DE102014205331A1 - Transmitter for sending a message and receiver for receiving a message - Google Patents
Transmitter for sending a message and receiver for receiving a message Download PDFInfo
- Publication number
- DE102014205331A1 DE102014205331A1 DE102014205331.5A DE102014205331A DE102014205331A1 DE 102014205331 A1 DE102014205331 A1 DE 102014205331A1 DE 102014205331 A DE102014205331 A DE 102014205331A DE 102014205331 A1 DE102014205331 A1 DE 102014205331A1
- Authority
- DE
- Germany
- Prior art keywords
- identifier
- message
- test criterion
- transmitter
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Es wird ein Sender (10) zum Senden einer Nachricht (M) mit einem Identifikator (ID) an einen Empfänger (20) in einem Netzwerk (1) vorgeschlagen. Der Sender (10) weist eine Bestimmungseinheit (13) zum Bestimmen eines Prüfkriteriums (P), das eine zeitlich beschränkte Gültigkeitsdauer aufweist, eine Ermittlungseinheit (14), welche dazu eingerichtet ist, eine Mehrzahl von möglichen Identifikatoren (ID) zu ermitteln und den Identifikator (ID) aus der Mehrzahl der Identifikatoren (ID) auszuwählen, der das Prüfkriterium (P) erfüllt, und eine Sendeeinheit (12) zum Senden einer Nachricht (M) mit dem ermittelten Identifikator (ID) an den Empfänger (20) während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums (P) auf. Durch den vorgeschlagenen Sender wird eine Authentifikation bzw. Identifikation innerhalb eines Netzwerks bereitgestellt, ohne dass der Sender im Voraus beliebig viele Identifikatoren bestimmen kann. Auf diese Weise wird der Schutz innerhalb des Netzwerks verbessert. Des Weiteren werden ein Empfänger zum Empfangen der Nachricht, ein Netzwerk mit einem Sender und einem Empfänger sowie ein entsprechendes Sendeverfahren und ein entsprechendes Empfangsverfahren bereitgestellt.A transmitter (10) for sending a message (M) with an identifier (ID) to a receiver (20) in a network (1) is proposed. The transmitter (10) has a determination unit (13) for determining a test criterion (P) which has a validity period limited in time, a determination unit (14) which is set up to determine a plurality of possible identifiers (ID) and the identifier (ID) from the plurality of identifiers (ID) satisfying the test criterion (P), and a transmitting unit (12) for sending a message (M) with the determined identifier (ID) to the receiver (20) during the time limited validity of the test criterion (P). The proposed transmitter provides authentication or identification within a network without the transmitter being able to determine any number of identifiers in advance. This improves protection within the network. Furthermore, a receiver for receiving the message, a network with a transmitter and a receiver as well as a corresponding transmission method and a corresponding reception method are provided.
Description
Die vorliegende Erfindung betrifft einen Sender zum Senden einer Nachricht mit einem Identifikator an einen Empfänger in einem Netzwerk. Des Weiteren betrifft die Erfindung einen Empfänger zum Empfangen der Nachricht von dem Sender. Weiterhin betrifft die Erfindung ein Netzwerk mit einem solchen Sender und einem solchen Empfänger. Darüber hinaus betrifft die Erfindung ein entsprechendes Verfahren zum Senden einer Nachricht mit einem Identifikator sowie ein entsprechendes Verfahren zum Empfangen einer Nachricht mit einem Identifikator. The present invention relates to a transmitter for sending a message with an identifier to a receiver in a network. Furthermore, the invention relates to a receiver for receiving the message from the transmitter. Furthermore, the invention relates to a network with such a transmitter and such a receiver. Moreover, the invention relates to a corresponding method for sending a message with an identifier and a corresponding method for receiving a message with an identifier.
Im sogenannten Internet der Dinge (Internet of Things), einer Verknüpfung von eindeutig identifizierbaren Objekten mit einer virtuellen Repräsentation, können eine Vielzahl von intelligenten Vorrichtungen Messdaten über eine IP-basierte Kommunikationsverbindung bereitstellen. Auch bei einer Car-2-Car-Kommunikation können Fahrzeuge Zustandsdaten wie Position und Geschwindigkeit und gegebenenfalls Warnhinweise bereitstellen. Dabei können beispielsweise allgemein Attribute, d.h. Messdaten, bereitgestellt werden, die mittels einer kryptographischen Prüfsumme des Senders geschützt sind. In vielen Anwendungsszenarien ist die Identität des Sendeknotens irrelevant, da mögliche Empfänger lediglich prüfen wollen, ob die bereitgestellten Daten korrekt sind. So werden z.B. bei der Car-2-Car-Kommunikation Pseudonyme verwendet. Dazu werden von einer zentralen Stelle regelmäßig Pseudonym-Zertifikate für jedes Fahrzeug ausgestellt und übertragen. Auch bei spontan gebildeten Netzen, z.B. Ad-hoc-Netzen oder Peer-2-Peer-Netzen, müssen die involvierten Knoten einen Identifier oder Identifikator, d.h. einer Kennung oder sonstigen Bezeichnung zur Identifikation in einem Netz, zur Kommunikation verwenden. Ein Angreifer könnte dabei mit mehreren selbstgewählten Identifiern am Netzwerk teilnehmen und dadurch Mehrheitsentscheide manipulieren, sogenannte Sybil Attacken. Dies kann beispielsweise bei der Bewertung bzw. dem Ranking von Webseiten verwendet werden. In the so-called Internet of Things, a combination of uniquely identifiable objects with a virtual representation, a plurality of intelligent devices can provide measurement data via an IP-based communication link. Even with a car-2-car communication, vehicles can provide status data such as position and speed and, if necessary, warnings. In doing so, for example, attributes, i. Measured data are provided, which are protected by means of a cryptographic checksum of the sender. In many application scenarios, the identity of the sending node is irrelevant since possible recipients only want to check whether the provided data is correct. Thus, e.g. used in car-2-car communication pseudonyms. For this purpose, pseudonym certificates for each vehicle are regularly issued and transmitted by a central office. Even with spontaneously formed networks, e.g. Ad hoc networks or peer 2 peer networks, the involved nodes must have an identifier or identifier, i. an identifier or other designation for identification in a network, to use for communication. An attacker could participate in the network with several self-chosen identifiers and thereby manipulate majority decisions, so-called Sybil attacks. This can be used, for example, in the evaluation or ranking of websites.
Als Identifier können beispielsweise IP-Adressen oder andere Arten von Kennungen verwendet werden. As an identifier, for example, IP addresses or other types of identifiers can be used.
Eine IP-Adresse kann durch einen Knoten autonom konfiguriert werden, sogenannte „stateless address autoconfiguration“. Es ist dabei insbesondere bekannt, einen Teil der IPv6-Addresse zufällig zu wählen (siehe IPv6 privacy extension, RFC4941,
Bei diesen sogenannten kryptographisch erzeugten Adressen (cryptographically generated address, CGA) wird eine IPv6-Adresse eines Knotens abhängig von einem öffentlichen Schlüssel des Knotens bestimmt. Dabei ist es möglich, dass ein Client mehrere Ableitungsparameter zur Ableitung der CGA-Adresse aus dem öffentlichen Schlüssel durchprobieren muss. Der Netzwerk-Teil der IPv6-Adresse, der fest ist, geht in die Adressbestimmung ein. At these cryptographically generated addresses (CGA), an IPv6 address of a node is determined depending on a public key of the node. It is possible that a client must try several derivation parameters to derive the CGA address from the public key. The network part of the IPv6 address that is fixed is included in the address determination.
In RFC3972 Abschnitt 2 wird beschrieben, dass der Public Key eines Knotens, der für CGA verwendet wird, bestimmte Kriterien erfüllen muss: Ein erster Hash-Wert (Hash1) wird als Interface-Teil der IPv6-Adresse verwendet. Die obersten „16*Sec“ Bits eines zweiten Hashwerts (Hash2) des Schlüssels müssen den Wert 0 haben. RFC3972 Section 2 describes that the public key of a node used for CGA must meet certain criteria: A first hash (Hash1) value is used as the interface part of the IPv6 address. The uppermost "16 * Sec" bits of a second hash value (Hash2) of the key must have the value 0.
Durch Wahl des Parameters Sec wird die Wahl eines gültigen Schlüssels verzögert. Ein Client muss mehrere Varianten des Modifier-Parameters probieren (siehe Abschnitt 4, CGA Generation). Es wird hierbei also ein einzelner öffentlicher Schlüssel verwendet, wobei nur ein Parameter zur Erzeugung der CGA-Adresse variiert wird. Der Ablauf erfolgt durch einen Client, sodass ein Client sich gültige CGA-Werte vorberechnen kann. Selecting the Sec parameter delays the selection of a valid key. A client must try several variants of the modifier parameter (see Section 4, CGA Generation). In this case, a single public key is used, whereby only one parameter for generating the CGA address is varied. The process is done by a client so that a client can precalculate valid CGA values.
Es ist bekannt, ein Datenpaket mit einer kryptographischen Prüfsumme (Message Authentication Code bzw. Message Integrity Code oder digitale Signatur) zu schützen. Der Empfänger prüft diese kryptographische Prüfsumme, um zu verifizieren, dass die Daten von einem zugelassenen Sendeknoten stammen. Dieser übliche Ansatz erfordert eine Verteilung von kryptographischen Schlüsseln. Auch ist dabei erforderlich, die möglichen Sende-Knoten zu kennen. It is known to protect a data packet with a cryptographic checksum (Message Authentication Code or Message Integrity Code or digital signature). The receiver examines this cryptographic checksum to verify that the data originates from an approved sending node. This usual approach requires a distribution of cryptographic keys. It is also necessary to know the possible send nodes.
Aus
Des Weiteren ist ein Diffie-Hellman-Key-Exchange bekannt, bei dem ein symmetrischer Schlüssel zwischen zwei Knoten vereinbart wird, ohne dass dabei eine Authentisierung erfolgt. Furthermore, a Diffie-Hellman-Key-Exchange is known in which a symmetric Key between two nodes is agreed without doing any authentication.
Allgemein sind kryptographische Puzzles (Cryptographic Puzzles) als Maßnahme gegen Denial-of-Service-Angriffe bekannt. Dabei muss ein Client eine ihm gestellte Rechenaufgabe durch Probieren lösen. Erst wenn der Client die richtige Lösung geraten hat, so wird eine Anfrage des Clients von einem Server beantwortet. Client Puzzles wurden in folgender Veröffentlichung beschrieben:
Aus
Des Weiteren ist das Bitcoin-System zum digitalen Bezahlen bekannt. Das zugrundeliegende Verfahren kommt ohne irgendeine zentrale Instanz zur Ausgabe von Geld aus. Jeder Nutzer kann Geld in Form von Bitcoins selbst generieren, soweit er genügend Rechenleistung aufbringt. Eine Übersicht hierzu gibt
Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, eine sichere und anonyme Identifikation eines Senders in einem Netzwerk bereitzustellen. Against this background, an object of the present invention is to provide a secure and anonymous identification of a transmitter in a network.
Demgemäß wird ein Sender zum Senden einer Nachricht mit einem Identifikator an einen Empfänger in einem Netzwerk vorgeschlagen. Der Sender weist eine Bestimmungseinheit zum Bestimmen eines Prüfkriteriums, das eine zeitlich beschränkte Gültigkeitsdauer aufweist, eine Ermittlungseinheit, welche dazu eingerichtet ist, eine Mehrzahl von möglichen Identifikatoren zu ermitteln und den Identifikator aus der Mehrzahl der möglichen Identifikatoren auszuwählen, der das Prüfkriterium erfüllt, und eine Sendeeinheit zum Senden einer Nachricht mit dem ermittelten Identifikator an den Empfänger während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums auf. Accordingly, a transmitter is proposed for sending a message with an identifier to a receiver in a network. The transmitter has a determination unit for determining a test criterion which has a validity period limited in time, a determination unit which is set up to determine a plurality of possible identifiers and to select the identifier from the plurality of possible identifiers which fulfills the test criterion, and one Sending unit for sending a message with the identified identifier to the receiver during the limited validity period of the test criterion.
Der Empfänger kann dann überprüfen, ob der ermittelte Identifikator ein aktuelles Prüfkriterium erfüllt. Der Identifikator kann sowohl zur anonymen Identifikation innerhalb des Netzwerks dienen als auch zur Verschlüsselung der Nachricht verwendet werden. In diesem Fall bedeutet das Senden der Nachricht mit dem ermittelten Identifikator das Senden einer Nachricht, die mit dem Identifikator verschlüsselt wurde. The recipient can then check whether the determined identifier meets a current test criterion. The identifier can both serve for anonymous identification within the network and be used to encrypt the message. In this case, sending the message with the identified identifier means sending a message that has been encrypted with the identifier.
Auf diese Weise ist es ohne Verwendung einer Security-Infrastruktur oder einer ähnlichen zentralen Instanz möglich, geschützt Daten bereitzustellen. Dabei wird insbesondere die Identität des Senders geschützt (Privacy). In this way, it is possible to provide protected data without the use of a security infrastructure or similar central entity. In particular, the identity of the sender is protected (privacy).
Bei dem Prüfkriterium kann es sich beispielsweise um ein kryptographisches Puzzle handeln. Dabei muss ein Client, hier der Sender, eine ihm gestellte Rechenaufgabe durch Probieren lösen. Erst wenn der Client die richtige Lösung geraten hat, so wird eine Anfrage des Clients von einem Server oder einem anderen Empfänger beantwortet. Kryptographische Puzzles können beispielsweise vor Denial-of-Service-Angriffen schützen. The test criterion may be, for example, a cryptographic puzzle. In this case, a client, here the sender, must solve a math problem by trying it out. Only when the client has come up with the right solution will a request from the client be answered by a server or other recipient. For example, cryptographic puzzles can protect against denial-of-service attacks.
Bei dem Sender kann es sich um ein Gerät in einem Netzwerk handeln, das beispielsweise Messdaten an andere Geräte, d.h. Empfänger oder Knoten, in dem Netzwerk weiterleitet. Durch die Verwendung eines Identifiers können diese Messdaten, oder auch beliebige sonstige Informationen, ohne zentrale Security-Infrastruktur geschützt bereitgestellt werden. Der Sender kann zusätzlich dieselben Funktionalitäten wie der Empfänger aufweisen. Das bedeutet, dass in diesem Fall jeder Sender auch als Empfänger tätig werden kann, und andersherum. Im Folgenden werden sowohl der Sender als auch der Empfänger oder eine Kombination davon auch als Knoten in dem Netzwerk bezeichnet. Die Knoten innerhalb des Netzwerks können kabellos oder kabelgebunden miteinander kommunizieren. The transmitter may be a device in a network that, for example, transmits measurement data to other devices, i. Receiver or node in which network forwards. By using an identifier, this measurement data, or any other information, can be provided protected without a central security infrastructure. The transmitter may additionally have the same functionalities as the receiver. This means that in this case, each transmitter can act as a receiver, and vice versa. Hereinafter, both the sender and the receiver, or a combination thereof, will be referred to as nodes in the network. The nodes within the network can communicate with each other wirelessly or wired.
Da der Identifier nicht auf der IP-Adresse oder einer sonstigen direkten Kennung des Senders beruht, ist insbesondere ein geschütztes, anonymes Bereitstellen der Informationen, durch die Nachricht, möglich. Since the identifier is not based on the IP address or any other direct identifier of the sender, in particular a protected, anonymous provision of the information by the message is possible.
Der Identifikator oder Identifier kann als Sendeadresse, Kennung oder Pseudonym dienen, aber auch als Schlüssel (Key), insbesondere kryptographischer Schlüssel. The identifier or identifier can serve as a send address, identifier or pseudonym, but also as a key, in particular a cryptographic key.
Der temporäre Identifikator bzw. Identifier kann zwar autonom, aber nicht beliebig gewählt werden. Er kann nur abhängig von vorgegebenen, zeitlich wechselnden Daten, d.h. dem Prüfkriterium, bestimmt werden. Ein für einen gewissen Zeitraum gültiger Identifier kann somit nur mit einem gewissen Rechenaufwand ermittelt werden. Dadurch werden insbesondere Sybil-Attacks erschwert bzw. begrenzt, bei denen ein einzelner Knoten sich unter verschiedenen Adressen ausgibt. Da das für das Bestimmen eines Identifikators verwendete Prüfkriterium zeitlich begrenzt gültig ist bzw. da Prüfkriterien im zeitlichen Verlauf wechseln, weist ein durch den Sender bzw. die Ermittlungseinheit des Senders bestimmter Identifikator ebenfalls eine zeitlich begrenzte Gültigkeitsdauer auf. Nach Ablauf der Gültigkeitsdauer ist der Identifikator für eine Kommunikation nicht mehr gültig, ohne dass er explizit widerrufen wurde. Dadurch kann ein solcher Identifikator nach Ablauf seiner impliziten Gültigkeitsdauer nicht missbräuchlich genutzt werden. The temporary identifier or identifier may be autonomous but not arbitrary become. It can only be determined as a function of predetermined, temporally changing data, ie the test criterion. A valid for a period of time identifier can thus be determined only with a certain amount of computation. As a result, in particular Sybil attacks are made more difficult or limited, in which a single node spends itself at different addresses. Since the test criterion used for determining an identifier is valid for a limited time or because test criteria change over time, an identifier determined by the sender or the determination unit of the transmitter likewise has a validity period limited in time. After expiration of the validity period, the identifier is no longer valid for a communication without being explicitly revoked. As a result, such an identifier can not be misused after expiration of its implicit validity period.
Durch den vorgeschlagenen Sender wird also ein temporär gültiger Knoten-Identifikator bzw. temporärer Knoten-Schlüssel autonom und geschützt bestimmt. Geschützt bedeutet, dass ein Knoten autonom einen temporär gültigen Identifier bzw. einen ihn identifizierenden Schlüssel bestimmen kann. Durch die Art der Bestimmung ist aber gewährleistet, dass ein Knoten nicht beliebig viele Identifier bestimmen kann. Ein Schutz wird dabei zum einen dadurch erreicht, dass das Bestimmen gewisse Rechenzeit erfordert, zum anderen dadurch, dass das Prüfkriterium zeitlich wechselt und erst bei Bedarf für den Sender verfügbar ist. Dadurch kann der Sender also keine Identifier bzw. Identifikatoren für ein künftiges Prüfkriterium vorausberechnen. Durch diese Art der Bestimmung eines Identifiers wird also erschwert, dass ein Angreifer unter Verwendung von beliebig vielen gefälschten Identifiern kommunizieren kann. Ein Knoten kann dadurch an einer Kommunikation erst dann für eine bestimmte Zeit teilnehmen, wenn er einen gewissen Rechenaufwand erbracht hat. The proposed transmitter thus determines a temporarily valid node identifier or temporary node key autonomously and protected. Protected means that a node can autonomously determine a temporarily valid identifier or a key identifying it. However, the type of determination ensures that a node can not determine any number of identifiers. A protection is achieved on the one hand by the fact that the determination requires certain computing time, on the other hand by the fact that the test criterion changes over time and is available only when needed for the transmitter. As a result, the sender can not precalculate any identifiers or identifiers for a future test criterion. This type of determination of an identifier thus makes it more difficult for an attacker to be able to communicate using any number of forged identifiers. A node can thereby participate in a communication only for a certain time, if he has provided a certain amount of computation.
Bei dem Prüfkriterium kann es sich um eine komplexe Rechenaufgabe (Cryptographic Puzzle Challenge, CPC) für ein Cryptographic Puzzle handeln, die zu einem bestimmten Zeitpunkt dem Sender gestellt wird. Dem CPC ist ein Gültigkeitszeitraum für damit ermittelte Adressen/Schlüssel zugeordnet. Der CPC wird erst zu einem gewissen Zeitpunkt bekannt gemacht, um eine vorherige Berechnung von Lösungen für das Puzzle zu verhindern. Der Sender wählt einen Identifikator als Sendeadresse bzw. als kryptographischen Schlüssel aus, wobei der ermittelte Wert, d.h. der Identifikator, eine Lösung für das gestellte Puzzle CPC, d.h. das Prüfkriterium, darstellen muss. Der Sender kann den Identifikator zur Übertragung von Daten, insbesondere von Sensorwerten oder Statuswerten, verwenden. Diese Daten sind Bestandteil der Nachricht. The test criterion may be a Cryptographic Puzzle Challenge (CPC) for a Cryptographic Puzzle placed at the transmitter at a particular time. The CPC is assigned a validity period for addresses / keys determined using it. The CPC will only be announced at some point in time to prevent a previous calculation of solutions to the puzzle. The transmitter selects an identifier as a send address or a cryptographic key, the determined value, i. the identifier, a solution for the asked puzzle CPC, i. the test criterion. The sender may use the identifier to transmit data, in particular sensor values or status values. These data are part of the message.
Die jeweilige Einheit, zum Beispiel Bestimmungseinheit oder Ermittlungseinheit, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor oder als Steuerrechner ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein. Dies gilt für alle hierin erwähnten Einheiten. Gemäß einer Ausführungsform ist die Ermittlungseinheit dazu eingerichtet, die Mehrzahl von möglichen Identifikatoren zu testen, um den Identifikator aus der Mehrzahl von Identifikatoren auszuwählen, der das Prüfkriterium erfüllt. The respective unit, for example determination unit or determination unit, can be implemented in hardware and / or software technology. In a hardware implementation, the respective unit can be designed as a device or as part of a device, for example as a computer or as a microprocessor or as a control computer. In a software implementation, the respective unit may be designed as a computer program product, as a function, as a routine, as part of a program code or as an executable object. This applies to all units mentioned here. According to one embodiment, the determination unit is configured to test the plurality of possible identifiers in order to select the identifier from the plurality of identifiers that fulfills the test criterion.
Mittels Durchprobieren mehrerer Identifikatoren bzw. Identifier muss der Sender bzw. die Ermittlungseinheit des Senders einen Identifikator erraten, der das extern vorgegebene, zeitlich wechselnde Prüfkriterium erfüllt. Der Schutz wird dabei dadurch erreicht, dass das Bestimmen gewisse Rechenzeit erfordert. Der für den Identifikator ermittelte Wert muss dabei eine Lösung für das Prüfkriterium, beispielsweise die gestellte Cryptographic Puzzle Challenge CPC, darstellen. By means of trying out several identifiers or identifiers, the sender or the determination unit of the sender must guess an identifier which fulfills the externally specified time-varying test criterion. The protection is achieved in that the determination requires certain computing time. The value determined for the identifier must represent a solution for the test criterion, for example the asked Cryptographic Puzzle Challenge CPC.
Gemäß einer weiteren Ausführungsform ist die Bestimmungseinheit dazu eingerichtet, eine Gültigkeitsdauer des erzeugten Identifikators basierend auf der Gültigkeitsdauer des Prüfkriteriums zu bestimmen. According to a further embodiment, the determination unit is set up to determine a validity period of the generated identifier based on the validity period of the test criterion.
Durch die beschränkte Gültigkeit des Prüfkriteriums ist auch der erzeugte Identifikator nur beschränkt gültig. Der Identifikator ist somit nur für eine gewisse Zeitdauer für das Übertragen von Daten nutzbar. Die Zeitdauer ist abhängig von einem Prüfkriterium, beispielsweise der CPC, zugeordneten Zeitpunkt bzw. Zeitdauer. Der Gültigkeitszeitraum eines von einem Knoten, wie dem Sender, selbst wählbaren Identifier wird also dadurch begrenzt, dass einer für die Bestimmung des Identifiers verwendeten Challenge eines Cryptographic Puzzles ein Gültigkeitszeitraum zugeordnet ist. Due to the limited validity of the test criterion, the generated identifier is only valid to a limited extent. The identifier is thus usable only for a certain period of time for the transmission of data. The time duration depends on a test criterion, for example the CPC, associated time or time duration. The validity period of an identifier that can be selected by a node, such as the sender, is thus limited by assigning a validity period to a challenge of a cryptographic puzzle used to determine the identifier.
Zusätzlich kann auch die Nutzungsdauer einer Adresse begrenzt sein. Dies kann beispielsweise durch die Zeitdauer seit der ersten Verwendung oder durch die Anzahl sendbarer Datenpakete realisiert werden. Dadurch kann erzwungen werden, dass ein Sendeknoten auch bei unverändertem Prüfkriterium regelmäßig eine neue Adresse bestimmen muss. In addition, the useful life of an address may be limited. This can be realized, for example, by the time since the first use or by the number of data packets that can be sent. As a result, it can be forced that a transmitting node must regularly determine a new address even if the checking criterion remains unchanged.
Wenn der Sender Daten senden möchte, so muss er zuerst für das aktuelle Prüfkriterium, z.B. eine CPC, ein Puzzle lösen, um eine gültige Sendeadresse zu ermitteln. Er kann Adressen nicht vorausberechnen, da der aktuelle CPC-Wert nicht vorab bekannt ist. Er kann in der Praxis nicht beliebig viele Adressen missbräuchlich berechnen, da seine Rechenleistung begrenzt ist. If the sender wants to send data, he must first solve a puzzle for the current test criterion, eg a CPC, to get a valid one Determine send address. He can not pre-calculate addresses because the current CPC value is not known in advance. In practice, he can not calculate any number of addresses abusively because his computing power is limited.
Gemäß einer weiteren Ausführungsform weist der Sender eine Empfangseinheit auf, die dazu eingerichtet ist, das Prüfkriterium zu empfangen. According to a further embodiment, the transmitter has a receiving unit which is set up to receive the checking criterion.
Die Empfangseinheit kann eine eigenständige Einheit sein oder zusammen mit der Sendeeinheit eine Sende-Empfangseinheit bilden. Wenn das Prüfkriterium von der Empfangseinheit von einer externen Vorrichtung, z.B. einem weiteren Knoten in dem Netzwerk, empfangen wird, gibt die Empfangseinheit das Prüfkriterium an die Bestimmungseinheit weiter. Unter dem Bestimmen des Prüfkriteriums kann in diesem Fall ein Empfangen und Weiterverarbeiten des Prüfkriteriums verstanden werden. Beispielsweise kann die Bestimmungseinheit bestimmen, welche Gültigkeitsdauer das Prüfkriterium aufweist. The receiving unit may be an independent unit or together with the transmitting unit form a transceiver unit. If the test criterion is received by the receiving unit from an external device, e.g. another node in the network is received, the receiving unit forwards the checking criterion to the determining unit. In this case, the determination of the test criterion can be understood as receiving and further processing the test criterion. For example, the determination unit can determine which validity period the test criterion has.
Gemäß einer weiteren Ausführungsform ist die Empfangseinheit dazu eingerichtet, zumindest einen Wert zu empfangen, wobei das Prüfkriterium aus einer fest vorgegebenen Rechenaufgabe und dem zumindest einem Wert besteht. In accordance with a further embodiment, the receiving unit is set up to receive at least one value, the checking criterion consisting of a predefined computing task and the at least one value.
Gemäß dieser Ausführungsform besteht das Prüfkriterium aus zumindest zwei Bestandteilen. Ein Teil ist fest vorgegeben und kann in dem Sender gespeichert sein. Ein weiterer Teil kann als variabler, d.h. sich zeitlich ändernder Wert, empfangen werden. Als Wert oder Werte können Umgebungsinformationen, wie beispielsweise Temperatur, Zeit, Anzahl der Knoten, etc., empfangen und verwendet werden. Basierend auf diesem Wert oder diesen Werten kann das gespeicherte Prüfkriterium variiert werden. According to this embodiment, the test criterion consists of at least two components. A part is fixed and can be stored in the transmitter. Another part may be considered variable, i. temporally changing value. As value or values, environmental information such as temperature, time, number of nodes, etc., can be received and used. Based on this value or these values, the stored test criterion can be varied.
Gemäß einer weiteren Ausführungsform ist die Sendeeinheit dazu eingerichtet, den zumindest einen Wert mit der Nachricht an den Empfänger zu senden. In accordance with a further embodiment, the transmission unit is set up to send the at least one value with the message to the receiver.
Um sicherzustellen, dass der Empfänger weiß, welcher Wert von dem Sender verwendet wurde, kann der Sender diesen Wert mitsenden. To ensure that the receiver knows what value was used by the sender, the sender can send this value.
Gemäß einer weiteren Ausführungsform ist die Empfangseinheit dazu eingerichtet, das Prüfkriterium und/oder den zumindest einen Wert von einer Vorrichtung in dem Netzwerk zu empfangen. According to a further embodiment, the receiving unit is configured to receive the test criterion and / or the at least one value from a device in the network.
Diese Vorrichtung kann ein gleichwertiger bzw. gleichrangiger Knoten in dem Netzwerk sein, beispielsweise der Empfänger oder eine Kombination aus Sender und Empfänger. Die Vorrichtung kann auch ein zentraler Server wie ein Broadcastserver sein. In diesem Fall kann dasselbe Prüfkriterium und/oder der zumindest eine Wert an alle Knoten in dem Netzwerk gesendet werden. This device may be an equivalent node in the network, for example the receiver or a combination of transmitter and receiver. The device may also be a central server, such as a broadcast server. In this case, the same check criterion and / or the at least one value can be sent to all nodes in the network.
Gemäß einem weiteren Aspekt wird ein Empfänger zum Empfangen und Überprüfen einer Nachricht von einem Sender in einem Netzwerk vorgeschlagen. Der Empfänger weist eine Empfangseinheit zum Empfangen einer Nachricht von dem Sender, welche einen von dem Sender mittels eines Prüfkriteriums ermittelten Identifikator aufweist, eine Ermittlungseinheit zum Ermitteln eines Empfangszeitpunkts der Nachricht und zum Ermitteln eines Prüfkriteriums, das für den ermittelten Empfangszeitpunkt gültig ist, und eine Prüfeinheit zum Überprüfen, ob der empfangene Identifikator das ermittelte Prüfkriterium erfüllt, und zum Verarbeiten der empfangenen Nachricht basierend auf dem Überprüfen auf. In another aspect, a receiver is proposed for receiving and verifying a message from a sender in a network. The receiver has a receiving unit for receiving a message from the transmitter which has an identifier determined by the transmitter by means of a test criterion, a determination unit for determining a reception time of the message and for determining a test criterion which is valid for the determined reception time, and a test unit for checking whether the received identifier meets the determined check criterion, and for processing the received message based on the checking.
Der Empfänger bzw. Empfangsknoten prüft die Gültigkeit des verwendeten Identifikators bzw. Schlüssels und verarbeitet abhängig vom Ergebnis die bereitgestellten Daten. Dazu prüft er insbesondere, mit welchem Prüfkriterium, z.B. CPC, der Identifikator bzw. Identifier ermittelt wurde und ob der Empfangszeitpunkt in dem dem Prüfkriterium zugeordneten Gültigkeitszeitraum liegt. Dabei kann auch geprüft werden, ob das verwendete Prüfkriterium gültig ist. The receiver or receiving node checks the validity of the identifier or key used and processes the data provided depending on the result. In particular, he checks with which test criterion, e.g. CPC, the identifier or identifier was determined and whether the reception time is in the validity period associated with the test criterion. It can also be checked whether the test criterion used is valid.
Gemäß einer Ausführungsform ist die Prüfeinheit dazu eingerichtet, beim Verarbeiten der empfangenen Nachricht die Nachricht zu akzeptieren oder zu verwerfen. According to one embodiment, the checking unit is set up to accept or reject the message when processing the received message.
Wenn das verwendete Prüfkriterium und/oder der Identifikator nicht gültig ist, kann der Empfänger bzw. die Prüfeinheit des Empfängers die empfangene Nachricht verwerfen oder als ungültig kennzeichnen. Wenn das verwendete Prüfkriterium und/oder der Identifikator gültig ist, kann der Empfänger bzw. die Prüfeinheit des Empfängers die empfangene Nachricht akzeptieren und die darin enthaltenen Daten, wie beispielsweise Messdaten, weiterverarbeiten. If the test criterion used and / or the identifier is not valid, the receiver or the test unit of the receiver may discard the received message or mark it as invalid. If the used test criterion and / or the identifier is valid, the receiver or the test unit of the receiver can accept the received message and further process the data contained therein, such as measurement data.
Gemäß einer weiteren Ausführungsform weist der Empfänger eine Sendeeinheit zum Senden des Prüfkriteriums an den Sender auf. According to a further embodiment, the receiver has a transmission unit for transmitting the test criterion to the transmitter.
Die Sendeeinheit kann als separate Einheit vorgesehen sein oder mit der Empfangseinheit eine kombinierte Sende-Empfangseinheit bilden. The transmitting unit can be provided as a separate unit or form a combined transceiver unit with the receiving unit.
Gemäß einem weiteren Aspekt wird ein Netzwerk vorgeschlagen. Das Netzwerk weist zumindest einen wie oben erläuterten Sender und zumindest einen wie oben erläuterten Empfänger auf. In another aspect, a network is proposed. The network has at least one transmitter as explained above and at least one receiver as explained above.
Gemäß einer Ausführungsform weist das Netzwerk eine Vorrichtung zum Senden eines Prüfkriteriums an den zumindest einen Sender auf. According to one embodiment, the network has a device for sending a test criterion to the at least one transmitter.
Gemäß einer weiteren Ausführungsform ist die Vorrichtung ein Broadcastserver, der dazu eingerichtet ist, das Prüfkriterium an alle Knoten in dem Netzwerk zu senden. According to another embodiment, the device is a broadcast server adapted to send the check criterion to all nodes in the network.
Die Vorrichtung kann ein zentraler Server, beispielsweise ein Broadcastserver sein. Das Prüfkriterium, z.B. eine Puzzle-Challenge, kann spezifisch einem Knoten vorgegeben werden, oder sie kann als Broadcast für mehrere Knoten identisch vorgegeben werden. The device may be a central server, for example a broadcast server. The test criterion, e.g. a puzzle challenge, can be specific to a node, or it can be set identically as a broadcast for multiple nodes.
Das Prüfkriterium kann sich auch von selbst aus Umgebungsinformation ergeben, z.B. abhängig von der Adressinformation von Knoten in der Nähe, abhängig von der aktuellen Uhrzeit, abhängig von der aktuellen Position oder einer Kombination davon. Der Sender bzw. Sendeknoten kann in diesem Fall dem Empfänger die Ursprungsparameter mitteilen, die er zur Ermittlung des Prüfkriteriums verwendet hat. Der Empfangsknoten bzw. Empfänger kann die Plausibilität der verwendeten Ursprungsparameter überprüfen. The test criterion may also be inherently ambient information, e.g. depending on the address information of nearby nodes, depending on the current time, depending on the current position or a combination thereof. In this case, the transmitter or transmission node can notify the receiver of the original parameters that it used to determine the test criterion. The receiving node or receiver can check the plausibility of the original parameters used.
In das Prüfkriterium können in einer Variante zusätzlich weitere Kriterien eingehen, wie z.B. eine Identifizierungsinformation des Empfängers, eine Protokoll-Identifizierungsinformation oder eine Protokolldienstidentifikation. Dadurch kann erreicht werden, dass ein temporärer Identifikator des Senders nur für eine entsprechende Kommunikationsart gültig ist. In the test criterion, in a variant, additional criteria can also be included, such as e.g. an identification information of the receiver, a protocol identification information or a protocol service identification. As a result, it can be achieved that a temporary identifier of the sender is valid only for a corresponding type of communication.
Die Komplexität des Prüfkriteriums, beispielsweise des Cryptographic Puzzle, kann vorgegeben sein. Beispielsweise kann der Suchraum, wie z.B. 2^8 oder 2^16 durchzuprobierende Möglichkeiten, fest vorgegeben sein. In einer anderen Variante ist im laufenden Betrieb die Komplexität variabel. Sie kann insbesondere abhängig vom Verhalten anderer Knoten angepasst werden, d.h. wie schnell nach Bekanntgabe eines neuen Prüfkriteriums andere Knoten einen dazu passenden temporären Identifikator erzeugen. The complexity of the test criterion, for example the cryptographic puzzle, can be predetermined. For example, the search space, such as 2 ^ 8 or 2 ^ 16 durchzuprobierende opportunities to be fixed. In another variant, the complexity is variable during operation. In particular, it can be adjusted depending on the behavior of other nodes, i. How quickly, after announcing a new test criterion, other nodes generate a matching temporary identifier.
Gemäß einer weiteren Ausführungsform ist die Vorrichtung dazu eingerichtet, nach Ablauf eines festgelegten Zeitraums ein neues Prüfkriterium zu senden. According to a further embodiment, the device is set up to send a new test criterion after the expiry of a specified period of time.
Die Vorrichtung kann beispielsweise automatisch nach einer vorgegebenen Zeitdauer ein neues Prüfkriterium versenden. Je nach Ausgestaltung der Vorrichtung kann dasselbe neue Prüfkriterium an alle Knoten im Netzwerk oder ein spezifisches neues Prüfkriterium an spezifische Knoten versendet werden. For example, the device may automatically send a new test criterion after a predetermined period of time. Depending on the configuration of the device, the same new test criterion can be sent to all nodes in the network or a specific new test criterion to specific nodes.
Gemäß einem weiteren Aspekt wird ein Verfahren zum Senden einer Nachricht mit einem Identifikator an einen Empfänger in einem Netzwerk vorgeschlagen. Das Verfahren weist die folgenden Schritte auf: Bestimmen eines Prüfkriteriums, das eine zeitlich beschränkte Gültigkeitsdauer aufweist, Ermitteln einer Mehrzahl von möglichen Identifikatoren, Auswählen des Identifikators aus der Mehrzahl von möglichen Identifikatoren, der das Prüfkriterium erfüllt, und Senden einer Nachricht mit dem ermittelten Identifikator an den Empfänger während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums. According to a further aspect, a method for sending a message with an identifier to a receiver in a network is proposed. The method comprises the following steps: determining a test criterion that has a validity period limited in time, determining a plurality of possible identifiers, selecting the identifier from the plurality of possible identifiers that meets the test criterion, and sending a message with the determined identifier the recipient during the limited period of validity of the test criterion.
Gemäß einem weiteren Aspekt wird ein Verfahren zum Empfangen und Überprüfen einer Nachricht von einem Sender in einem Netzwerk vorgeschlagen. Das Verfahren weist die folgenden Schritte auf: Empfangen einer Nachricht von dem Sender, welche einen von dem Sender mittels eines Prüfkriteriums ermittelten Identifikator aufweist, Ermitteln eines Empfangszeitpunkts der Nachricht, Ermitteln eines Prüfkriteriums, das für den ermittelten Empfangszeitpunkt gültig ist, Überprüfen, ob der empfangene Identifikator das ermittelte Prüfkriterium erfüllt, und Verarbeiten der empfangenen Nachricht basierend auf dem Überprüfen. In another aspect, a method for receiving and verifying a message from a sender in a network is proposed. The method comprises the following steps: receiving a message from the sender which has an identifier determined by the sender by means of a test criterion, determining a reception time of the message, determining a test criterion that is valid for the determined reception time, checking whether the received Identifier meets the determined test criterion, and processing the received message based on the check.
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung der wie oben erläuterten Verfahren veranlasst. Furthermore, a computer program product is proposed which causes the execution of the methods explained above on a program-controlled device.
Ein Computerprogrammprodukt, wie z.B. ein Computerprogramm-Mittel, kann beispielsweise als Speichermedium, wie z.B. Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen. Die für den vorgeschlagenen Sender und den vorgeschlagenen Empfänger beschriebenen Ausführungsformen und Merkmale gelten für das vorgeschlagene Netzwerk sowie die vorgeschlagenen Verfahren entsprechend. A computer program product, such as a computer program means may, for example, be used as a storage medium, e.g. Memory card, USB stick, CD-ROM, DVD, or even in the form of a downloadable file provided by a server in a network or delivered. This can be done, for example, in a wireless communication network by transmitting a corresponding file with the computer program product or the computer program means. The embodiments and features described for the proposed transmitter and the proposed receiver apply to the proposed network as well as the proposed methods accordingly.
Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale oder Ausführungsformen. Dabei wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der Erfindung hinzufügen. Further possible implementations of the invention also include not explicitly mentioned combinations of features or embodiments described above or below with regard to the exemplary embodiments. The skilled person will also add individual aspects as improvements or additions to the respective basic form of the invention.
Weitere vorteilhafte Ausgestaltungen und Aspekte der Erfindung sind Gegenstand der Unteransprüche sowie der im Folgenden beschriebenen Ausführungsbeispiele der Erfindung. Im Weiteren wird die Erfindung anhand von bevorzugten Ausführungsformen unter Bezugnahme auf die beigelegten Figuren näher erläutert. Further advantageous embodiments and aspects of the invention are the subject of the dependent claims and the embodiments of the invention described below. In addition, the invention is based on preferred Embodiments with reference to the accompanying figures explained in more detail.
In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist. In the figures, the same or functionally identical elements have been given the same reference numerals, unless stated otherwise.
Der Sender
Die Empfangseinheit
Die Bestimmungseinheit
Die Ermittlungseinheit
Die Sendeeinheit
Die Sendeeinheit
Der in
Die Empfangseinheit
Wie in Bezug auf den Sender
Die Ermittlungseinheit
Die Prüfeinheit
Obwohl der Sender
Die Knoten
Bei dem Server
Ein Identifikator ID kann z.B. dann als gültig akzeptiert werden, wenn H(ID, P) den Wert 0 ergibt. Dabei ist die Prüffunktion H eine kryptographische Hashfunktion, z.B.: HMAC-SHA256-16, d.h. die unteren 16 Bit des HMAC-SHA256 der beiden Argumente, oder SHA256-12(P | ID), d.h. die unteren 12 Bit des SHA256-Werts des konkatenierten P und des geratenen ID. Der Identifier bzw. Identifikator kann dabei im Klartext als Pseudonym verwendet werden. Die Knoten
Der Identifikator ID kann jedoch auch als kryptographischer Identifier dienen. So kann ein Knoten
In einem ersten Schritt S1 wird ein Prüfkriterium P bestimmt, das eine zeitlich beschränkte Gültigkeitsdauer aufweist. In a first step S1, a test criterion P is determined, which has a limited validity period.
In einem zweiten Schritt S2 wird eine Mehrzahl von möglichen Identifikatoren ID ermittelt. In a second step S2, a plurality of possible identifiers ID is determined.
In einem dritten Schritt S3 wird der Identifikator ID aus der Mehrzahl von möglichen Identifikatoren ID ausgewählt, der das Prüfkriterium P erfüllt. In a third step S3, the identifier ID is selected from the plurality of possible identifiers ID which fulfills the test criterion P.
In einem vierten Schritt S4 wird dann eine Nachricht M mit dem ermittelten Identifikator ID an den Empfänger
Vor dem Empfangen der Nachricht M kann optional in einem Schritt S0, also vor Schritt S1 des Sendeverfahrens von
In Schritt S5 wird die Nachricht M von dem Sender
In Schritt S6 wird der Empfangszeitpunkt der Nachricht M ermittelt. In step S6, the reception time of the message M is determined.
In Schritt S7 wird das Prüfkriterium P, das für den ermittelten Empfangszeitpunkt gültig ist, ermittelt. In step S7, the test criterion P, which is valid for the determined reception time, is determined.
Anschließend wird in Schritt S8 überprüft, ob der empfangene Identifikator ID das ermittelte Prüfkriterium P erfüllt. Subsequently, it is checked in step S8 whether the received identifier ID satisfies the determined test criterion P.
In Schritt S9 wird die empfangene Nachricht M basierend auf dem Überprüfen verarbeitet. Hierbei kann die Nachricht M in Schritt S10 akzeptiert werden oder alternativ in Schritt S11 verworfen werden. In step S9, the received message M is processed based on the checking. Here, the message M may be accepted in step S10 or alternatively discarded in step S11.
Es sind vielfältige konkrete Varianten zur Ermittlung eines Identifikators ID denkbar. Beispielsweise kann der Identifikator ID basierend auf dem Prüfkriterium P, das ein CPC-Parameter ist, als kryptographisch erzeugte Adresse (CGA) bestimmt werden. Zur Adressbestimmung werden in diesem Fall zwei Hash-Werte Hash1, Hash2 über eine Datenstruktur, wie sie gemäß RFC3972 verwendet wird, bestimmt. Der aktuelle CPC-Wert kann in ein Extension-Field eingetragen werden, und es kann damit eine temporäre CGA-Adresse als Identifikator ID bestimmt werden. Diese kann in üblicher Art verwendet werden, z.B. im Rahmen von Secure Neighbour Discovery SEND. There are various concrete variants for determining an identifier ID conceivable. For example, the identifier ID may be determined as a cryptographically generated address (CGA) based on the test criterion P, which is a CPC parameter. In this case, two hash values Hash1, Hash2 are determined for address determination via a data structure as used in accordance with RFC3972. The current CPC value can be entered in an extension field and a temporary CGA address can thus be determined as the identifier ID. This can be used in the usual way, e.g. as part of Secure Neighbor Discovery SEND.
Der Identifikator ID kann auch verwendet werden, um einen Schlüssel zu erzeugen. Ein beispielhaftes Verfahren ist in
In Schritt
Der Empfänger
In Schritt
In dieser Ausführungsform führt nur der Sender
Der Empfänger
Der Sender
Es kann auch ein Schlüsselpaar eines asymmetrischen kryptographischen Verfahrens, z.B. RSA oder Elliptic-Curve, entsprechend bestimmt werden. Hier muss der öffentliche Schlüssel eine vom aktuellen CPC-Wert abhängige Prüfung erfüllen. It may also be a key pair of an asymmetric cryptographic method, e.g. RSA or elliptic curve, to be determined accordingly. Here, the public key must satisfy a check that is dependent on the current CPC value.
Obwohl die vorliegende Erfindung anhand von Ausführungsbeispielen beschrieben wurde, ist sie vielfältig modifizierbar. Although the present invention has been described with reference to embodiments, it is variously modifiable.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- http://tools.ietf.org/html/rfc4941 [0004] http://tools.ietf.org/html/rfc4941 [0004]
- http://www.ietf.org/rfc/rfc3972.txt [0004] http://www.ietf.org/rfc/rfc3972.txt [0004]
- Gabriel Montenegro, Claude Castelluccia: Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers, and Addresses, NDSS 2002, http://www.isoc.org/isoc/conferences/ndss/02/papers/monten.pd f [0004] Gabriel Montenegro, Claude Castelluccia: Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers, and Addresses, NDSS 2002, http://www.isoc.org/isoc/conferences/ndss/02/papers/monten.pd f [0004]
- Ross Anderson, Haowen Chan, Adrian Perrig: Key Infection: Smart Trust for Smart Dust, IEEE International Conference on Network Protocols, 2004, http://www.cl.cam.ac.uk/~rja14/Papers/key-infection.pdf [0009] Ross Anderson, Haowen Chan, Adrian Perrig: Key Infection: Smart Trust for Smart Dust, IEEE International Conference on Network Protocols, 2004, http://www.cl.cam.ac.uk/~rja14/Papers/key-infection. pdf [0009]
- A. Juels, J.G. Brainard: Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion Attacks. In: NDSS 1999: Proceedings of the Network and Distributed System Security Symposium (February 1999), http://www.isoc.org/isoc/conferences/ndss/99/proceedings/pape rs/juels.pdf [0011] A. Juels, JG Brainard: Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion Attacks. In: NDSS 1999: Proceedings of the Network and Distributed System Security Symposium (February 1999), http://www.isoc.org/isoc/conferences/ndss/99/proceedings/pape rs / juels.pdf [0011]
- “Secure client puzzles based on random beacons” (IFIP'12 Proceedings of the 11th international IFIP TC 6 conference on Networking – Volume Part II, Pages 184–197, http://www.cn.uniduesseldorf.de/publications/library/Jerschow2012a.pdf [0012] "Secure client puzzles based on random beacons"(IFIP'12 Proceedings of the 11th International IFIP TC6 Conference on Networking - Volume Part II, Pages 184-197, http://www.cn.uniduesseldorf.de/publications/library/ Jerschow2012a.pdf [0012]
- Sakoshi Nakamoto: Bitcoin – A Peer-to-Peer Electronic Cash System, http://bitcoin.org/bitcoin.pdf, Abschnitt 6 [0013] Sakoshi Nakamoto: Bitcoin - A Peer-to-Peer Electronic Cash System, http://bitcoin.org/bitcoin.pdf, Section 6 [0013]
Claims (15)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014205331.5A DE102014205331A1 (en) | 2014-03-21 | 2014-03-21 | Transmitter for sending a message and receiver for receiving a message |
PCT/EP2015/052815 WO2015139887A1 (en) | 2014-03-21 | 2015-02-11 | Transmitter for transmitting a message and receiver for receiving a message |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014205331.5A DE102014205331A1 (en) | 2014-03-21 | 2014-03-21 | Transmitter for sending a message and receiver for receiving a message |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102014205331A1 true DE102014205331A1 (en) | 2015-09-24 |
Family
ID=52484463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014205331.5A Withdrawn DE102014205331A1 (en) | 2014-03-21 | 2014-03-21 | Transmitter for sending a message and receiver for receiving a message |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102014205331A1 (en) |
WO (1) | WO2015139887A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11316820B2 (en) | 2016-04-14 | 2022-04-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Registration of data packet traffic for a wireless device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070011453A1 (en) * | 2005-07-07 | 2007-01-11 | Nokia Corporation | Establishment of a trusted relationship between unknown communication parties |
DE602005005753T2 (en) * | 2004-08-25 | 2009-04-16 | Ntt Docomo Inc. | Apparatus and method for defusing DoS attacks in a service discovery system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171562B2 (en) * | 2003-08-26 | 2012-05-01 | Oregon Health & Science University | System and methods for protecting against denial of service attacks |
WO2010003459A1 (en) * | 2008-07-09 | 2010-01-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Traffic control within a network architecture providing many-to-one transmission with denial-of service protection |
-
2014
- 2014-03-21 DE DE102014205331.5A patent/DE102014205331A1/en not_active Withdrawn
-
2015
- 2015-02-11 WO PCT/EP2015/052815 patent/WO2015139887A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE602005005753T2 (en) * | 2004-08-25 | 2009-04-16 | Ntt Docomo Inc. | Apparatus and method for defusing DoS attacks in a service discovery system |
US20070011453A1 (en) * | 2005-07-07 | 2007-01-11 | Nokia Corporation | Establishment of a trusted relationship between unknown communication parties |
Non-Patent Citations (7)
Title |
---|
"Secure client puzzles based on random beacons" (IFIP'12 Proceedings of the 11th international IFIP TC 6 conference on Networking - Volume Part II, Pages 184-197, http://www.cn.uniduesseldorf.de/publications/library/Jerschow2012a.pdf |
A. Juels, J.G. Brainard: Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion Attacks. In: NDSS 1999: Proceedings of the Network and Distributed System Security Symposium (February 1999), http://www.isoc.org/isoc/conferences/ndss/99/proceedings/pape rs/juels.pdf |
Gabriel Montenegro, Claude Castelluccia: Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers, and Addresses, NDSS 2002, http://www.isoc.org/isoc/conferences/ndss/02/papers/monten.pd f |
http://tools.ietf.org/html/rfc4941 |
http://www.ietf.org/rfc/rfc3972.txt |
Ross Anderson, Haowen Chan, Adrian Perrig: Key Infection: Smart Trust for Smart Dust, IEEE International Conference on Network Protocols, 2004, http://www.cl.cam.ac.uk/~rja14/Papers/key-infection.pdf |
Sakoshi Nakamoto: Bitcoin - A Peer-to-Peer Electronic Cash System, http://bitcoin.org/bitcoin.pdf, Abschnitt 6 |
Also Published As
Publication number | Publication date |
---|---|
WO2015139887A1 (en) | 2015-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102014224694B4 (en) | Network device and network system | |
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
DE602004010519T2 (en) | REMOTE ACCESS VPN TREATMENT PROCESS AND TREATMENT DEVICE | |
EP2446390B1 (en) | System and method for reliably authenticating an appliance | |
DE102011016513A1 (en) | Threat alleviation in a vehicle-to-vehicle communication network | |
DE102016103491A1 (en) | TECHNOLOGIES FOR THE GEOGRAPHICAL TERRITORY STATIONING OF APPENDIXES IN A NETWORK | |
CN103051636B (en) | The transmission method and equipment of a kind of data message | |
EP3220575B1 (en) | Method for establishment of secure communication between a client and a server | |
EP3585028A1 (en) | Method for connecting a terminal to a cross-linkable computer infrastructure | |
DE102017204181A1 (en) | Transmitter for emitting signals and receiver for receiving signals | |
DE102017212474A1 (en) | Method and communication system for checking connection parameters of a cryptographically protected communication connection during connection establishment | |
EP3917103A1 (en) | Method, system, transmitter and receiver for authenticating a transmitter | |
DE102017006200A1 (en) | Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable. | |
DE102014205331A1 (en) | Transmitter for sending a message and receiver for receiving a message | |
EP3556071B1 (en) | Method, device, and computer-readable storage medium comprising instructions for signing measurement values of a sensor | |
DE102016208451A1 (en) | A method of creating a secret or key in a network | |
CN103248492A (en) | Verifiable distributed private data comparing and sequencing method | |
DE102015013949A1 (en) | A soft and u. Hardware combination called "Dome-Ware" for the encrypted and tamper-proof data exchange between at least two processor-controlled terminals, suitable for detecting and preventing "man-in-the-middle" attacks | |
DE102021129979B3 (en) | Method and system for the anonymous transmission of digital data | |
EP3881486B1 (en) | Method for providing proof of origin for a digital key pair | |
CN113557706B (en) | Method and system for transmitting data packets, transmitting node and receiving node | |
DE102014222216A1 (en) | Method and device for securing a communication | |
KR101958256B1 (en) | Method of delay tolerant network | |
WO2016198277A1 (en) | Method and communication device for setting up a secure communication link | |
DE102014212038A1 (en) | Network system with end-to-end encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |