoten 2-2 versendet,
manipuliert beziehungsweise eine Datentransformation T mittels einer
Funktion F vornimmt. Die verschiedenen Schlüsselteile Ki werden
bei einer möglichen
Ausführungsform
mittels mehrerer aufeinander folgenden Nachrichten übertragen,
wobei die Schlüsselteile
Ki Zusatzdaten ZD bilden, die mit Nutzdaten
der ursprünglichen
Nachricht verknüpft
werden.
-
Bei
einer möglichen
Ausführungsform
wird in jeder Nachricht N ein Schlüsselteil Ki des
zerlegten Schlüssels
K, der von dem Knoten S2-6 gebildet wird, zu dem Gateway-Knoten 3-1 übertragen.
-
Bei
einer möglichen
Ausführungsform
kann zusätzlich
ein Identifikator für
den Schlüsselaustausch
hinzugefügt
werden, um zu verhindern, dass zwei Knoten gleichzeitig einen Schlüsselaustausch ausführen und
um zu gewährleisten,
dass das Gateway, beispielsweise das Gateway 3-1 die entsprechenden
Zusatzdaten (”Add
Data”)
zuordnen kann.
-
Das
erfindungsgemäße Verfahren
erlaubt es zusätzliche
Daten ohne zusätzlichen
Kommunikationsaufwand zu übertragen,
indem integritätsgeschützte Nachrichten
gezielt jeweils einer Transformation T unterzogen werden. Ein Empfänger 3 einer solchen
Nachricht kann durch Aus- beziehungsweise Durchprobieren aller möglichen
Bitfolgen und durch Überprüfung der
integritätsgeschützten Nachricht
die zusätzlichen übertragenen
Daten ermitteln. Das erfindungsgemäße Verfahren eignet sich insbesondere für drahtlose
Sensornetze bei denen Sensorknoten jeweils durch eine Batterie gespeist
werden. Das erfindungsgemäße Verfahren
erlaubt eine energieverbrauchsoptimierte Nachrichtenübertragung
zwischen Knoten eines Netzwerkes. Das erfindungsgemäße Verfahren
eignet sich insbesondere für
Szenarien in denen wenig Bandbreite zur Verfügung steht, beziehungsweise
in denen Sender 2 nur wenig Energie für das Versenden von Nachrichten
aufwenden können und
der Empfänger 3 bezüglich der
Rechenleistung nicht beschränkt
ist.