DE102012218111A1 - Vorrichtung und Verfahren zum Übertragen von Daten - Google Patents

Vorrichtung und Verfahren zum Übertragen von Daten Download PDF

Info

Publication number
DE102012218111A1
DE102012218111A1 DE102012218111.3A DE102012218111A DE102012218111A1 DE 102012218111 A1 DE102012218111 A1 DE 102012218111A1 DE 102012218111 A DE102012218111 A DE 102012218111A DE 102012218111 A1 DE102012218111 A1 DE 102012218111A1
Authority
DE
Germany
Prior art keywords
data
generated
transmitter
identifier
specific information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012218111.3A
Other languages
English (en)
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102012218111.3A priority Critical patent/DE102012218111A1/de
Priority to CN201380052017.5A priority patent/CN104769907A/zh
Priority to PCT/EP2013/066658 priority patent/WO2014053266A1/de
Priority to EP13747396.3A priority patent/EP2865159A1/de
Priority to US14/433,666 priority patent/US20150350072A1/en
Publication of DE102012218111A1 publication Critical patent/DE102012218111A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es wird eine Vorrichtung zum Übertragen von Daten vorgeschlagen. Die Vorrichtung umfasst eine physikalische Struktur zum Bereitstellen eines physikalischen Fingerabdrucks, eine Generierungseinheit zum Generieren einer Kennung der Vorrichtung in Abhängigkeit von dem bereitgestellten physikalischen Fingerabdruck und eine Übertragungseinheit zum Übertragen von Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information an einen Empfänger. Somit wird eine Datenübertragung mit einer sicheren und kostengünstigen Kennung zur Identifikation der sendenden Vorrichtung gegenüber dem Empfänger bereitgestellt. Ferner werden ein Verfahren und ein Computerprogrammprodukt zum Übertragen von Daten vorgeschlagen.

Description

  • Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zum Übertragen von Daten.
  • Vorrichtungen oder Geräte zur Datenübertragung, wie zum Beispiel Steuergeräte oder Feldgräte, weisen eine Kennung oder Geräte-Identität auf, zum Beispiel eine Seriennummer oder eine MAC-Adresse einer Netzwerkschnittstelle. Über diese Kennung ist das Gerät insbesondere durch den Empfänger identifizierbar. Mittels kryptographischer Authentisierungsverfahren kann ein Gerät nachweisen, eine bestimmte Kennung berechtigt zu nutzen.
  • Beispielsweise kann ein Gerät eine Klartext-Kennung aufweisen, zum Beispiel eine MAC-Adresse oder ein Netzwerkschnittstellenkennung. Allerdings kann sich ein Gerät bei einer kryptographischen Authentisierung mittels eines vorrichtungsspezifischen Zertifikats, beispielsweise gemäß X.509, im Rahmen einer kryptographischen Authentisierung, zum Beispiel über Internet Key Exchange (IKE) oder Secure Sockets Layer (SSL), authentisieren. Eine kryptographisch geschützte Geräte-Identität führt in der Praxis jedoch nachteiligerweise zu erheblichem Mehraufwand. Eine einfache Geräte-Identität kann dagegen mit einfachsten Mitteln kopiert werden.
  • Ferner sind bei dem Datenübertragungsprotokoll IPv6 verschiedene Varianten bekannt, wie ein Gerät seine IP-Adresse selbst bestimmen kann. Die IPv6-Adresse besteht dabei aus einem Präfix und einem durch das Gerät gewählten Identifier (Kennung). Der Identifier kann auf unterschiedliche Weise gebildet werden.
  • In einer ersten Variante kann der Identifier abhängig von einer MAC-Adresse oder einer Netzwerkschnittstelle gebildet werden (Interface Identifier). In einer zweiten Variante wird der Identifier pseudozufällig mittels eines Zufallszahlengenerators (Internet-Standard RFC4941) gebildet. In einer dritten Variante wird eine Schlüsselableitung aus einem öffentlichen Schlüssel des Gerätes (CGA, Cryptographically Generated Addresses, Internet-Standard RFC3972) genutzt.
  • Des Weiteren ist eine PUF-Authentisierung bekannt (PUF, Physical Unclonable Function). Dabei sind auch unterschiedliche Realisierungen bekannt. Beispielsweise wird herkömmlicherweise ein Gerät mittels einer PUF authentisiert. Dazu stellt der Überprüfer Anfragewerte dem zu authentisierenden Gerät bereit.
  • Es ist weiterhin ein Device-Fingerprinting bekannt, bei dem ein Funksender anhand des Einschwingverhaltens der Sendestufe identifiziert wird (siehe zum Beispiel Brik, Banerjee, Gruteser, Oh: Wireless Device Identification with Radiometric Signatures, MobiCom '08 Proceedings of the 14th ACM international conference on Mobile computing and networking, pages 116–127, ACM, 2008; http://pages.cs.wisc.edu/~suman/pubs/paradis.pdf; Danev Capkun: Transient-based Identification of Wireless Sensor Nodes, IPSN '09 Proceedings of the 2009 International Conference on Information Processing in Sensor Networks Pages 25–36, IEEE, 2009. http://www.syssec.ethz.ch/research/TIWSN_ISPN09.pdf.) Dabei wird ein drahtloser Sendeknoten ohne sein Mitwirken anhand für ihn typischer, sich bei mehreren Aussendungen wiederholender Effekte identifiziert. Diese können daher wie eine Geräte-Kennung kopiert bzw. nachgebildet werden.
  • Insgesamt ist es eine Aufgabe der vorliegenden Erfindung, eine Datenübertragung von einer Vorrichtung mit einer sicheren und kostengünstigen Kennung zur Identifikation der sendenden Vorrichtung zu schaffen.
  • Demgemäß wird eine Vorrichtung zum Übertragen von Daten vorgeschlagen. Die Vorrichtung umfasst eine physikalische Struktur zum Bereitstellen eines physikalischen Fingerabdrucks, eine Generierungseinheit zum Generieren einer Kennung der Vorrichtung in Abhängigkeit von dem bereitgestellten physikalischen Fingerabdruck und eine Übertragungseinheit zum Übertragen von Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information an einen Empfänger.
  • Erfindungsgemäß wird eine Datenübertragung mit einer sicheren und kostengünstigen Kennung zur Identifikation der sendenden Vorrichtung gegenüber dem Empfänger bereitgestellt. Im Gegensatz zu einem herkömmlichen Device-Fingerprinting wird hier ein physikalischer Fingerabdruck vorgesehen, um absichtlich eine senderspezifische Information zu übertragen. Die senderspezifische Information kann auch als Geräte-individuelle Zusatzinformation bezeichnet werden.
  • Die vorliegende Vorrichtung ist mit einfachsten schaltungstechnischen Mitteln zu realisieren. Es müssen nicht kryptographische Algorithmen implementiert werden, und es müssen keine kryptographischen Schlüssel erzeugt, verteilt, gespeichert und verwaltet werden. Im Gegensatz zum bekannten Transmitter-Fingerprinting ist beim Empfänger ein deutlich verringerter Aufwand erforderlich, um die Informationen zu erfassen, da diese explizit übertragen werden können. Im Gegensatz zu einer festen Klartext-Kennung wird ein Spoofing erschwert, bei dem ein Angreifer einfach Daten mit der Identität einer anderen Vorrichtung überträgt.
  • Im Gegensatz zu einer zufällig gewählten Adresse kann ein Empfänger den Sender ermitteln und überprüfen. Im Gegensatz zu einer aus einem kryptographischen Schlüssel abgeleiteten Sendeadresse sind kein kryptographischer Schlüssel und keine kryptographischen Berechnungen erforderlich. Damit ist der notwendige Aufwand, insbesondere der Rechenaufwand und damit Kostenaufwand, deutlich geringer.
  • Die Vorrichtung kann ein Gerät oder ein Knoten zur Datenübertragung, ein Steuergerät, ein Feldgerät oder dergleichen sein.
  • Die physikalische Struktur der Vorrichtung ist zur Bereitstellung des physikalischen Fingerabdruckes geeignet. Der physikalische Fingerabdruck kann eine PUF (Physical Unclonable Function) sein. Eine PUF ist eine Funktion, die in einer physikalischen Struktur der Vorrichtung ausgebildet ist und einfach zu evaluieren, aber schwer vorherzusagen ist. Des Weiteren ist eine Geräte-individuelle PUF einfach herzustellen, aber praktisch unmöglich zu duplizieren, selbst wenn der exakt gleiche Herstellungsprozess reproduziert wird. In dieser Hinsicht kann die PUF als ein Hardware-Analogon zur Einwegfunktion bezeichnet werden.
  • Die Kennung kann auch als Identifikation, als Identifier oder als Geräte-Identität bezeichnet werden. Durch die Geräteindividuelle PUF oder den Geräte-individuellen physikalischen Fingerabdruck wird die Geräte-individuelle Kennung generiert. Aus dieser Geräte-individuellen Kennung wird die senderspezifische Information unmittelbar oder mittelbar generiert. Bei einer unmittelbaren Generierung kann die senderspezifische Information auch der Kennung entsprechen. Bei einer mittelbaren Generierung ist die Kennung ein Eingangsparameter zur Erzeugung der senderspezifischen Information. Die senderspezifische Information kann direkt oder indirekt in die zu übertragenen Daten codiert werden. Beispielsweise kann die senderspezifische Information die Sendeadresse für die Daten ausbilden. Alternativ kann die senderspezifische Information auch als ein bestimmender Parameter für die verwendete Codierung oder die verwendete Modulation für die Übertragung der Daten ausgebildet sein.
  • Beispielsweise kann durch die Geräte-spezifische Kennung ein Parameter des verwendeten Modulationsverfahrens bestimmt werden, beispielsweise der zu verwendende Spreizcode. Auch kann aus der Kennung ein Oszillator moduliert werden, um die Sendefrequenz zu modulieren.
  • Der Empfänger prüft die Geräte-spezifische Kennung. Bei hinreichender Ähnlichkeit werden mehrere Nachrichten dem gleichen Sender zugeordnet. Das Ziel könnte eine Sender-Authentisierung sein oder auch nur ein Ähnlichkeitscheck, bei dem ein Empfänger mehrere separat empfangene Nachrichten eines Senders mit hoher Zuverlässigkeit einander zuordnen kann. Dadurch wird verhindert oder zumindest erschwert, dass ein Angreifer diese Kommunikation durch Einspielen von manipulierten Daten manipulieren kann.
  • Bei einer Ausführungsform ist die Übertragungseinheit dazu eingerichtet, die Daten als Datenpakete mit Nutzdaten und Kopfdaten an den Empfänger zu übertragen und eine Sendeadresse für die Kopfdaten als die senderspezifische Information mittels der generierten Kennung zu bilden.
  • Bei dieser Ausführungsform sind die senderspezifische Information und damit die Kennung der Vorrichtung direkt und unmittelbar in das zu sendende Datenpaket codiert. Somit kann der Empfänger die Geräte-individuelle Kennung einfach aus dem empfangenen Datenpaket extrahieren, um den Sender sicher zu ermitteln und zu überprüfen.
  • Bei einer weiteren Ausführungsform ist die Übertragungseinheit dazu eingerichtet, die generierte Kennung als die Sendeadresse zu verwenden.
  • Es ist einfach zu realisieren, die generierte Kennung schon als Sendeadresse zu verwenden. Damit ist diese Lösung auch sehr kostengünstig.
  • Bei einer weiteren Ausführungsform ist die Übertragungseinheit dazu eingerichtet, als senderspezifische Information ein Kennungssignal mittels der generierten Kennung zu erzeugen und das erzeugte Kennungssignal auf ein Nutzdatensignal zur Übertragung der Daten an den Empfänger aufzumodulieren. Das erzeugte Kennungssignal ist beispielsweise ein Rauschsignal.
  • Dadurch kann die senderspezifische Information bei der Datenübertragung einfach und sicher übertragen werden. Der Empfänger kann dann mittels einer Demodulation das Kennungssignal zurückgewinnen und die Kennung aus dem zurückgewonnenen Kennungssignal berechnen.
  • Bei einer weiteren Ausführungsform ist die Übertragungseinheit dazu eingerichtet, die senderspezifische Information durch eine in Abhängigkeit von der generierten Kennung bestimmte Modulation eines vorbestimmten Seitenkanals bei der Übertragung der Daten an den Empfänger zu übertragen.
  • Die Modulation eines bestimmten Seitenkanals umfasst beispielsweise die Modulation des Stromverbrauchprofils der Vorrichtung oder eines Erwärmungsprofils der Vorrichtung.
  • Damit kann die senderspezifische Information sicher und separiert zu den Nutzdaten übertragen werden.
  • Bei einer weiteren Ausführungsform umfasst die Übertragungseinheit einen Modulator zum Modulieren der Daten und einen Transmitter zum Übertragen der modulierten Daten über ein vorbestimmtes Übertragungsmedium an den Empfänger.
  • Bei einer weiteren Ausführungsform ist der Modulator dazu eingerichtet, die Modulation der Daten mittels der generierten Kennung zu initialisieren und die Daten mittels der initialisierten Modulation zum Übertragen der senderspezifischen Information zu modulieren.
  • Diese Ausführungsform ist zum einen einfach zu realisieren und zum anderen wird die senderspezifische Information sicher und verdeckt übertragen.
  • Bei einer weiteren Ausführungsform umfasst die Übertragungseinheit eine Frequenzspreizeinheit, einen Modulator und einen Transmitter. Dabei ist die Frequenzspreizeinheit dazu eingerichtet, eine Frequenzspreizsequenz mittels der generierten Kennung zu initialisieren. Der Modulator ist dazu eingerichtet, die Daten mittels der initialisierten Frequenzspreizsequenz zur Übertragung der senderspezifischen Information zu modulieren. Ferner ist der Transmitter dazu eingerichtet, die modulierten Daten über ein vorbestimmtes Übertragungsmedium an den Empfänger zu übertragen.
  • Diese Ausführungsform ist einfach zu realisieren. Außerdem wird die senderspezifische Information sicher und verdeckt übertragen.
  • Bei einer weiteren Ausführungsform umfasst die Vorrichtung eine Schlüsselgenerierungseinheit zum Generieren eines kryptographischen Schlüssels. Die Schlüsselgenerierungseinheit ist durch den physikalischen Fingerabdruck und/oder durch einen weiteren physikalischen Fingerabdruck der Vorrichtung initialisiert. Außerdem umfasst die Vorrichtung eine Erzeugungseinheit zum Erzeugen kryptographischer Daten mittels des generierten kryptographischen Schlüssels. Dabei ist die Übertragungseinheit dazu eingerichtet, die erzeugten kryptographischen Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information über ein vorbestimmtes Übertragungsmedium an den Empfänger zu übertragen.
  • Es existieren hierbei drei Varianten zum Initialisieren der Schlüsselgenerierungseinheit.
  • In einer ersten Variante ist die Schlüsselgenerierungseinheit durch den physikalischen Fingerabdruck initialisiert.
  • In einer zweiten Variante ist die Schlüsselgenerierungseinheit durch den weiteren physikalischen Fingerabdruck initialisiert.
  • In einer dritten Variante werden sowohl der physikalische Fingerabdruck als auch der weitere physikalische Fingerabdruck zur Initialisierung der Schlüsselgenerierungseinheit verwendet. Diese Varianten sind besonders sicher, insbesondere hinsichtlich der Übertragung der senderspezifischen Information.
  • Insbesondere wird bei wechselnden Kennungen, die durch unterschiedliche physikalische Fingerabdrücke erzeugt werden, ein Verfolgen einer Vorrichtung, zum Beispiel eines Knotens, erschwert. Damit wird zum Beispiel auch ein User-Tracking verhindert.
  • Bei einer weiteren Ausführungsform umfasst die Vorrichtung eine weitere physikalische Struktur zum Bereitstellen des weiteren physikalischen Fingerabdrucks.
  • Bei einer weiteren Ausführungsform umfassen die kryptographischen Daten eine mittels des erzeugten kryptographischen Schlüssels berechnete kryptographische Prüfsumme.
  • Bei einer weiteren Ausführungsform umfassen die kryptographischen Daten verschlüsselte Nutzdaten, welche mittels des erzeugten kryptographischen Schlüssels verschlüsselt sind.
  • Bei einer weiteren Ausführungsform umfasst die Schlüsselgenerierungseinheit einen Fuzzy-Key Extractor.
  • Bei einer weiteren Ausführungsform ist die die Vorrichtung als ein FPGA (Field-Programmable-Gate-Array) ausgebildet.
  • Bei einer weiteren Ausführungsform ist die die Vorrichtung als ein ASIC (Application-Specific-Integrated-Circuit) ausgebildet.
  • Die jeweilige Einheit, zum Beispiel Generierungseinheit, Übertragungseinheit, Frequenzspreizeinheit, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
  • Ferner wird ein Verfahren zum Übertragen von Daten von einer Vorrichtung an einen Empfänger vorgeschlagen. In einem ersten Schritt wird eine Kennung der Vorrichtung in Abhängigkeit von einem physikalischen Fingerabdruck der Vorrichtung generiert. In einem zweiten Schritt werden die Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information von der Vorrichtung an den Empfänger übertragen.
  • Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens veranlasst.
  • Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen.
  • Außerdem wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programmgesteuerten Einrichtung veranlasst.
  • Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden.
  • Dabei zeigen:
  • 1 ein Blockschaltbild eines Ausführungsbeispiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
  • 2 ein Beispiel eines Datenpakets;
  • 3 ein Blockschaltbild eines zweiten Ausführungsbeispiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
  • 4 ein Blockschaltbild eines dritten Ausführungsbeispiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
  • 5 ein Blockschaltbild eines vierten Ausführungsbeispiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
  • 6 ein Blockschaltbild eines fünften Ausführungsbeispiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger; und
  • 7 ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Übertragen von Daten von einer Vorrichtung an einen Empfänger.
  • In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
  • 1 zeigt ein Blockschaltbild eines Ausführungsbeispiels einer Vorrichtung 10 zum Übertragen von Daten D(I) an einen Empfänger 20.
  • Die Vorrichtung 10 kann auch als Sender oder Sende-Empfangseinheit bezeichnet werden und weist beispielsweise einen FPGA oder einen ASIC auf.
  • Die Vorrichtung 10 umfasst eine physikalische Struktur 11 zum Bereitstellen eines physikalischen Fingerabdrucks F, eine Generierungseinheit 12 zur Generierung einer Kennung ID der Vorrichtung 10 in Abhängigkeit von dem bereitgestellten physikalischen Fingerabdruck F und eine Übertragungseinheit 13 zur Übertragung von Daten D(I) mit einer in Abhängigkeit von der generierten Kennung ID erzeugten senderspezifischen Information I an einen Empfänger 20 (nicht dargestellt in 1).
  • Die Daten D(I) werden von der Übertragungseinheit 13 mittels der empfangenen Kennung ID und empfangener Nutzdaten N gebildet. Die Quelle der Nutzdaten N kann innerhalb oder außerhalb der Vorrichtung 10 angeordnet sein. Die Kennung ID kann auch als Identifikation der Vorrichtung 10 oder als Vorrichtungskennung bezeichnet werden.
  • Beispielsweise ist die Übertragungseinheit 13 dazu eingerichtet, als senderspezifische Information I ein Kennungssignal mittels der generierten Kennung ID zu erzeugen und das erzeugten Kennungssignal auf ein Nutzdatensignal zur Übertragung der Daten D(I) an den Empfänger 20 aufzumodulieren. Beispielsweise ist das erzeugte Kennungssignal ein Rauschsignal.
  • Ferner kann die Übertragungseinheit 13 auch dazu eingerichtet werden, die senderspezifische Information I durch eine in Abhängigkeit von der generierten Kennung ID bestimmten Modulation eines vorbestimmten Seitenkanals bei der Übertragung der Daten D(I) an den Empfänger 20 zu übertragen.
  • Alternativ oder zusätzlich kann die Übertragungseinheit 13 auch dazu eingerichtet werden, die Daten D(I) als Datenpakete DP mit Nutzdaten N und Kopfdaten K an den Empfänger 20 zu übertragen und eine Sendeadresse SA für die Kopfdaten K als die senderspezifische Information I mittels der generierten Kennung ID zu bilden. Dazu zeigt die 2 ein Beispiel eines solchen verwendbaren Datenpaketes DP mit Kopfdaten K und Nutzdaten N. Als beispielhafte Ausgestaltung der Kopfdaten K weisen diese eine Empfangsadresse EA, eine Sendeadresse SA und bestimmte Statusflags SF auf. Beispielsweise ist die Sendeadresse SA durch die generierte Kennung ID gebildet.
  • In 3 ist ein zweites Ausführungsbeispiel einer Vorrichtung 10 zur Übertragung von Daten D(I) an einen Empfänger 20 dargestellt. Das zweite Ausführungsbeispiel der 3 basiert auf dem ersten Ausführungsbeispiel der 1 und unterscheidet sich in der Ausgestaltung der Übertragungseinheit 13.
  • Die Übertragungseinheit 13 der 3 hat einen Modulator 14 zum Modulieren der Daten D(I) und einen Transmitter 15 zum Übertragen der modulierten Daten D(I) über ein vorbestimmtes Übertragungsmedium 30 an den Empfänger 20. Der Modulator 14 ist dabei vorzugsweise dazu eingerichtet, die Modulation der Daten D(I) mittels der generierten Kennung ID zu initialisieren und die Daten D(I) mittels der initialisierten Modulation zum Übertragen der senderspezifischen Information I an den Empfänger 20 zu modulieren.
  • 4 zeigt ein Blockschaltbild eines dritten Ausführungsbeispiels einer Vorrichtung 10 zum Übertragen von Daten D(I) an einen Empfänger 20. Auch das dritte Ausführungsbeispiel der 4 basiert auf dem ersten Ausführungsbeispiel der 1 und unterscheidet sich in der Ausgestaltung der Übertragungseinheit 13. Die Übertragungseinheit 13 der 4 umfasst eine Frequenzspreizeinheit 16, einen Modulator 14 und einen Transmitter 15.
  • Die Frequenzspreizeinheit 16 ist dazu eingerichtet, eine Frequenzspreizsequenz FS mittels der generierten Kennung ID zu initialisieren. Die initialisierte Frequenzspreizsequenz FS trägt damit die senderspezifische Information I. Der Modulator 14 ist dann dazu eingerichtet, die Daten D(I) mittels der initialisierten Frequenzspreizsequenz FS zur Übertragung der senderspezifischen Information I und der Nutzdaten zu modulieren. Der Transmitter 15 überträgt dann die modulierten Daten D(I) über ein vorbestimmtes Übertragungsmedium 30 an den Empfänger. Das vorbestimmte Übertragungsmedium ist zum Beispiel ein Netzwerk, welches drahtgebunden oder drahtlos ist.
  • In 5 ist ein Blockschaltbild eines fünften Ausführungsbeispiels einer Vorrichtung 10 zum Übertragen von Daten D(I) an einen Empfänger 20 dargestellt, welches auf dem ersten Ausführungsbeispiel der 1 basiert. Die Vorrichtung 10 der 5 umfasst ferner eine Schlüsselgenerierungseinheit 17 zum Generieren eines kryptographischen Schlüssels KS. Die Schlüsselgenerierungseinheit 17 ist durch den physikalischen Fingerabdruck F der Vorrichtung 10 und/oder durch einen weiteren physikalischen Fingerabdruck F' (nicht gezeigt) der Vorrichtung 10 initialisierbar. Beispielsweise ist die Schlüsselgenerierungseinheit 17 als ein Fuzzy-Key Extractor ausgebildet.
  • Weiter umfasst die Vorrichtung 10 der 5 eine Erzeugungseinheit 18 zum Erzeugen kryptographischer Daten KD mittels des generierten kryptographischen Schlüssels KS. Die kryptographischen Daten KD umfassen beispielsweise eine mittels des erzeugten kryptographischen Schlüssels KS berechnete kryptographische Prüfsumme und/oder mittels des erzeugten kryptographischen Schlüssels KS verschlüsselte Nutzdaten N.
  • Die Übertragungseinheit 13 der 5 ist dann dazu eingerichtet, die erzeugten kryptographischen Daten KD(I) mit einer in Abhängigkeit von der generierten Kennung ID erzeugten senderspezifischen Information I über ein vorbestimmtes Übertragungsmedium 30 an den Empfänger 20 zu übertragen.
  • 6 zeigt ein Blockschaltbild eines fünften Ausführungsbeispiels der Vorrichtung 10 zur Übertragung von Daten an den Empfänger 20. Das fünfte Ausführungsbeispiel der 6 basiert auf dem vierten Ausführungsbeispiel der 5 und zeigt explizit eine weitere physikalische Struktur 19 zum Bereitstellen des weiteren physikalischen Fingerabdrucks F', welcher auch zum Initialisieren der Schlüsselgenerierungseinheit 17 verwendet ist.
  • In 7 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Übertragen von Daten von einer Vorrichtung 10 an einen Empfänger 20 dargestellt. Das Verfahren der 7 wird insbesondere durch eine Vorrichtung 10 gemäß einer der 1 bis 6 durchgeführt.
  • Das Ausführungsbeispiel der 7 umfasst die folgenden Schritte 701 und 702:
  • In Schritt 701 wird eine Kennung der Vorrichtung in Abhängigkeit von einem physikalischen Fingerabdruck der Vorrichtung generiert.
  • In Schritt 702 werden die Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information an den Empfänger übertragen.
  • Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
  • Dual kann die Erfindung auch verwendet werden, um mittels der senderspezifischen Information, beispielsweise einer PUF, zu prüfen, ob ein empfangenes Datenpaket für den empfangenden Knoten bestimmt ist, d.h. an ihn adressiert ist. Ein PUF- basierter Identifier kann hier als Zieladresse verwendet werden. Dazu ermittelt der Empfänger abhängig von den Daten eines empfangenen Datenpakets einen Anfrage-Wert (Challenge-Wert). Dieser wird der PUF des empfangenen Gerätes bereitgestellt. Der durch die PUF bereitgestellte Antwortwert (Response-Wert) wird mit einem im Datenpaket enthaltenen Antwortwert (Response-Wert) verglichen. Bei hinreichender Ähnlichkeit wird das Datenpaket durch den empfangenen Knoten akzeptiert.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Internet-Standard RFC4941 [0005]
    • CGA, Cryptographically Generated Addresses, Internet-Standard RFC3972 [0005]
    • Brik, Banerjee, Gruteser, Oh: Wireless Device Identification with Radiometric Signatures, MobiCom '08 Proceedings of the 14th ACM international conference on Mobile computing and networking, pages 116–127, ACM, 2008 [0007]
    • http://pages.cs.wisc.edu/~suman/pubs/paradis.pdf [0007]
    • Danev Capkun: Transient-based Identification of Wireless Sensor Nodes, IPSN '09 Proceedings of the 2009 International Conference on Information Processing in Sensor Networks Pages 25–36, IEEE, 2009 [0007]
    • http://www.syssec.ethz.ch/research/TIWSN_ISPN09.pdf. [0007]

Claims (15)

  1. Vorrichtung (10) zum Übertragen von Daten, mit: einer physikalischen Struktur (11) zum Bereitstellen eines physikalischen Fingerabdrucks (F), einer Generierungseinheit (12) zum Generieren einer Kennung (ID) der Vorrichtung (10) in Abhängigkeit von dem bereitgestellten physikalischen Fingerabdruck (F), und einer Übertragungseinheit (13) zum Übertragen von Daten (D(I)) mit einer in Abhängigkeit von der generierten Kennung (ID) erzeugten senderspezifischen Information (I) an einen Empfänger (20).
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Übertragungseinheit (13) dazu eingerichtet ist, die Daten (D(I)) als Datenpakete (DP) mit Nutzdaten (N) und Kopfdaten (K) an den Empfänger (20) zu übertragen und eine Sendeadresse (SA) für die Kopfdaten (K) als die senderspezifische Information (I) mittels der generierten Kennung (ID) zu bilden.
  3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die Übertragungseinheit (13) dazu eingerichtet ist, die generierte Kennung (ID) als die Sendeadresse (SA) zu verwenden.
  4. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Übertragungseinheit (13) dazu eingerichtet ist, als senderspezifische Information (I) ein Kennungssignal mittels der generierten Kennung (ID) zu erzeugen und das erzeugte Kennungssignal auf ein Nutzdatensignal zur Übertragung der Daten (D(I)) an den Empfänger (20) aufzumodulieren.
  5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass das erzeugte Kennungssignal ein Rauschsignal ist.
  6. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Übertragungseinheit (13) dazu eingerichtet ist, die senderspezifische Information (I) durch eine in Abhängigkeit von der generierten Kennung (ID) bestimmte Modulation eines vorbestimmten Seitenkanals bei der Übertragung der Daten (D(I)) an den Empfänger (20) zu übertragen.
  7. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Übertragungseinheit (13) einen Modulator (14) zum Modulieren der Daten (D(I)) und einen Transmitter (15) zum Übertragen der modulierten Daten (D(I)) über ein vorbestimmtes Übertragungsmedium (30) an den Empfänger (20) aufweist.
  8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass der Modulator (14) dazu eingerichtet ist, die Modulation der Daten (D(I)) mittels der generierten Kennung (ID) zu initialisieren und die Daten (D(I)) mittels der initialisierten Modulation zum Übertragen der senderspezifischen Information (I) zu modulieren.
  9. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Übertragungseinheit (13) eine Frequenzspreizeinheit (16), einen Modulator (14) und einen Transmitter (15) umfasst, wobei die Frequenzspreizeinheit (16) dazu eingerichtet ist, eine Frequenzspreizsequenz (FS) mittels der generierten Kennung (ID) zu initialisieren, wobei der Modulator (14) dazu eingerichtet ist, die Daten (D(I)) mittels der initialisierten Frequenzspreizsequenz (FS) zur Übertragung der senderspezifischen Information (I) zu modulieren, und wobei der Transmitter (15) dazu eingerichtet ist, die modulierten Daten (D(I)) über ein vorbestimmtes Übertragungsmedium (30) an den Empfänger (20) zu übertragen.
  10. Vorrichtung nach Anspruch 1, gekennzeichnet durch eine durch den physikalischen Fingerabdruck (F) und/oder durch einen weiteren physikalischen Fingerabdruck (F’) der Vorrichtung (10) initialisierte Schlüsselgenerierungseinheit (17) zum Generieren eines kryptographischen Schlüssels (KS), und eine Erzeugungseinheit (18) zum Erzeugen kryptographischer Daten (KD) mittels des generierten kryptographischen Schlüssels (KS), wobei die Übertragungseinheit (13) dazu eingerichtet ist, die erzeugten kryptographischen Daten (KD(I)) mit einer in Abhängigkeit von der generierten Kennung (ID) erzeugten senderspezifischen Information (I) über ein vorbestimmtes Übertragungsmedium (30) an den Empfänger (20) zu übertragen.
  11. Vorrichtung nach Anspruch 10, gekennzeichnet durch eine weitere physikalische Struktur (19) zum Bereitstellen des weiteren physikalischen Fingerabdrucks (F’).
  12. Vorrichtung nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die kryptographischen Daten (KD) eine mittels des erzeugten kryptographischen Schlüssels (KS) berechnete kryptographische Prüfsumme und/oder mittels des erzeugten kryptographischen Schlüssels (KS) verschlüsselte Nutzdaten (N) umfassen.
  13. Vorrichtung nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass die Schlüsselgenerierungseinheit (17) einen Fuzzy-Key Extractor umfasst.
  14. Vorrichtung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Vorrichtung (10) einen Field-Programmable-Gate-Array, FPGA, oder eine Application-Specific-Integrated-Circuit, ASIC, umfasst.
  15. Verfahren zum Übertragen von Daten (D(I)) von einer Vorrichtung (10) an einen Empfänger (20), mit den Schritten: Generieren (701) einer Kennung (ID) der Vorrichtung (10) in Abhängigkeit von einem physikalischen Fingerabdruck (F) der Vorrichtung (10), und Übertragen der Daten (D(I)) mit einer in Abhängigkeit von der generierten Kennung (ID) erzeugten senderspezifischen Information (I) an den Empfänger (20).
DE102012218111.3A 2012-10-04 2012-10-04 Vorrichtung und Verfahren zum Übertragen von Daten Withdrawn DE102012218111A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102012218111.3A DE102012218111A1 (de) 2012-10-04 2012-10-04 Vorrichtung und Verfahren zum Übertragen von Daten
CN201380052017.5A CN104769907A (zh) 2012-10-04 2013-08-08 用于传输数据的装置和方法
PCT/EP2013/066658 WO2014053266A1 (de) 2012-10-04 2013-08-08 Vorrichtung und verfahren zum übertragen von daten
EP13747396.3A EP2865159A1 (de) 2012-10-04 2013-08-08 Vorrichtung und verfahren zum übertragen von daten
US14/433,666 US20150350072A1 (en) 2012-10-04 2013-08-08 Apparatus and Method for Transmitting Data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012218111.3A DE102012218111A1 (de) 2012-10-04 2012-10-04 Vorrichtung und Verfahren zum Übertragen von Daten

Publications (1)

Publication Number Publication Date
DE102012218111A1 true DE102012218111A1 (de) 2014-04-24

Family

ID=48949150

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012218111.3A Withdrawn DE102012218111A1 (de) 2012-10-04 2012-10-04 Vorrichtung und Verfahren zum Übertragen von Daten

Country Status (5)

Country Link
US (1) US20150350072A1 (de)
EP (1) EP2865159A1 (de)
CN (1) CN104769907A (de)
DE (1) DE102012218111A1 (de)
WO (1) WO2014053266A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
CN108551674B (zh) * 2018-03-16 2020-07-31 南京东科优信网络安全技术研究院有限公司 一种基于设备物理指纹特征的无线网络接入安全防护系统及方法
CN108449339B (zh) * 2018-03-16 2020-07-31 南京东科优信网络安全技术研究院有限公司 一种基于设备物理指纹特征的有线网络接入安全防护系统及方法
DE102019212823A1 (de) * 2019-08-27 2021-03-04 Robert Bosch Gmbh Verfahren zur Optimierung von Netzwerkparametern für eine Senderidentifizierung im Netzwerk
CN110601854B (zh) * 2019-09-19 2023-07-14 许继集团有限公司 一种授权客户端、配电终端设备及其授权方法
CN112115449B (zh) * 2020-09-25 2021-03-30 中物院成都科学技术发展中心 一种芯片物理指纹可靠性评估方法、装置、设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100229224A1 (en) * 2009-02-10 2010-09-09 Uniloc Usa, Inc. Web Content Access Using a Client Device Identifier

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6873652B1 (en) * 1998-04-01 2005-03-29 Panasonic Communications Co., Ltd. Activation of multiple xDSL modems with implicit channel probe
US8681749B2 (en) * 2007-01-04 2014-03-25 Qualcomm Incorporated Control resource mapping for a wireless communication system
US8689300B2 (en) * 2007-01-30 2014-04-01 The Boeing Company Method and system for generating digital fingerprint
EP2381651A1 (de) * 2010-04-22 2011-10-26 Gemalto SA Verfahren zur Erzeugung einer Internetprotokolladresse
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100229224A1 (en) * 2009-02-10 2010-09-09 Uniloc Usa, Inc. Web Content Access Using a Client Device Identifier

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
Brik, Banerjee, Gruteser, Oh: Wireless Device Identification with Radiometric Signatures, MobiCom '08 Proceedings of the 14th ACM international conference on Mobile computing and networking, pages 116-127, ACM, 2008
CGA, Cryptographically Generated Addresses, Internet-Standard RFC3972
Danev Capkun: Transient-based Identification of Wireless Sensor Nodes, IPSN '09 Proceedings of the 2009 International Conference on Information Processing in Sensor Networks Pages 25-36, IEEE, 2009
http://pages.cs.wisc.edu/~suman/pubs/paradis.pdf
http://www.syssec.ethz.ch/research/TIWSN_ISPN09.pdf.
Internet-Standard RFC4941
KEAN, T. [et al.]: Verifying the authenticity of Chip Designs with the DesignTag System, IEEE International Workshop on Hardware-Oriented Security and Trust, 2008, DOI: 10.1109/HST.2008.4559051, Publication Year: 2008 , Page(s): 59 - 64, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4559051 [abgerufen am 21.05.2013 im Internet] *
KEAN, T. [et al.]: Verifying the authenticity of Chip Designs with the DesignTag System, IEEE International Workshop on Hardware-Oriented Security and Trust, 2008, DOI: 10.1109/HST.2008.4559051, Publication Year: 2008 , Page(s): 59 – 64, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4559051 [abgerufen am 21.05.2013 im Internet]
SHARIATI, S. [et al.]: RANDOMLY DRIVEN FUZZY EXTRACTION OF UNCLONABLE IMAGES, Proceedings of 2010 IEEE 17th International Conference on Image Processing, DOI: 10.1109/ICIP.2010.5652420, Publication Year: 2010, Page(s): 4329 - 4332,URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5652420[abgerufen am 21.05.2013 im Internet] *
SHARIATI, S. [et al.]: RANDOMLY DRIVEN FUZZY EXTRACTION OF UNCLONABLE IMAGES, Proceedings of 2010 IEEE 17th International Conference on Image Processing, DOI: 10.1109/ICIP.2010.5652420, Publication Year: 2010, Page(s): 4329 – 4332,URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5652420[abgerufen am 21.05.2013 im Internet]

Also Published As

Publication number Publication date
EP2865159A1 (de) 2015-04-29
CN104769907A (zh) 2015-07-08
US20150350072A1 (en) 2015-12-03
WO2014053266A1 (de) 2014-04-10

Similar Documents

Publication Publication Date Title
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE102012218111A1 (de) Vorrichtung und Verfahren zum Übertragen von Daten
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102015207220A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
DE102012208834A1 (de) Authentisierung eines Produktes gegenüber einem Authentisierer
WO2018210567A1 (de) Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE102012209408A1 (de) Sichere Übertragung einer Nachricht
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
EP4162661A1 (de) Vorbereiten einer steuervorrichtung zur sicheren kommunikation
DE102016205122A1 (de) Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen
WO2020120292A1 (de) Verfahren und system für eine sichere datenübertragung
DE102016208451A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102015225651A1 (de) Verfahren und Vorrichtung zum Übertragen einer Software
DE102018002466A1 (de) Verfahren und Anordnung zum Herstellen einer sicheren Datenübertragungsverbindung
DE102019220464B3 (de) Vorrichtung und Verfahren zur Hardware-basierten Datenverschlüsselung mit Impedanzschalter
EP3618348B1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
EP3917103A1 (de) Verfahren, system, sender und empfänger zum authentifizieren eines senders
DE102020107805A1 (de) Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente
WO2011035899A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
WO2020126236A1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee