-
Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zum Übertragen von Daten.
-
Vorrichtungen oder Geräte zur Datenübertragung, wie zum Beispiel Steuergeräte oder Feldgräte, weisen eine Kennung oder Geräte-Identität auf, zum Beispiel eine Seriennummer oder eine MAC-Adresse einer Netzwerkschnittstelle. Über diese Kennung ist das Gerät insbesondere durch den Empfänger identifizierbar. Mittels kryptographischer Authentisierungsverfahren kann ein Gerät nachweisen, eine bestimmte Kennung berechtigt zu nutzen.
-
Beispielsweise kann ein Gerät eine Klartext-Kennung aufweisen, zum Beispiel eine MAC-Adresse oder ein Netzwerkschnittstellenkennung. Allerdings kann sich ein Gerät bei einer kryptographischen Authentisierung mittels eines vorrichtungsspezifischen Zertifikats, beispielsweise gemäß X.509, im Rahmen einer kryptographischen Authentisierung, zum Beispiel über Internet Key Exchange (IKE) oder Secure Sockets Layer (SSL), authentisieren. Eine kryptographisch geschützte Geräte-Identität führt in der Praxis jedoch nachteiligerweise zu erheblichem Mehraufwand. Eine einfache Geräte-Identität kann dagegen mit einfachsten Mitteln kopiert werden.
-
Ferner sind bei dem Datenübertragungsprotokoll IPv6 verschiedene Varianten bekannt, wie ein Gerät seine IP-Adresse selbst bestimmen kann. Die IPv6-Adresse besteht dabei aus einem Präfix und einem durch das Gerät gewählten Identifier (Kennung). Der Identifier kann auf unterschiedliche Weise gebildet werden.
-
In einer ersten Variante kann der Identifier abhängig von einer MAC-Adresse oder einer Netzwerkschnittstelle gebildet werden (Interface Identifier). In einer zweiten Variante wird der Identifier pseudozufällig mittels eines Zufallszahlengenerators (Internet-Standard RFC4941) gebildet. In einer dritten Variante wird eine Schlüsselableitung aus einem öffentlichen Schlüssel des Gerätes (CGA, Cryptographically Generated Addresses, Internet-Standard RFC3972) genutzt.
-
Des Weiteren ist eine PUF-Authentisierung bekannt (PUF, Physical Unclonable Function). Dabei sind auch unterschiedliche Realisierungen bekannt. Beispielsweise wird herkömmlicherweise ein Gerät mittels einer PUF authentisiert. Dazu stellt der Überprüfer Anfragewerte dem zu authentisierenden Gerät bereit.
-
Es ist weiterhin ein Device-Fingerprinting bekannt, bei dem ein Funksender anhand des Einschwingverhaltens der Sendestufe identifiziert wird (siehe zum Beispiel Brik, Banerjee, Gruteser, Oh: Wireless Device Identification with Radiometric Signatures, MobiCom '08 Proceedings of the 14th ACM international conference on Mobile computing and networking, pages 116–127, ACM, 2008; http://pages.cs.wisc.edu/~suman/pubs/paradis.pdf; Danev Capkun: Transient-based Identification of Wireless Sensor Nodes, IPSN '09 Proceedings of the 2009 International Conference on Information Processing in Sensor Networks Pages 25–36, IEEE, 2009. http://www.syssec.ethz.ch/research/TIWSN_ISPN09.pdf.) Dabei wird ein drahtloser Sendeknoten ohne sein Mitwirken anhand für ihn typischer, sich bei mehreren Aussendungen wiederholender Effekte identifiziert. Diese können daher wie eine Geräte-Kennung kopiert bzw. nachgebildet werden.
-
Insgesamt ist es eine Aufgabe der vorliegenden Erfindung, eine Datenübertragung von einer Vorrichtung mit einer sicheren und kostengünstigen Kennung zur Identifikation der sendenden Vorrichtung zu schaffen.
-
Demgemäß wird eine Vorrichtung zum Übertragen von Daten vorgeschlagen. Die Vorrichtung umfasst eine physikalische Struktur zum Bereitstellen eines physikalischen Fingerabdrucks, eine Generierungseinheit zum Generieren einer Kennung der Vorrichtung in Abhängigkeit von dem bereitgestellten physikalischen Fingerabdruck und eine Übertragungseinheit zum Übertragen von Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information an einen Empfänger.
-
Erfindungsgemäß wird eine Datenübertragung mit einer sicheren und kostengünstigen Kennung zur Identifikation der sendenden Vorrichtung gegenüber dem Empfänger bereitgestellt. Im Gegensatz zu einem herkömmlichen Device-Fingerprinting wird hier ein physikalischer Fingerabdruck vorgesehen, um absichtlich eine senderspezifische Information zu übertragen. Die senderspezifische Information kann auch als Geräte-individuelle Zusatzinformation bezeichnet werden.
-
Die vorliegende Vorrichtung ist mit einfachsten schaltungstechnischen Mitteln zu realisieren. Es müssen nicht kryptographische Algorithmen implementiert werden, und es müssen keine kryptographischen Schlüssel erzeugt, verteilt, gespeichert und verwaltet werden. Im Gegensatz zum bekannten Transmitter-Fingerprinting ist beim Empfänger ein deutlich verringerter Aufwand erforderlich, um die Informationen zu erfassen, da diese explizit übertragen werden können. Im Gegensatz zu einer festen Klartext-Kennung wird ein Spoofing erschwert, bei dem ein Angreifer einfach Daten mit der Identität einer anderen Vorrichtung überträgt.
-
Im Gegensatz zu einer zufällig gewählten Adresse kann ein Empfänger den Sender ermitteln und überprüfen. Im Gegensatz zu einer aus einem kryptographischen Schlüssel abgeleiteten Sendeadresse sind kein kryptographischer Schlüssel und keine kryptographischen Berechnungen erforderlich. Damit ist der notwendige Aufwand, insbesondere der Rechenaufwand und damit Kostenaufwand, deutlich geringer.
-
Die Vorrichtung kann ein Gerät oder ein Knoten zur Datenübertragung, ein Steuergerät, ein Feldgerät oder dergleichen sein.
-
Die physikalische Struktur der Vorrichtung ist zur Bereitstellung des physikalischen Fingerabdruckes geeignet. Der physikalische Fingerabdruck kann eine PUF (Physical Unclonable Function) sein. Eine PUF ist eine Funktion, die in einer physikalischen Struktur der Vorrichtung ausgebildet ist und einfach zu evaluieren, aber schwer vorherzusagen ist. Des Weiteren ist eine Geräte-individuelle PUF einfach herzustellen, aber praktisch unmöglich zu duplizieren, selbst wenn der exakt gleiche Herstellungsprozess reproduziert wird. In dieser Hinsicht kann die PUF als ein Hardware-Analogon zur Einwegfunktion bezeichnet werden.
-
Die Kennung kann auch als Identifikation, als Identifier oder als Geräte-Identität bezeichnet werden. Durch die Geräteindividuelle PUF oder den Geräte-individuellen physikalischen Fingerabdruck wird die Geräte-individuelle Kennung generiert. Aus dieser Geräte-individuellen Kennung wird die senderspezifische Information unmittelbar oder mittelbar generiert. Bei einer unmittelbaren Generierung kann die senderspezifische Information auch der Kennung entsprechen. Bei einer mittelbaren Generierung ist die Kennung ein Eingangsparameter zur Erzeugung der senderspezifischen Information. Die senderspezifische Information kann direkt oder indirekt in die zu übertragenen Daten codiert werden. Beispielsweise kann die senderspezifische Information die Sendeadresse für die Daten ausbilden. Alternativ kann die senderspezifische Information auch als ein bestimmender Parameter für die verwendete Codierung oder die verwendete Modulation für die Übertragung der Daten ausgebildet sein.
-
Beispielsweise kann durch die Geräte-spezifische Kennung ein Parameter des verwendeten Modulationsverfahrens bestimmt werden, beispielsweise der zu verwendende Spreizcode. Auch kann aus der Kennung ein Oszillator moduliert werden, um die Sendefrequenz zu modulieren.
-
Der Empfänger prüft die Geräte-spezifische Kennung. Bei hinreichender Ähnlichkeit werden mehrere Nachrichten dem gleichen Sender zugeordnet. Das Ziel könnte eine Sender-Authentisierung sein oder auch nur ein Ähnlichkeitscheck, bei dem ein Empfänger mehrere separat empfangene Nachrichten eines Senders mit hoher Zuverlässigkeit einander zuordnen kann. Dadurch wird verhindert oder zumindest erschwert, dass ein Angreifer diese Kommunikation durch Einspielen von manipulierten Daten manipulieren kann.
-
Bei einer Ausführungsform ist die Übertragungseinheit dazu eingerichtet, die Daten als Datenpakete mit Nutzdaten und Kopfdaten an den Empfänger zu übertragen und eine Sendeadresse für die Kopfdaten als die senderspezifische Information mittels der generierten Kennung zu bilden.
-
Bei dieser Ausführungsform sind die senderspezifische Information und damit die Kennung der Vorrichtung direkt und unmittelbar in das zu sendende Datenpaket codiert. Somit kann der Empfänger die Geräte-individuelle Kennung einfach aus dem empfangenen Datenpaket extrahieren, um den Sender sicher zu ermitteln und zu überprüfen.
-
Bei einer weiteren Ausführungsform ist die Übertragungseinheit dazu eingerichtet, die generierte Kennung als die Sendeadresse zu verwenden.
-
Es ist einfach zu realisieren, die generierte Kennung schon als Sendeadresse zu verwenden. Damit ist diese Lösung auch sehr kostengünstig.
-
Bei einer weiteren Ausführungsform ist die Übertragungseinheit dazu eingerichtet, als senderspezifische Information ein Kennungssignal mittels der generierten Kennung zu erzeugen und das erzeugte Kennungssignal auf ein Nutzdatensignal zur Übertragung der Daten an den Empfänger aufzumodulieren. Das erzeugte Kennungssignal ist beispielsweise ein Rauschsignal.
-
Dadurch kann die senderspezifische Information bei der Datenübertragung einfach und sicher übertragen werden. Der Empfänger kann dann mittels einer Demodulation das Kennungssignal zurückgewinnen und die Kennung aus dem zurückgewonnenen Kennungssignal berechnen.
-
Bei einer weiteren Ausführungsform ist die Übertragungseinheit dazu eingerichtet, die senderspezifische Information durch eine in Abhängigkeit von der generierten Kennung bestimmte Modulation eines vorbestimmten Seitenkanals bei der Übertragung der Daten an den Empfänger zu übertragen.
-
Die Modulation eines bestimmten Seitenkanals umfasst beispielsweise die Modulation des Stromverbrauchprofils der Vorrichtung oder eines Erwärmungsprofils der Vorrichtung.
-
Damit kann die senderspezifische Information sicher und separiert zu den Nutzdaten übertragen werden.
-
Bei einer weiteren Ausführungsform umfasst die Übertragungseinheit einen Modulator zum Modulieren der Daten und einen Transmitter zum Übertragen der modulierten Daten über ein vorbestimmtes Übertragungsmedium an den Empfänger.
-
Bei einer weiteren Ausführungsform ist der Modulator dazu eingerichtet, die Modulation der Daten mittels der generierten Kennung zu initialisieren und die Daten mittels der initialisierten Modulation zum Übertragen der senderspezifischen Information zu modulieren.
-
Diese Ausführungsform ist zum einen einfach zu realisieren und zum anderen wird die senderspezifische Information sicher und verdeckt übertragen.
-
Bei einer weiteren Ausführungsform umfasst die Übertragungseinheit eine Frequenzspreizeinheit, einen Modulator und einen Transmitter. Dabei ist die Frequenzspreizeinheit dazu eingerichtet, eine Frequenzspreizsequenz mittels der generierten Kennung zu initialisieren. Der Modulator ist dazu eingerichtet, die Daten mittels der initialisierten Frequenzspreizsequenz zur Übertragung der senderspezifischen Information zu modulieren. Ferner ist der Transmitter dazu eingerichtet, die modulierten Daten über ein vorbestimmtes Übertragungsmedium an den Empfänger zu übertragen.
-
Diese Ausführungsform ist einfach zu realisieren. Außerdem wird die senderspezifische Information sicher und verdeckt übertragen.
-
Bei einer weiteren Ausführungsform umfasst die Vorrichtung eine Schlüsselgenerierungseinheit zum Generieren eines kryptographischen Schlüssels. Die Schlüsselgenerierungseinheit ist durch den physikalischen Fingerabdruck und/oder durch einen weiteren physikalischen Fingerabdruck der Vorrichtung initialisiert. Außerdem umfasst die Vorrichtung eine Erzeugungseinheit zum Erzeugen kryptographischer Daten mittels des generierten kryptographischen Schlüssels. Dabei ist die Übertragungseinheit dazu eingerichtet, die erzeugten kryptographischen Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information über ein vorbestimmtes Übertragungsmedium an den Empfänger zu übertragen.
-
Es existieren hierbei drei Varianten zum Initialisieren der Schlüsselgenerierungseinheit.
-
In einer ersten Variante ist die Schlüsselgenerierungseinheit durch den physikalischen Fingerabdruck initialisiert.
-
In einer zweiten Variante ist die Schlüsselgenerierungseinheit durch den weiteren physikalischen Fingerabdruck initialisiert.
-
In einer dritten Variante werden sowohl der physikalische Fingerabdruck als auch der weitere physikalische Fingerabdruck zur Initialisierung der Schlüsselgenerierungseinheit verwendet. Diese Varianten sind besonders sicher, insbesondere hinsichtlich der Übertragung der senderspezifischen Information.
-
Insbesondere wird bei wechselnden Kennungen, die durch unterschiedliche physikalische Fingerabdrücke erzeugt werden, ein Verfolgen einer Vorrichtung, zum Beispiel eines Knotens, erschwert. Damit wird zum Beispiel auch ein User-Tracking verhindert.
-
Bei einer weiteren Ausführungsform umfasst die Vorrichtung eine weitere physikalische Struktur zum Bereitstellen des weiteren physikalischen Fingerabdrucks.
-
Bei einer weiteren Ausführungsform umfassen die kryptographischen Daten eine mittels des erzeugten kryptographischen Schlüssels berechnete kryptographische Prüfsumme.
-
Bei einer weiteren Ausführungsform umfassen die kryptographischen Daten verschlüsselte Nutzdaten, welche mittels des erzeugten kryptographischen Schlüssels verschlüsselt sind.
-
Bei einer weiteren Ausführungsform umfasst die Schlüsselgenerierungseinheit einen Fuzzy-Key Extractor.
-
Bei einer weiteren Ausführungsform ist die die Vorrichtung als ein FPGA (Field-Programmable-Gate-Array) ausgebildet.
-
Bei einer weiteren Ausführungsform ist die die Vorrichtung als ein ASIC (Application-Specific-Integrated-Circuit) ausgebildet.
-
Die jeweilige Einheit, zum Beispiel Generierungseinheit, Übertragungseinheit, Frequenzspreizeinheit, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
-
Ferner wird ein Verfahren zum Übertragen von Daten von einer Vorrichtung an einen Empfänger vorgeschlagen. In einem ersten Schritt wird eine Kennung der Vorrichtung in Abhängigkeit von einem physikalischen Fingerabdruck der Vorrichtung generiert. In einem zweiten Schritt werden die Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information von der Vorrichtung an den Empfänger übertragen.
-
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens veranlasst.
-
Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen.
-
Außerdem wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programmgesteuerten Einrichtung veranlasst.
-
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden.
-
Dabei zeigen:
-
1 ein Blockschaltbild eines Ausführungsbeispiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
-
2 ein Beispiel eines Datenpakets;
-
3 ein Blockschaltbild eines zweiten Ausführungsbeispiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
-
4 ein Blockschaltbild eines dritten Ausführungsbeispiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
-
5 ein Blockschaltbild eines vierten Ausführungsbeispiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
-
6 ein Blockschaltbild eines fünften Ausführungsbeispiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger; und
-
7 ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Übertragen von Daten von einer Vorrichtung an einen Empfänger.
-
In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
-
1 zeigt ein Blockschaltbild eines Ausführungsbeispiels einer Vorrichtung 10 zum Übertragen von Daten D(I) an einen Empfänger 20.
-
Die Vorrichtung 10 kann auch als Sender oder Sende-Empfangseinheit bezeichnet werden und weist beispielsweise einen FPGA oder einen ASIC auf.
-
Die Vorrichtung 10 umfasst eine physikalische Struktur 11 zum Bereitstellen eines physikalischen Fingerabdrucks F, eine Generierungseinheit 12 zur Generierung einer Kennung ID der Vorrichtung 10 in Abhängigkeit von dem bereitgestellten physikalischen Fingerabdruck F und eine Übertragungseinheit 13 zur Übertragung von Daten D(I) mit einer in Abhängigkeit von der generierten Kennung ID erzeugten senderspezifischen Information I an einen Empfänger 20 (nicht dargestellt in 1).
-
Die Daten D(I) werden von der Übertragungseinheit 13 mittels der empfangenen Kennung ID und empfangener Nutzdaten N gebildet. Die Quelle der Nutzdaten N kann innerhalb oder außerhalb der Vorrichtung 10 angeordnet sein. Die Kennung ID kann auch als Identifikation der Vorrichtung 10 oder als Vorrichtungskennung bezeichnet werden.
-
Beispielsweise ist die Übertragungseinheit 13 dazu eingerichtet, als senderspezifische Information I ein Kennungssignal mittels der generierten Kennung ID zu erzeugen und das erzeugten Kennungssignal auf ein Nutzdatensignal zur Übertragung der Daten D(I) an den Empfänger 20 aufzumodulieren. Beispielsweise ist das erzeugte Kennungssignal ein Rauschsignal.
-
Ferner kann die Übertragungseinheit 13 auch dazu eingerichtet werden, die senderspezifische Information I durch eine in Abhängigkeit von der generierten Kennung ID bestimmten Modulation eines vorbestimmten Seitenkanals bei der Übertragung der Daten D(I) an den Empfänger 20 zu übertragen.
-
Alternativ oder zusätzlich kann die Übertragungseinheit 13 auch dazu eingerichtet werden, die Daten D(I) als Datenpakete DP mit Nutzdaten N und Kopfdaten K an den Empfänger 20 zu übertragen und eine Sendeadresse SA für die Kopfdaten K als die senderspezifische Information I mittels der generierten Kennung ID zu bilden. Dazu zeigt die 2 ein Beispiel eines solchen verwendbaren Datenpaketes DP mit Kopfdaten K und Nutzdaten N. Als beispielhafte Ausgestaltung der Kopfdaten K weisen diese eine Empfangsadresse EA, eine Sendeadresse SA und bestimmte Statusflags SF auf. Beispielsweise ist die Sendeadresse SA durch die generierte Kennung ID gebildet.
-
In 3 ist ein zweites Ausführungsbeispiel einer Vorrichtung 10 zur Übertragung von Daten D(I) an einen Empfänger 20 dargestellt. Das zweite Ausführungsbeispiel der 3 basiert auf dem ersten Ausführungsbeispiel der 1 und unterscheidet sich in der Ausgestaltung der Übertragungseinheit 13.
-
Die Übertragungseinheit 13 der 3 hat einen Modulator 14 zum Modulieren der Daten D(I) und einen Transmitter 15 zum Übertragen der modulierten Daten D(I) über ein vorbestimmtes Übertragungsmedium 30 an den Empfänger 20. Der Modulator 14 ist dabei vorzugsweise dazu eingerichtet, die Modulation der Daten D(I) mittels der generierten Kennung ID zu initialisieren und die Daten D(I) mittels der initialisierten Modulation zum Übertragen der senderspezifischen Information I an den Empfänger 20 zu modulieren.
-
4 zeigt ein Blockschaltbild eines dritten Ausführungsbeispiels einer Vorrichtung 10 zum Übertragen von Daten D(I) an einen Empfänger 20. Auch das dritte Ausführungsbeispiel der 4 basiert auf dem ersten Ausführungsbeispiel der 1 und unterscheidet sich in der Ausgestaltung der Übertragungseinheit 13. Die Übertragungseinheit 13 der 4 umfasst eine Frequenzspreizeinheit 16, einen Modulator 14 und einen Transmitter 15.
-
Die Frequenzspreizeinheit 16 ist dazu eingerichtet, eine Frequenzspreizsequenz FS mittels der generierten Kennung ID zu initialisieren. Die initialisierte Frequenzspreizsequenz FS trägt damit die senderspezifische Information I. Der Modulator 14 ist dann dazu eingerichtet, die Daten D(I) mittels der initialisierten Frequenzspreizsequenz FS zur Übertragung der senderspezifischen Information I und der Nutzdaten zu modulieren. Der Transmitter 15 überträgt dann die modulierten Daten D(I) über ein vorbestimmtes Übertragungsmedium 30 an den Empfänger. Das vorbestimmte Übertragungsmedium ist zum Beispiel ein Netzwerk, welches drahtgebunden oder drahtlos ist.
-
In 5 ist ein Blockschaltbild eines fünften Ausführungsbeispiels einer Vorrichtung 10 zum Übertragen von Daten D(I) an einen Empfänger 20 dargestellt, welches auf dem ersten Ausführungsbeispiel der 1 basiert. Die Vorrichtung 10 der 5 umfasst ferner eine Schlüsselgenerierungseinheit 17 zum Generieren eines kryptographischen Schlüssels KS. Die Schlüsselgenerierungseinheit 17 ist durch den physikalischen Fingerabdruck F der Vorrichtung 10 und/oder durch einen weiteren physikalischen Fingerabdruck F' (nicht gezeigt) der Vorrichtung 10 initialisierbar. Beispielsweise ist die Schlüsselgenerierungseinheit 17 als ein Fuzzy-Key Extractor ausgebildet.
-
Weiter umfasst die Vorrichtung 10 der 5 eine Erzeugungseinheit 18 zum Erzeugen kryptographischer Daten KD mittels des generierten kryptographischen Schlüssels KS. Die kryptographischen Daten KD umfassen beispielsweise eine mittels des erzeugten kryptographischen Schlüssels KS berechnete kryptographische Prüfsumme und/oder mittels des erzeugten kryptographischen Schlüssels KS verschlüsselte Nutzdaten N.
-
Die Übertragungseinheit 13 der 5 ist dann dazu eingerichtet, die erzeugten kryptographischen Daten KD(I) mit einer in Abhängigkeit von der generierten Kennung ID erzeugten senderspezifischen Information I über ein vorbestimmtes Übertragungsmedium 30 an den Empfänger 20 zu übertragen.
-
6 zeigt ein Blockschaltbild eines fünften Ausführungsbeispiels der Vorrichtung 10 zur Übertragung von Daten an den Empfänger 20. Das fünfte Ausführungsbeispiel der 6 basiert auf dem vierten Ausführungsbeispiel der 5 und zeigt explizit eine weitere physikalische Struktur 19 zum Bereitstellen des weiteren physikalischen Fingerabdrucks F', welcher auch zum Initialisieren der Schlüsselgenerierungseinheit 17 verwendet ist.
-
In 7 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Übertragen von Daten von einer Vorrichtung 10 an einen Empfänger 20 dargestellt. Das Verfahren der 7 wird insbesondere durch eine Vorrichtung 10 gemäß einer der 1 bis 6 durchgeführt.
-
Das Ausführungsbeispiel der 7 umfasst die folgenden Schritte 701 und 702:
-
In Schritt 701 wird eine Kennung der Vorrichtung in Abhängigkeit von einem physikalischen Fingerabdruck der Vorrichtung generiert.
-
In Schritt 702 werden die Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information an den Empfänger übertragen.
-
Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
-
Dual kann die Erfindung auch verwendet werden, um mittels der senderspezifischen Information, beispielsweise einer PUF, zu prüfen, ob ein empfangenes Datenpaket für den empfangenden Knoten bestimmt ist, d.h. an ihn adressiert ist. Ein PUF- basierter Identifier kann hier als Zieladresse verwendet werden. Dazu ermittelt der Empfänger abhängig von den Daten eines empfangenen Datenpakets einen Anfrage-Wert (Challenge-Wert). Dieser wird der PUF des empfangenen Gerätes bereitgestellt. Der durch die PUF bereitgestellte Antwortwert (Response-Wert) wird mit einem im Datenpaket enthaltenen Antwortwert (Response-Wert) verglichen. Bei hinreichender Ähnlichkeit wird das Datenpaket durch den empfangenen Knoten akzeptiert.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- Internet-Standard RFC4941 [0005]
- CGA, Cryptographically Generated Addresses, Internet-Standard RFC3972 [0005]
- Brik, Banerjee, Gruteser, Oh: Wireless Device Identification with Radiometric Signatures, MobiCom '08 Proceedings of the 14th ACM international conference on Mobile computing and networking, pages 116–127, ACM, 2008 [0007]
- http://pages.cs.wisc.edu/~suman/pubs/paradis.pdf [0007]
- Danev Capkun: Transient-based Identification of Wireless Sensor Nodes, IPSN '09 Proceedings of the 2009 International Conference on Information Processing in Sensor Networks Pages 25–36, IEEE, 2009 [0007]
- http://www.syssec.ethz.ch/research/TIWSN_ISPN09.pdf. [0007]