DE102014205331A1 - Transmitter for sending a message and receiver for receiving a message - Google Patents

Transmitter for sending a message and receiver for receiving a message Download PDF

Info

Publication number
DE102014205331A1
DE102014205331A1 DE102014205331.5A DE102014205331A DE102014205331A1 DE 102014205331 A1 DE102014205331 A1 DE 102014205331A1 DE 102014205331 A DE102014205331 A DE 102014205331A DE 102014205331 A1 DE102014205331 A1 DE 102014205331A1
Authority
DE
Germany
Prior art keywords
identifier
message
test criterion
transmitter
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014205331.5A
Other languages
German (de)
Inventor
Rainer Falk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102014205331.5A priority Critical patent/DE102014205331A1/en
Priority to PCT/EP2015/052815 priority patent/WO2015139887A1/en
Publication of DE102014205331A1 publication Critical patent/DE102014205331A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Es wird ein Sender (10) zum Senden einer Nachricht (M) mit einem Identifikator (ID) an einen Empfänger (20) in einem Netzwerk (1) vorgeschlagen. Der Sender (10) weist eine Bestimmungseinheit (13) zum Bestimmen eines Prüfkriteriums (P), das eine zeitlich beschränkte Gültigkeitsdauer aufweist, eine Ermittlungseinheit (14), welche dazu eingerichtet ist, eine Mehrzahl von möglichen Identifikatoren (ID) zu ermitteln und den Identifikator (ID) aus der Mehrzahl der Identifikatoren (ID) auszuwählen, der das Prüfkriterium (P) erfüllt, und eine Sendeeinheit (12) zum Senden einer Nachricht (M) mit dem ermittelten Identifikator (ID) an den Empfänger (20) während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums (P) auf. Durch den vorgeschlagenen Sender wird eine Authentifikation bzw. Identifikation innerhalb eines Netzwerks bereitgestellt, ohne dass der Sender im Voraus beliebig viele Identifikatoren bestimmen kann. Auf diese Weise wird der Schutz innerhalb des Netzwerks verbessert. Des Weiteren werden ein Empfänger zum Empfangen der Nachricht, ein Netzwerk mit einem Sender und einem Empfänger sowie ein entsprechendes Sendeverfahren und ein entsprechendes Empfangsverfahren bereitgestellt.A transmitter (10) for sending a message (M) with an identifier (ID) to a receiver (20) in a network (1) is proposed. The transmitter (10) has a determination unit (13) for determining a test criterion (P) which has a validity period limited in time, a determination unit (14) which is set up to determine a plurality of possible identifiers (ID) and the identifier (ID) from the plurality of identifiers (ID) satisfying the test criterion (P), and a transmitting unit (12) for sending a message (M) with the determined identifier (ID) to the receiver (20) during the time limited validity of the test criterion (P). The proposed transmitter provides authentication or identification within a network without the transmitter being able to determine any number of identifiers in advance. This improves protection within the network. Furthermore, a receiver for receiving the message, a network with a transmitter and a receiver as well as a corresponding transmission method and a corresponding reception method are provided.

Description

Die vorliegende Erfindung betrifft einen Sender zum Senden einer Nachricht mit einem Identifikator an einen Empfänger in einem Netzwerk. Des Weiteren betrifft die Erfindung einen Empfänger zum Empfangen der Nachricht von dem Sender. Weiterhin betrifft die Erfindung ein Netzwerk mit einem solchen Sender und einem solchen Empfänger. Darüber hinaus betrifft die Erfindung ein entsprechendes Verfahren zum Senden einer Nachricht mit einem Identifikator sowie ein entsprechendes Verfahren zum Empfangen einer Nachricht mit einem Identifikator. The present invention relates to a transmitter for sending a message with an identifier to a receiver in a network. Furthermore, the invention relates to a receiver for receiving the message from the transmitter. Furthermore, the invention relates to a network with such a transmitter and such a receiver. Moreover, the invention relates to a corresponding method for sending a message with an identifier and a corresponding method for receiving a message with an identifier.

Im sogenannten Internet der Dinge (Internet of Things), einer Verknüpfung von eindeutig identifizierbaren Objekten mit einer virtuellen Repräsentation, können eine Vielzahl von intelligenten Vorrichtungen Messdaten über eine IP-basierte Kommunikationsverbindung bereitstellen. Auch bei einer Car-2-Car-Kommunikation können Fahrzeuge Zustandsdaten wie Position und Geschwindigkeit und gegebenenfalls Warnhinweise bereitstellen. Dabei können beispielsweise allgemein Attribute, d.h. Messdaten, bereitgestellt werden, die mittels einer kryptographischen Prüfsumme des Senders geschützt sind. In vielen Anwendungsszenarien ist die Identität des Sendeknotens irrelevant, da mögliche Empfänger lediglich prüfen wollen, ob die bereitgestellten Daten korrekt sind. So werden z.B. bei der Car-2-Car-Kommunikation Pseudonyme verwendet. Dazu werden von einer zentralen Stelle regelmäßig Pseudonym-Zertifikate für jedes Fahrzeug ausgestellt und übertragen. Auch bei spontan gebildeten Netzen, z.B. Ad-hoc-Netzen oder Peer-2-Peer-Netzen, müssen die involvierten Knoten einen Identifier oder Identifikator, d.h. einer Kennung oder sonstigen Bezeichnung zur Identifikation in einem Netz, zur Kommunikation verwenden. Ein Angreifer könnte dabei mit mehreren selbstgewählten Identifiern am Netzwerk teilnehmen und dadurch Mehrheitsentscheide manipulieren, sogenannte Sybil Attacken. Dies kann beispielsweise bei der Bewertung bzw. dem Ranking von Webseiten verwendet werden. In the so-called Internet of Things, a combination of uniquely identifiable objects with a virtual representation, a plurality of intelligent devices can provide measurement data via an IP-based communication link. Even with a car-2-car communication, vehicles can provide status data such as position and speed and, if necessary, warnings. In doing so, for example, attributes, i. Measured data are provided, which are protected by means of a cryptographic checksum of the sender. In many application scenarios, the identity of the sending node is irrelevant since possible recipients only want to check whether the provided data is correct. Thus, e.g. used in car-2-car communication pseudonyms. For this purpose, pseudonym certificates for each vehicle are regularly issued and transmitted by a central office. Even with spontaneously formed networks, e.g. Ad hoc networks or peer 2 peer networks, the involved nodes must have an identifier or identifier, i. an identifier or other designation for identification in a network, to use for communication. An attacker could participate in the network with several self-chosen identifiers and thereby manipulate majority decisions, so-called Sybil attacks. This can be used, for example, in the evaluation or ranking of websites.

Als Identifier können beispielsweise IP-Adressen oder andere Arten von Kennungen verwendet werden. As an identifier, for example, IP addresses or other types of identifiers can be used.

Eine IP-Adresse kann durch einen Knoten autonom konfiguriert werden, sogenannte „stateless address autoconfiguration“. Es ist dabei insbesondere bekannt, einen Teil der IPv6-Addresse zufällig zu wählen (siehe IPv6 privacy extension, RFC4941, http://tools.ietf.org/html/rfc4941 ). Es ist auch bekannt, einen öffentlichen Schlüssel bzw. einen Hash-Wert eines öffentlichen Schlüssels als Adresse zu verwenden. Dies ist z.B. in RFC3972 http://www.ietf.org/rfc/rfc3972.txt oder Gabriel Montenegro, Claude Castelluccia: Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers, and Addresses, NDSS 2002, http://www.isoc.org/isoc/conferences/ndss/02/papers/monten.pd f beschrieben. An IP address can be autonomously configured by a node, so-called "stateless address autoconfiguration". It is particularly known to randomly choose part of the IPv6 address (see IPv6 privacy extension, RFC4941, http://tools.ietf.org/html/rfc4941 ). It is also known to use a public key or a hash value of a public key as the address. This is eg in RFC3972 http://www.ietf.org/rfc/rfc3972.txt or Gabriel Montenegro, Claude Castelluccia: Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers, and Addresses, NDSS 2002, http://www.isoc.org/isoc/conferences/ndss/02/papers/monten.pd f described.

Bei diesen sogenannten kryptographisch erzeugten Adressen (cryptographically generated address, CGA) wird eine IPv6-Adresse eines Knotens abhängig von einem öffentlichen Schlüssel des Knotens bestimmt. Dabei ist es möglich, dass ein Client mehrere Ableitungsparameter zur Ableitung der CGA-Adresse aus dem öffentlichen Schlüssel durchprobieren muss. Der Netzwerk-Teil der IPv6-Adresse, der fest ist, geht in die Adressbestimmung ein. At these cryptographically generated addresses (CGA), an IPv6 address of a node is determined depending on a public key of the node. It is possible that a client must try several derivation parameters to derive the CGA address from the public key. The network part of the IPv6 address that is fixed is included in the address determination.

In RFC3972 Abschnitt 2 wird beschrieben, dass der Public Key eines Knotens, der für CGA verwendet wird, bestimmte Kriterien erfüllen muss: Ein erster Hash-Wert (Hash1) wird als Interface-Teil der IPv6-Adresse verwendet. Die obersten „16*Sec“ Bits eines zweiten Hashwerts (Hash2) des Schlüssels müssen den Wert 0 haben. RFC3972 Section 2 describes that the public key of a node used for CGA must meet certain criteria: A first hash (Hash1) value is used as the interface part of the IPv6 address. The uppermost "16 * Sec" bits of a second hash value (Hash2) of the key must have the value 0.

Durch Wahl des Parameters Sec wird die Wahl eines gültigen Schlüssels verzögert. Ein Client muss mehrere Varianten des Modifier-Parameters probieren (siehe Abschnitt 4, CGA Generation). Es wird hierbei also ein einzelner öffentlicher Schlüssel verwendet, wobei nur ein Parameter zur Erzeugung der CGA-Adresse variiert wird. Der Ablauf erfolgt durch einen Client, sodass ein Client sich gültige CGA-Werte vorberechnen kann. Selecting the Sec parameter delays the selection of a valid key. A client must try several variants of the modifier parameter (see Section 4, CGA Generation). In this case, a single public key is used, whereby only one parameter for generating the CGA address is varied. The process is done by a client so that a client can precalculate valid CGA values.

Es ist bekannt, ein Datenpaket mit einer kryptographischen Prüfsumme (Message Authentication Code bzw. Message Integrity Code oder digitale Signatur) zu schützen. Der Empfänger prüft diese kryptographische Prüfsumme, um zu verifizieren, dass die Daten von einem zugelassenen Sendeknoten stammen. Dieser übliche Ansatz erfordert eine Verteilung von kryptographischen Schlüsseln. Auch ist dabei erforderlich, die möglichen Sende-Knoten zu kennen. It is known to protect a data packet with a cryptographic checksum (Message Authentication Code or Message Integrity Code or digital signature). The receiver examines this cryptographic checksum to verify that the data originates from an approved sending node. This usual approach requires a distribution of cryptographic keys. It is also necessary to know the possible send nodes.

Aus Ross Anderson, Haowen Chan, Adrian Perrig: Key Infection: Smart Trust for Smart Dust, IEEE International Conference on Network Protocols, 2004, http://www.cl.cam.ac.uk/~rja14/Papers/key-infection.pdf ist ein selbstorganisierendes Schlüsselmanagement und Trustmanagement bekannt. Dabei erzeugt jeder Knoten einen geheimen Schlüssel und überträgt ihn im Klartext. Nachbarknoten senden darauf einen Session-Key zurück. Diese Phase ist angreifbar. Regelmäßige Schlüsselaktualisierungen können dazu führen, dass ein Angreifer, der nur begrenzt Angreifer-Knoten verteilen kann, das System übernimmt. Out Ross Anderson, Haowen Chan, Adrian Perrig: Key Infection: Smart Trust for Smart Dust, IEEE International Conference on Network Protocols, 2004, http://www.cl.cam.ac.uk/~rja14/Papers/key-infection. pdf is a self-organizing key management and trust management known. Each node generates a secret key and transmits it in plain text. Neighbor nodes send back a session key. This phase is vulnerable. Regular key updates can cause an attacker who can only partially distribute attacker nodes to take over the system.

Des Weiteren ist ein Diffie-Hellman-Key-Exchange bekannt, bei dem ein symmetrischer Schlüssel zwischen zwei Knoten vereinbart wird, ohne dass dabei eine Authentisierung erfolgt. Furthermore, a Diffie-Hellman-Key-Exchange is known in which a symmetric Key between two nodes is agreed without doing any authentication.

Allgemein sind kryptographische Puzzles (Cryptographic Puzzles) als Maßnahme gegen Denial-of-Service-Angriffe bekannt. Dabei muss ein Client eine ihm gestellte Rechenaufgabe durch Probieren lösen. Erst wenn der Client die richtige Lösung geraten hat, so wird eine Anfrage des Clients von einem Server beantwortet. Client Puzzles wurden in folgender Veröffentlichung beschrieben: A. Juels, J.G. Brainard: Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion Attacks. In: NDSS 1999: Proceedings of the Network and Distributed System Security Symposium (February 1999), http://www.isoc.org/isoc/conferences/ndss/99/proceedings/pape rs/juels.pdf . In general, cryptographic puzzles are known as a measure against denial-of-service attacks. A client has to solve a math problem by trying it out. Only when the client has come up with the right solution, a request from the client is answered by a server. Client puzzles are described in the following publication: A. Juels, JG Brainard: Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion Attacks. In: NDSS 1999: Proceedings of the Network and Distributed System Security Symposium (February 1999), http://www.isoc.org/isoc/conferences/ndss/99/proceedings/pape rs / juels.pdf ,

Aus “Secure client puzzles based on random beacons” (IFIP'12 Proceedings of the 11th international IFIP TC 6 conference on Networking – Volume Part II, Pages 184–197, http://www.cn.uniduesseldorf.de/publications/library/Jerschow2012a.pdf ) ist bekannt, dass ein Client ein kryptographisches Puzzle löst, das er selbst abhängig von einem Zufallswert ermittelt, der von einem Beacon-Server als Broadcast bereitgestellt wird. Durch den Beacon-Wert ist sichergestellt, dass ein Client ein Puzzle nicht vorberechnen kann, sondern erst, wenn der aktuelle Random-Wert verfügbar gemacht ist. Durch die Verwendung eines Beacon-Servers können Client-Puzzles nicht-interaktiv genutzt werden, z.B. für eine Broadcast-Übertragung. Out "Secure client puzzles based on random beacons"(IFIP'12 Proceedings of the 11th International IFIP TC6 Conference on Networking - Volume Part II, Pages 184-197, http://www.cn.uniduesseldorf.de/publications/library/ Jerschow2012a.pdf ), it is known that a client solves a cryptographic puzzle which it itself determines based on a random value provided by a beacon server as broadcast. The beacon value ensures that a client can not precompute a puzzle, but only when the current random value is made available. By using a beacon server, client puzzles can be used non-interactively, eg for a broadcast transmission.

Des Weiteren ist das Bitcoin-System zum digitalen Bezahlen bekannt. Das zugrundeliegende Verfahren kommt ohne irgendeine zentrale Instanz zur Ausgabe von Geld aus. Jeder Nutzer kann Geld in Form von Bitcoins selbst generieren, soweit er genügend Rechenleistung aufbringt. Eine Übersicht hierzu gibt Sakoshi Nakamoto: Bitcoin – A Peer-to-Peer Electronic Cash System, http://bitcoin.org/bitcoin.pdf, Abschnitt 6 . Furthermore, the Bitcoin system for digital payments is known. The underlying process does without any central authority to spend money. Each user can generate money in the form of bitcoins themselves, as far as he has enough computing power. An overview of this gives Sakoshi Nakamoto: Bitcoin - A Peer-to-Peer Electronic Cash System, http://bitcoin.org/bitcoin.pdf, Section 6 ,

Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, eine sichere und anonyme Identifikation eines Senders in einem Netzwerk bereitzustellen. Against this background, an object of the present invention is to provide a secure and anonymous identification of a transmitter in a network.

Demgemäß wird ein Sender zum Senden einer Nachricht mit einem Identifikator an einen Empfänger in einem Netzwerk vorgeschlagen. Der Sender weist eine Bestimmungseinheit zum Bestimmen eines Prüfkriteriums, das eine zeitlich beschränkte Gültigkeitsdauer aufweist, eine Ermittlungseinheit, welche dazu eingerichtet ist, eine Mehrzahl von möglichen Identifikatoren zu ermitteln und den Identifikator aus der Mehrzahl der möglichen Identifikatoren auszuwählen, der das Prüfkriterium erfüllt, und eine Sendeeinheit zum Senden einer Nachricht mit dem ermittelten Identifikator an den Empfänger während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums auf. Accordingly, a transmitter is proposed for sending a message with an identifier to a receiver in a network. The transmitter has a determination unit for determining a test criterion which has a validity period limited in time, a determination unit which is set up to determine a plurality of possible identifiers and to select the identifier from the plurality of possible identifiers which fulfills the test criterion, and one Sending unit for sending a message with the identified identifier to the receiver during the limited validity period of the test criterion.

Der Empfänger kann dann überprüfen, ob der ermittelte Identifikator ein aktuelles Prüfkriterium erfüllt. Der Identifikator kann sowohl zur anonymen Identifikation innerhalb des Netzwerks dienen als auch zur Verschlüsselung der Nachricht verwendet werden. In diesem Fall bedeutet das Senden der Nachricht mit dem ermittelten Identifikator das Senden einer Nachricht, die mit dem Identifikator verschlüsselt wurde. The recipient can then check whether the determined identifier meets a current test criterion. The identifier can both serve for anonymous identification within the network and be used to encrypt the message. In this case, sending the message with the identified identifier means sending a message that has been encrypted with the identifier.

Auf diese Weise ist es ohne Verwendung einer Security-Infrastruktur oder einer ähnlichen zentralen Instanz möglich, geschützt Daten bereitzustellen. Dabei wird insbesondere die Identität des Senders geschützt (Privacy). In this way, it is possible to provide protected data without the use of a security infrastructure or similar central entity. In particular, the identity of the sender is protected (privacy).

Bei dem Prüfkriterium kann es sich beispielsweise um ein kryptographisches Puzzle handeln. Dabei muss ein Client, hier der Sender, eine ihm gestellte Rechenaufgabe durch Probieren lösen. Erst wenn der Client die richtige Lösung geraten hat, so wird eine Anfrage des Clients von einem Server oder einem anderen Empfänger beantwortet. Kryptographische Puzzles können beispielsweise vor Denial-of-Service-Angriffen schützen. The test criterion may be, for example, a cryptographic puzzle. In this case, a client, here the sender, must solve a math problem by trying it out. Only when the client has come up with the right solution will a request from the client be answered by a server or other recipient. For example, cryptographic puzzles can protect against denial-of-service attacks.

Bei dem Sender kann es sich um ein Gerät in einem Netzwerk handeln, das beispielsweise Messdaten an andere Geräte, d.h. Empfänger oder Knoten, in dem Netzwerk weiterleitet. Durch die Verwendung eines Identifiers können diese Messdaten, oder auch beliebige sonstige Informationen, ohne zentrale Security-Infrastruktur geschützt bereitgestellt werden. Der Sender kann zusätzlich dieselben Funktionalitäten wie der Empfänger aufweisen. Das bedeutet, dass in diesem Fall jeder Sender auch als Empfänger tätig werden kann, und andersherum. Im Folgenden werden sowohl der Sender als auch der Empfänger oder eine Kombination davon auch als Knoten in dem Netzwerk bezeichnet. Die Knoten innerhalb des Netzwerks können kabellos oder kabelgebunden miteinander kommunizieren. The transmitter may be a device in a network that, for example, transmits measurement data to other devices, i. Receiver or node in which network forwards. By using an identifier, this measurement data, or any other information, can be provided protected without a central security infrastructure. The transmitter may additionally have the same functionalities as the receiver. This means that in this case, each transmitter can act as a receiver, and vice versa. Hereinafter, both the sender and the receiver, or a combination thereof, will be referred to as nodes in the network. The nodes within the network can communicate with each other wirelessly or wired.

Da der Identifier nicht auf der IP-Adresse oder einer sonstigen direkten Kennung des Senders beruht, ist insbesondere ein geschütztes, anonymes Bereitstellen der Informationen, durch die Nachricht, möglich. Since the identifier is not based on the IP address or any other direct identifier of the sender, in particular a protected, anonymous provision of the information by the message is possible.

Der Identifikator oder Identifier kann als Sendeadresse, Kennung oder Pseudonym dienen, aber auch als Schlüssel (Key), insbesondere kryptographischer Schlüssel. The identifier or identifier can serve as a send address, identifier or pseudonym, but also as a key, in particular a cryptographic key.

Der temporäre Identifikator bzw. Identifier kann zwar autonom, aber nicht beliebig gewählt werden. Er kann nur abhängig von vorgegebenen, zeitlich wechselnden Daten, d.h. dem Prüfkriterium, bestimmt werden. Ein für einen gewissen Zeitraum gültiger Identifier kann somit nur mit einem gewissen Rechenaufwand ermittelt werden. Dadurch werden insbesondere Sybil-Attacks erschwert bzw. begrenzt, bei denen ein einzelner Knoten sich unter verschiedenen Adressen ausgibt. Da das für das Bestimmen eines Identifikators verwendete Prüfkriterium zeitlich begrenzt gültig ist bzw. da Prüfkriterien im zeitlichen Verlauf wechseln, weist ein durch den Sender bzw. die Ermittlungseinheit des Senders bestimmter Identifikator ebenfalls eine zeitlich begrenzte Gültigkeitsdauer auf. Nach Ablauf der Gültigkeitsdauer ist der Identifikator für eine Kommunikation nicht mehr gültig, ohne dass er explizit widerrufen wurde. Dadurch kann ein solcher Identifikator nach Ablauf seiner impliziten Gültigkeitsdauer nicht missbräuchlich genutzt werden. The temporary identifier or identifier may be autonomous but not arbitrary become. It can only be determined as a function of predetermined, temporally changing data, ie the test criterion. A valid for a period of time identifier can thus be determined only with a certain amount of computation. As a result, in particular Sybil attacks are made more difficult or limited, in which a single node spends itself at different addresses. Since the test criterion used for determining an identifier is valid for a limited time or because test criteria change over time, an identifier determined by the sender or the determination unit of the transmitter likewise has a validity period limited in time. After expiration of the validity period, the identifier is no longer valid for a communication without being explicitly revoked. As a result, such an identifier can not be misused after expiration of its implicit validity period.

Durch den vorgeschlagenen Sender wird also ein temporär gültiger Knoten-Identifikator bzw. temporärer Knoten-Schlüssel autonom und geschützt bestimmt. Geschützt bedeutet, dass ein Knoten autonom einen temporär gültigen Identifier bzw. einen ihn identifizierenden Schlüssel bestimmen kann. Durch die Art der Bestimmung ist aber gewährleistet, dass ein Knoten nicht beliebig viele Identifier bestimmen kann. Ein Schutz wird dabei zum einen dadurch erreicht, dass das Bestimmen gewisse Rechenzeit erfordert, zum anderen dadurch, dass das Prüfkriterium zeitlich wechselt und erst bei Bedarf für den Sender verfügbar ist. Dadurch kann der Sender also keine Identifier bzw. Identifikatoren für ein künftiges Prüfkriterium vorausberechnen. Durch diese Art der Bestimmung eines Identifiers wird also erschwert, dass ein Angreifer unter Verwendung von beliebig vielen gefälschten Identifiern kommunizieren kann. Ein Knoten kann dadurch an einer Kommunikation erst dann für eine bestimmte Zeit teilnehmen, wenn er einen gewissen Rechenaufwand erbracht hat. The proposed transmitter thus determines a temporarily valid node identifier or temporary node key autonomously and protected. Protected means that a node can autonomously determine a temporarily valid identifier or a key identifying it. However, the type of determination ensures that a node can not determine any number of identifiers. A protection is achieved on the one hand by the fact that the determination requires certain computing time, on the other hand by the fact that the test criterion changes over time and is available only when needed for the transmitter. As a result, the sender can not precalculate any identifiers or identifiers for a future test criterion. This type of determination of an identifier thus makes it more difficult for an attacker to be able to communicate using any number of forged identifiers. A node can thereby participate in a communication only for a certain time, if he has provided a certain amount of computation.

Bei dem Prüfkriterium kann es sich um eine komplexe Rechenaufgabe (Cryptographic Puzzle Challenge, CPC) für ein Cryptographic Puzzle handeln, die zu einem bestimmten Zeitpunkt dem Sender gestellt wird. Dem CPC ist ein Gültigkeitszeitraum für damit ermittelte Adressen/Schlüssel zugeordnet. Der CPC wird erst zu einem gewissen Zeitpunkt bekannt gemacht, um eine vorherige Berechnung von Lösungen für das Puzzle zu verhindern. Der Sender wählt einen Identifikator als Sendeadresse bzw. als kryptographischen Schlüssel aus, wobei der ermittelte Wert, d.h. der Identifikator, eine Lösung für das gestellte Puzzle CPC, d.h. das Prüfkriterium, darstellen muss. Der Sender kann den Identifikator zur Übertragung von Daten, insbesondere von Sensorwerten oder Statuswerten, verwenden. Diese Daten sind Bestandteil der Nachricht. The test criterion may be a Cryptographic Puzzle Challenge (CPC) for a Cryptographic Puzzle placed at the transmitter at a particular time. The CPC is assigned a validity period for addresses / keys determined using it. The CPC will only be announced at some point in time to prevent a previous calculation of solutions to the puzzle. The transmitter selects an identifier as a send address or a cryptographic key, the determined value, i. the identifier, a solution for the asked puzzle CPC, i. the test criterion. The sender may use the identifier to transmit data, in particular sensor values or status values. These data are part of the message.

Die jeweilige Einheit, zum Beispiel Bestimmungseinheit oder Ermittlungseinheit, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor oder als Steuerrechner ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein. Dies gilt für alle hierin erwähnten Einheiten. Gemäß einer Ausführungsform ist die Ermittlungseinheit dazu eingerichtet, die Mehrzahl von möglichen Identifikatoren zu testen, um den Identifikator aus der Mehrzahl von Identifikatoren auszuwählen, der das Prüfkriterium erfüllt. The respective unit, for example determination unit or determination unit, can be implemented in hardware and / or software technology. In a hardware implementation, the respective unit can be designed as a device or as part of a device, for example as a computer or as a microprocessor or as a control computer. In a software implementation, the respective unit may be designed as a computer program product, as a function, as a routine, as part of a program code or as an executable object. This applies to all units mentioned here. According to one embodiment, the determination unit is configured to test the plurality of possible identifiers in order to select the identifier from the plurality of identifiers that fulfills the test criterion.

Mittels Durchprobieren mehrerer Identifikatoren bzw. Identifier muss der Sender bzw. die Ermittlungseinheit des Senders einen Identifikator erraten, der das extern vorgegebene, zeitlich wechselnde Prüfkriterium erfüllt. Der Schutz wird dabei dadurch erreicht, dass das Bestimmen gewisse Rechenzeit erfordert. Der für den Identifikator ermittelte Wert muss dabei eine Lösung für das Prüfkriterium, beispielsweise die gestellte Cryptographic Puzzle Challenge CPC, darstellen. By means of trying out several identifiers or identifiers, the sender or the determination unit of the sender must guess an identifier which fulfills the externally specified time-varying test criterion. The protection is achieved in that the determination requires certain computing time. The value determined for the identifier must represent a solution for the test criterion, for example the asked Cryptographic Puzzle Challenge CPC.

Gemäß einer weiteren Ausführungsform ist die Bestimmungseinheit dazu eingerichtet, eine Gültigkeitsdauer des erzeugten Identifikators basierend auf der Gültigkeitsdauer des Prüfkriteriums zu bestimmen. According to a further embodiment, the determination unit is set up to determine a validity period of the generated identifier based on the validity period of the test criterion.

Durch die beschränkte Gültigkeit des Prüfkriteriums ist auch der erzeugte Identifikator nur beschränkt gültig. Der Identifikator ist somit nur für eine gewisse Zeitdauer für das Übertragen von Daten nutzbar. Die Zeitdauer ist abhängig von einem Prüfkriterium, beispielsweise der CPC, zugeordneten Zeitpunkt bzw. Zeitdauer. Der Gültigkeitszeitraum eines von einem Knoten, wie dem Sender, selbst wählbaren Identifier wird also dadurch begrenzt, dass einer für die Bestimmung des Identifiers verwendeten Challenge eines Cryptographic Puzzles ein Gültigkeitszeitraum zugeordnet ist. Due to the limited validity of the test criterion, the generated identifier is only valid to a limited extent. The identifier is thus usable only for a certain period of time for the transmission of data. The time duration depends on a test criterion, for example the CPC, associated time or time duration. The validity period of an identifier that can be selected by a node, such as the sender, is thus limited by assigning a validity period to a challenge of a cryptographic puzzle used to determine the identifier.

Zusätzlich kann auch die Nutzungsdauer einer Adresse begrenzt sein. Dies kann beispielsweise durch die Zeitdauer seit der ersten Verwendung oder durch die Anzahl sendbarer Datenpakete realisiert werden. Dadurch kann erzwungen werden, dass ein Sendeknoten auch bei unverändertem Prüfkriterium regelmäßig eine neue Adresse bestimmen muss. In addition, the useful life of an address may be limited. This can be realized, for example, by the time since the first use or by the number of data packets that can be sent. As a result, it can be forced that a transmitting node must regularly determine a new address even if the checking criterion remains unchanged.

Wenn der Sender Daten senden möchte, so muss er zuerst für das aktuelle Prüfkriterium, z.B. eine CPC, ein Puzzle lösen, um eine gültige Sendeadresse zu ermitteln. Er kann Adressen nicht vorausberechnen, da der aktuelle CPC-Wert nicht vorab bekannt ist. Er kann in der Praxis nicht beliebig viele Adressen missbräuchlich berechnen, da seine Rechenleistung begrenzt ist. If the sender wants to send data, he must first solve a puzzle for the current test criterion, eg a CPC, to get a valid one Determine send address. He can not pre-calculate addresses because the current CPC value is not known in advance. In practice, he can not calculate any number of addresses abusively because his computing power is limited.

Gemäß einer weiteren Ausführungsform weist der Sender eine Empfangseinheit auf, die dazu eingerichtet ist, das Prüfkriterium zu empfangen. According to a further embodiment, the transmitter has a receiving unit which is set up to receive the checking criterion.

Die Empfangseinheit kann eine eigenständige Einheit sein oder zusammen mit der Sendeeinheit eine Sende-Empfangseinheit bilden. Wenn das Prüfkriterium von der Empfangseinheit von einer externen Vorrichtung, z.B. einem weiteren Knoten in dem Netzwerk, empfangen wird, gibt die Empfangseinheit das Prüfkriterium an die Bestimmungseinheit weiter. Unter dem Bestimmen des Prüfkriteriums kann in diesem Fall ein Empfangen und Weiterverarbeiten des Prüfkriteriums verstanden werden. Beispielsweise kann die Bestimmungseinheit bestimmen, welche Gültigkeitsdauer das Prüfkriterium aufweist. The receiving unit may be an independent unit or together with the transmitting unit form a transceiver unit. If the test criterion is received by the receiving unit from an external device, e.g. another node in the network is received, the receiving unit forwards the checking criterion to the determining unit. In this case, the determination of the test criterion can be understood as receiving and further processing the test criterion. For example, the determination unit can determine which validity period the test criterion has.

Gemäß einer weiteren Ausführungsform ist die Empfangseinheit dazu eingerichtet, zumindest einen Wert zu empfangen, wobei das Prüfkriterium aus einer fest vorgegebenen Rechenaufgabe und dem zumindest einem Wert besteht. In accordance with a further embodiment, the receiving unit is set up to receive at least one value, the checking criterion consisting of a predefined computing task and the at least one value.

Gemäß dieser Ausführungsform besteht das Prüfkriterium aus zumindest zwei Bestandteilen. Ein Teil ist fest vorgegeben und kann in dem Sender gespeichert sein. Ein weiterer Teil kann als variabler, d.h. sich zeitlich ändernder Wert, empfangen werden. Als Wert oder Werte können Umgebungsinformationen, wie beispielsweise Temperatur, Zeit, Anzahl der Knoten, etc., empfangen und verwendet werden. Basierend auf diesem Wert oder diesen Werten kann das gespeicherte Prüfkriterium variiert werden. According to this embodiment, the test criterion consists of at least two components. A part is fixed and can be stored in the transmitter. Another part may be considered variable, i. temporally changing value. As value or values, environmental information such as temperature, time, number of nodes, etc., can be received and used. Based on this value or these values, the stored test criterion can be varied.

Gemäß einer weiteren Ausführungsform ist die Sendeeinheit dazu eingerichtet, den zumindest einen Wert mit der Nachricht an den Empfänger zu senden. In accordance with a further embodiment, the transmission unit is set up to send the at least one value with the message to the receiver.

Um sicherzustellen, dass der Empfänger weiß, welcher Wert von dem Sender verwendet wurde, kann der Sender diesen Wert mitsenden. To ensure that the receiver knows what value was used by the sender, the sender can send this value.

Gemäß einer weiteren Ausführungsform ist die Empfangseinheit dazu eingerichtet, das Prüfkriterium und/oder den zumindest einen Wert von einer Vorrichtung in dem Netzwerk zu empfangen. According to a further embodiment, the receiving unit is configured to receive the test criterion and / or the at least one value from a device in the network.

Diese Vorrichtung kann ein gleichwertiger bzw. gleichrangiger Knoten in dem Netzwerk sein, beispielsweise der Empfänger oder eine Kombination aus Sender und Empfänger. Die Vorrichtung kann auch ein zentraler Server wie ein Broadcastserver sein. In diesem Fall kann dasselbe Prüfkriterium und/oder der zumindest eine Wert an alle Knoten in dem Netzwerk gesendet werden. This device may be an equivalent node in the network, for example the receiver or a combination of transmitter and receiver. The device may also be a central server, such as a broadcast server. In this case, the same check criterion and / or the at least one value can be sent to all nodes in the network.

Gemäß einem weiteren Aspekt wird ein Empfänger zum Empfangen und Überprüfen einer Nachricht von einem Sender in einem Netzwerk vorgeschlagen. Der Empfänger weist eine Empfangseinheit zum Empfangen einer Nachricht von dem Sender, welche einen von dem Sender mittels eines Prüfkriteriums ermittelten Identifikator aufweist, eine Ermittlungseinheit zum Ermitteln eines Empfangszeitpunkts der Nachricht und zum Ermitteln eines Prüfkriteriums, das für den ermittelten Empfangszeitpunkt gültig ist, und eine Prüfeinheit zum Überprüfen, ob der empfangene Identifikator das ermittelte Prüfkriterium erfüllt, und zum Verarbeiten der empfangenen Nachricht basierend auf dem Überprüfen auf. In another aspect, a receiver is proposed for receiving and verifying a message from a sender in a network. The receiver has a receiving unit for receiving a message from the transmitter which has an identifier determined by the transmitter by means of a test criterion, a determination unit for determining a reception time of the message and for determining a test criterion which is valid for the determined reception time, and a test unit for checking whether the received identifier meets the determined check criterion, and for processing the received message based on the checking.

Der Empfänger bzw. Empfangsknoten prüft die Gültigkeit des verwendeten Identifikators bzw. Schlüssels und verarbeitet abhängig vom Ergebnis die bereitgestellten Daten. Dazu prüft er insbesondere, mit welchem Prüfkriterium, z.B. CPC, der Identifikator bzw. Identifier ermittelt wurde und ob der Empfangszeitpunkt in dem dem Prüfkriterium zugeordneten Gültigkeitszeitraum liegt. Dabei kann auch geprüft werden, ob das verwendete Prüfkriterium gültig ist. The receiver or receiving node checks the validity of the identifier or key used and processes the data provided depending on the result. In particular, he checks with which test criterion, e.g. CPC, the identifier or identifier was determined and whether the reception time is in the validity period associated with the test criterion. It can also be checked whether the test criterion used is valid.

Gemäß einer Ausführungsform ist die Prüfeinheit dazu eingerichtet, beim Verarbeiten der empfangenen Nachricht die Nachricht zu akzeptieren oder zu verwerfen. According to one embodiment, the checking unit is set up to accept or reject the message when processing the received message.

Wenn das verwendete Prüfkriterium und/oder der Identifikator nicht gültig ist, kann der Empfänger bzw. die Prüfeinheit des Empfängers die empfangene Nachricht verwerfen oder als ungültig kennzeichnen. Wenn das verwendete Prüfkriterium und/oder der Identifikator gültig ist, kann der Empfänger bzw. die Prüfeinheit des Empfängers die empfangene Nachricht akzeptieren und die darin enthaltenen Daten, wie beispielsweise Messdaten, weiterverarbeiten. If the test criterion used and / or the identifier is not valid, the receiver or the test unit of the receiver may discard the received message or mark it as invalid. If the used test criterion and / or the identifier is valid, the receiver or the test unit of the receiver can accept the received message and further process the data contained therein, such as measurement data.

Gemäß einer weiteren Ausführungsform weist der Empfänger eine Sendeeinheit zum Senden des Prüfkriteriums an den Sender auf. According to a further embodiment, the receiver has a transmission unit for transmitting the test criterion to the transmitter.

Die Sendeeinheit kann als separate Einheit vorgesehen sein oder mit der Empfangseinheit eine kombinierte Sende-Empfangseinheit bilden. The transmitting unit can be provided as a separate unit or form a combined transceiver unit with the receiving unit.

Gemäß einem weiteren Aspekt wird ein Netzwerk vorgeschlagen. Das Netzwerk weist zumindest einen wie oben erläuterten Sender und zumindest einen wie oben erläuterten Empfänger auf. In another aspect, a network is proposed. The network has at least one transmitter as explained above and at least one receiver as explained above.

Gemäß einer Ausführungsform weist das Netzwerk eine Vorrichtung zum Senden eines Prüfkriteriums an den zumindest einen Sender auf. According to one embodiment, the network has a device for sending a test criterion to the at least one transmitter.

Gemäß einer weiteren Ausführungsform ist die Vorrichtung ein Broadcastserver, der dazu eingerichtet ist, das Prüfkriterium an alle Knoten in dem Netzwerk zu senden. According to another embodiment, the device is a broadcast server adapted to send the check criterion to all nodes in the network.

Die Vorrichtung kann ein zentraler Server, beispielsweise ein Broadcastserver sein. Das Prüfkriterium, z.B. eine Puzzle-Challenge, kann spezifisch einem Knoten vorgegeben werden, oder sie kann als Broadcast für mehrere Knoten identisch vorgegeben werden. The device may be a central server, for example a broadcast server. The test criterion, e.g. a puzzle challenge, can be specific to a node, or it can be set identically as a broadcast for multiple nodes.

Das Prüfkriterium kann sich auch von selbst aus Umgebungsinformation ergeben, z.B. abhängig von der Adressinformation von Knoten in der Nähe, abhängig von der aktuellen Uhrzeit, abhängig von der aktuellen Position oder einer Kombination davon. Der Sender bzw. Sendeknoten kann in diesem Fall dem Empfänger die Ursprungsparameter mitteilen, die er zur Ermittlung des Prüfkriteriums verwendet hat. Der Empfangsknoten bzw. Empfänger kann die Plausibilität der verwendeten Ursprungsparameter überprüfen. The test criterion may also be inherently ambient information, e.g. depending on the address information of nearby nodes, depending on the current time, depending on the current position or a combination thereof. In this case, the transmitter or transmission node can notify the receiver of the original parameters that it used to determine the test criterion. The receiving node or receiver can check the plausibility of the original parameters used.

In das Prüfkriterium können in einer Variante zusätzlich weitere Kriterien eingehen, wie z.B. eine Identifizierungsinformation des Empfängers, eine Protokoll-Identifizierungsinformation oder eine Protokolldienstidentifikation. Dadurch kann erreicht werden, dass ein temporärer Identifikator des Senders nur für eine entsprechende Kommunikationsart gültig ist. In the test criterion, in a variant, additional criteria can also be included, such as e.g. an identification information of the receiver, a protocol identification information or a protocol service identification. As a result, it can be achieved that a temporary identifier of the sender is valid only for a corresponding type of communication.

Die Komplexität des Prüfkriteriums, beispielsweise des Cryptographic Puzzle, kann vorgegeben sein. Beispielsweise kann der Suchraum, wie z.B. 2^8 oder 2^16 durchzuprobierende Möglichkeiten, fest vorgegeben sein. In einer anderen Variante ist im laufenden Betrieb die Komplexität variabel. Sie kann insbesondere abhängig vom Verhalten anderer Knoten angepasst werden, d.h. wie schnell nach Bekanntgabe eines neuen Prüfkriteriums andere Knoten einen dazu passenden temporären Identifikator erzeugen. The complexity of the test criterion, for example the cryptographic puzzle, can be predetermined. For example, the search space, such as 2 ^ 8 or 2 ^ 16 durchzuprobierende opportunities to be fixed. In another variant, the complexity is variable during operation. In particular, it can be adjusted depending on the behavior of other nodes, i. How quickly, after announcing a new test criterion, other nodes generate a matching temporary identifier.

Gemäß einer weiteren Ausführungsform ist die Vorrichtung dazu eingerichtet, nach Ablauf eines festgelegten Zeitraums ein neues Prüfkriterium zu senden. According to a further embodiment, the device is set up to send a new test criterion after the expiry of a specified period of time.

Die Vorrichtung kann beispielsweise automatisch nach einer vorgegebenen Zeitdauer ein neues Prüfkriterium versenden. Je nach Ausgestaltung der Vorrichtung kann dasselbe neue Prüfkriterium an alle Knoten im Netzwerk oder ein spezifisches neues Prüfkriterium an spezifische Knoten versendet werden. For example, the device may automatically send a new test criterion after a predetermined period of time. Depending on the configuration of the device, the same new test criterion can be sent to all nodes in the network or a specific new test criterion to specific nodes.

Gemäß einem weiteren Aspekt wird ein Verfahren zum Senden einer Nachricht mit einem Identifikator an einen Empfänger in einem Netzwerk vorgeschlagen. Das Verfahren weist die folgenden Schritte auf: Bestimmen eines Prüfkriteriums, das eine zeitlich beschränkte Gültigkeitsdauer aufweist, Ermitteln einer Mehrzahl von möglichen Identifikatoren, Auswählen des Identifikators aus der Mehrzahl von möglichen Identifikatoren, der das Prüfkriterium erfüllt, und Senden einer Nachricht mit dem ermittelten Identifikator an den Empfänger während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums. According to a further aspect, a method for sending a message with an identifier to a receiver in a network is proposed. The method comprises the following steps: determining a test criterion that has a validity period limited in time, determining a plurality of possible identifiers, selecting the identifier from the plurality of possible identifiers that meets the test criterion, and sending a message with the determined identifier the recipient during the limited period of validity of the test criterion.

Gemäß einem weiteren Aspekt wird ein Verfahren zum Empfangen und Überprüfen einer Nachricht von einem Sender in einem Netzwerk vorgeschlagen. Das Verfahren weist die folgenden Schritte auf: Empfangen einer Nachricht von dem Sender, welche einen von dem Sender mittels eines Prüfkriteriums ermittelten Identifikator aufweist, Ermitteln eines Empfangszeitpunkts der Nachricht, Ermitteln eines Prüfkriteriums, das für den ermittelten Empfangszeitpunkt gültig ist, Überprüfen, ob der empfangene Identifikator das ermittelte Prüfkriterium erfüllt, und Verarbeiten der empfangenen Nachricht basierend auf dem Überprüfen. In another aspect, a method for receiving and verifying a message from a sender in a network is proposed. The method comprises the following steps: receiving a message from the sender which has an identifier determined by the sender by means of a test criterion, determining a reception time of the message, determining a test criterion that is valid for the determined reception time, checking whether the received Identifier meets the determined test criterion, and processing the received message based on the check.

Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung der wie oben erläuterten Verfahren veranlasst. Furthermore, a computer program product is proposed which causes the execution of the methods explained above on a program-controlled device.

Ein Computerprogrammprodukt, wie z.B. ein Computerprogramm-Mittel, kann beispielsweise als Speichermedium, wie z.B. Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen. Die für den vorgeschlagenen Sender und den vorgeschlagenen Empfänger beschriebenen Ausführungsformen und Merkmale gelten für das vorgeschlagene Netzwerk sowie die vorgeschlagenen Verfahren entsprechend. A computer program product, such as a computer program means may, for example, be used as a storage medium, e.g. Memory card, USB stick, CD-ROM, DVD, or even in the form of a downloadable file provided by a server in a network or delivered. This can be done, for example, in a wireless communication network by transmitting a corresponding file with the computer program product or the computer program means. The embodiments and features described for the proposed transmitter and the proposed receiver apply to the proposed network as well as the proposed methods accordingly.

Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale oder Ausführungsformen. Dabei wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der Erfindung hinzufügen. Further possible implementations of the invention also include not explicitly mentioned combinations of features or embodiments described above or below with regard to the exemplary embodiments. The skilled person will also add individual aspects as improvements or additions to the respective basic form of the invention.

Weitere vorteilhafte Ausgestaltungen und Aspekte der Erfindung sind Gegenstand der Unteransprüche sowie der im Folgenden beschriebenen Ausführungsbeispiele der Erfindung. Im Weiteren wird die Erfindung anhand von bevorzugten Ausführungsformen unter Bezugnahme auf die beigelegten Figuren näher erläutert. Further advantageous embodiments and aspects of the invention are the subject of the dependent claims and the embodiments of the invention described below. In addition, the invention is based on preferred Embodiments with reference to the accompanying figures explained in more detail.

1 zeigt ein schematisches Blockdiagramm eines Ausführungsbeispiels eines Senders zum Senden einer Nachricht; 1 shows a schematic block diagram of an embodiment of a transmitter for sending a message;

2 zeigt ein schematisches Blockdiagramm eines Ausführungsbeispiels eines Empfängers zum Empfangen einer Nachricht; 2 shows a schematic block diagram of an embodiment of a receiver for receiving a message;

3 zeigt ein schematisches Blockdiagramm eines ersten Ausführungsbeispiels eines Netzwerks mit einem Sender und einem Empfänger; 3 shows a schematic block diagram of a first embodiment of a network with a transmitter and a receiver;

4 zeigt ein schematisches Blockdiagramm eines zweiten Ausführungsbeispiels eines Netzwerks mit einem Sender, einem Empfänger und einem Broadcastserver; 4 shows a schematic block diagram of a second embodiment of a network with a transmitter, a receiver and a broadcast server;

5 zeigt ein schematisches Blockdiagramm eines dritten Ausführungsbeispiels eines Netzwerks mit einem Sender und einem Empfänger; 5 shows a schematic block diagram of a third embodiment of a network with a transmitter and a receiver;

6 zeigt ein schematisches Ablaufdiagramm eines Verfahrens zum Senden einer Nachricht; 6 shows a schematic flow diagram of a method for sending a message;

7 zeigt ein schematisches Ablaufdiagramm eines Verfahrens zum Empfangen einer Nachricht; und 7 shows a schematic flow diagram of a method for receiving a message; and

8 zeigt ein schematisches Ablaufdiagramm eines Verfahrens zur Vereinbarung eines Schlüssels basierend auf den Verfahren von 6 und 7. 8th FIG. 12 shows a schematic flow diagram of a method for agreeing a key based on the method of FIG 6 and 7 ,

In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist. In the figures, the same or functionally identical elements have been given the same reference numerals, unless stated otherwise.

1 zeigt einen Sender 10 zum Senden einer Nachricht M mit einem Identifikator ID an einen Empfänger 20 in einem Netzwerk 1. 1 shows a transmitter 10 for sending a message M with an identifier ID to a recipient 20 in a network 1 ,

Der Sender 10 weist eine Empfangseinheit 11, eine Sendeeinheit 12, eine Bestimmungseinheit 13 und eine Ermittlungseinheit 14 auf. Obwohl die Empfangseinheit 11 und die Sendeeinheit 12 als zwei getrennte Einheiten gezeigt sind, können diese auch in einer Einheit kombiniert sein. The transmitter 10 has a receiving unit 11 , a transmitting unit 12 , a determination unit 13 and a determination unit 14 on. Although the receiving unit 11 and the transmitting unit 12 When two separate units are shown, they may also be combined in one unit.

Die Empfangseinheit 11 kann ein Prüfkriterium P von dem Empfänger 20 empfangen. Alternativ kann die Empfangseinheit 11 das Prüfkriterium P auch von einem zentralen Server 40, wie er in 4 gezeigt ist, empfangen. In einer weiteren Ausführungsform kann ein Teil des Prüfkriteriums in dem Sender 10 gespeichert sein und die Empfangseinheit 11 empfängt zumindest einen Wert, der zusammen mit dem gespeicherten Teil das Prüfkriterium P bildet. The receiving unit 11 may be a test criterion P from the receiver 20 receive. Alternatively, the receiving unit 11 the test criterion P also from a central server 40 as he is in 4 shown is received. In a further embodiment, part of the test criterion in the transmitter 10 be stored and the receiving unit 11 receives at least one value that forms the test criterion P together with the stored part.

Die Bestimmungseinheit 13 bestimmt das Prüfkriterium P basierend auf dem von der Empfangseinheit 11 empfangenen Prüfkriterium P oder dem zumindest einen empfangenen Wert. Das Prüfkriterium P weist eine zeitlich beschränkte Gültigkeitsdauer auf. The determination unit 13 determines the test criterion P based on that of the receiving unit 11 received test criterion P or the at least one received value. The test criterion P has a limited validity period.

Die Ermittlungseinheit 14 ermittelt eine Mehrzahl von möglichen Identifikatoren (ID). Diese werden anschließend von der Ermittlungseinheit 14 durchgetestet, um den Identifikator ID zu ermitteln, der das Prüfkriterium P erfüllt. The determination unit 14 determines a plurality of possible identifiers (ID). These are then taken by the determination unit 14 through to determine the identifier ID that meets the test criterion P.

Die Sendeeinheit 12 sendet dann eine Nachricht M mit dem ermittelten Identifikator ID als Nachricht M(ID) an den Empfänger 20. Der Identifikator kann als Kennung bzw. Pseudonym des Senders 10 dienen oder kann zur Verschlüsselung der Nachricht M verwendet werden. The transmitting unit 12 then sends a message M with the identified identifier ID as a message M (ID) to the recipient 20 , The identifier can be used as identifier or pseudonym of the sender 10 serve or can be used to encrypt the message M.

Die Sendeeinheit 12 kann beispielsweise einen Sensor zur Erfassung eines Temperaturwerts aufweisen. Die Nachricht M kann neben dem Identifier ID einen mittels des Sensors bestimmten Messwert aufweisen. Bei dem Sensor kann es sich auch um einen Beschleunigungssensor, Geschwindigkeitssensor, Drucksensor, chemischen Sensor, Durchflusssensor oder dergleichen handeln. Auch können mehrere Sensoren vorhanden sein. Es können mehrere Messwerte in einer Nachricht M übertragen werden. The transmitting unit 12 For example, it may include a sensor for detecting a temperature value. The message M may have a measured value determined by the sensor in addition to the identifier ID. The sensor may also be an acceleration sensor, a speed sensor, a pressure sensor, a chemical sensor, a flow sensor or the like. Also, several sensors may be present. Several measured values can be transmitted in a message M.

Der in 2 gezeigte Empfänger 20 weist eine Empfangseinheit 21, eine Sendeeinheit 22, eine Ermittlungseinheit 23 und eine Prüfeinheit 24 auf. The in 2 shown receiver 20 has a receiving unit 21 , a transmitting unit 22 , an investigative unit 23 and a test unit 24 on.

Die Empfangseinheit 21 empfängt die Nachricht M(ID) von dem Sender 10. Optional sendet die Sendeeinheit 22 vor Empfang der Nachricht M(ID) das Prüfkriterium P an den Sender 10. The receiving unit 21 receives the message M (ID) from the sender 10 , Optionally, the transmitting unit sends 22 before receiving the message M (ID) the test criterion P to the sender 10 ,

Wie in Bezug auf den Sender 10 beschrieben, können auch die Empfangseinheit 21 und die Sendeeinheit 22 des Empfängers 20 als getrennte Einheiten oder eine kombinierte Einheit vorgesehen sein. As for the transmitter 10 can also describe the receiving unit 21 and the transmitting unit 22 Recipient 20 be provided as separate units or a combined unit.

Die Ermittlungseinheit 23 ermittelt zunächst einen Empfangszeitpunkt der Nachricht M(ID). Anschließend ermittelt die Ermittlungseinheit 23, welches Prüfkriterium P für den ermittelten Empfangszeitpunkt gültig ist. The determination unit 23 first determines a reception time of the message M (ID). The determination unit then determines 23 which test criterion P is valid for the determined time of reception.

Die Prüfeinheit 24 überprüft, ob der empfangene Identifikator ID das ermittelte Prüfkriterium P erfüllt. Basierend auf diesem Überprüfen verarbeitet die Prüfeinheit 24 die empfangene Nachricht M, d.h. akzeptiert oder verwirft diese. The test unit 24 checks whether the received identifier ID meets the determined test criterion P. Based on this checking, the test unit processes 24 the received message M, ie accepts or rejects them.

Obwohl der Sender 10 und der Empfänger 20 als zwei Vorrichtungen gezeigt sind, kann der Sender 10 zusätzlich zu den beschriebenen Funktionalitäten bzw. Einheiten auch die Funktionalitäten bzw. Einheiten des Empfängers 20 beinhalten. Dies gilt ebenfalls für den Empfänger 20. Sowohl der Sender 10 als auch der Empfänger 20 können somit entweder als Sender oder als Empfänger agieren. Although the transmitter 10 and the receiver 20 When two devices are shown, the transmitter can 10 In addition to the described functionalities or units, the functionalities or units of the recipient 20 include. This also applies to the recipient 20 , Both the transmitter 10 as well as the receiver 20 can thus act either as a sender or as a receiver.

3 zeigt ein Beispiel eines Netzwerks 1. In diesem Netzwerk 1 sind ein Sender 10, ein Empfänger 20 sowie ein weiterer Knoten 30 vorgesehen. Der Sender 10 kann auch sämtliche Funktionalitäten des Empfängers 20 beinhalten. Ebenso kann der Empfänger 20 sämtliche Funktionalitäten des Senders 10 beinhalten. Der Knoten 30 kann ebenfalls die Funktionalitäten des Senders 10 sowie des Empfängers 20 aufweisen. 3 shows an example of a network 1 , In this network 1 are a transmitter 10 , a receiver 20 as well as another node 30 intended. The transmitter 10 can also all the functionalities of the recipient 20 include. Likewise, the receiver 20 all functionalities of the transmitter 10 include. The knot 30 can also use the functionalities of the transmitter 10 and the recipient 20 exhibit.

Die Knoten 10, 20, 30 des Netzwerks 1 können kabellos, wie in 3 gezeigt, aber auch kabelgebunden miteinander kommunizieren. Die Sende- und Empfangseinheiten 11, 12, 21, 22 können entsprechend ausgebildet sein. The knots 10 . 20 . 30 of the network 1 can be wireless, as in 3 shown, but also wired communicate with each other. The transmitting and receiving units 11 . 12 . 21 . 22 can be designed accordingly.

4 zeigt eine Variante des Netzwerks 1 von 3 mit einem zentralen Server 40. Der zentrale Server 40 kann ein Broadcast-Server 40, z.B. ein Cryptographic Puzzle Broadcasting Server CPBS, sein. Der Server 40 stellt das Prüfkriterium P, z.B. eine Challenge für ein kryptographisches Puzzle (CPC), bereit. Die Knoten 10, 20, 30 erraten jeweils autonom einen Identifikator ID, der zu dem aktuellen Prüfkriterium P passt. Wenn ein solcher Identifikator durch einen Knoten 10, 20, 30 ermittelt wurde, so kann dieser Knoten 10, 20, 30 damit eine Nachricht M(ID) aussenden. 4 shows a variant of the network 1 from 3 with a central server 40 , The central server 40 can be a broadcast server 40 , eg a Cryptographic Puzzle Broadcasting Server CPBS. The server 40 provides the test criterion P, eg a challenge for a cryptographic puzzle (CPC). The knots 10 . 20 . 30 each autonomously guess an identifier ID that matches the current test criterion P. If such an identifier through a node 10 . 20 . 30 was determined, so this node can 10 . 20 . 30 to send a message M (ID).

Bei dem Server 40 kann es sich um einen dedizierten Cryptographic Puzzle Broadcasting Server handeln. Dieser kann z.B. eine Mobilfunk-Basisstation oder ein WLAN-Access-Point sein. Anstelle eines CPC als Prüfkriterium P kann der Sender 10 das Prüfkriterium auch aus ohnehin vorhandener Information, z.B. als Hash-Wert einer Sammlung von Beobachtungsdaten wie ausgestrahlten Daten eines Rundfunksenders, ausgestrahlten verschlüsselten Daten einer Mobilfunkbasisstation oder ähnlichem, bestimmen. Beispielsweise kann der Sender 10 diese Daten auch von dem Server 40 empfangen. Der Knoten 10 stellt seine zur Identitätsbestimmung verwendeten Beobachtungs-Rohdaten für den Empfänger 20 bereit. Der Empfangsknoten 20 validiert die Rohdaten mit seinen Rohdaten. Bei hinreichender Übereinstimmung und Aktualität können die ermittelte Identität des Senders 10 und damit auch die damit übertragenen Daten akzeptiert werden. At the server 40 it can be a dedicated Cryptographic Puzzle Broadcasting Server. This can be, for example, a mobile radio base station or a WLAN access point. Instead of a CPC as test criterion P, the transmitter 10 determine the test criterion also from already existing information, for example as the hash value of a collection of observation data such as broadcast data of a broadcasting station, broadcast encrypted data of a mobile radio base station or the like. For example, the sender 10 this data also from the server 40 receive. The knot 10 provides its observation raw data used for identity determination to the receiver 20 ready. The receiving node 20 validates the raw data with its raw data. With sufficient agreement and timeliness, the determined identity of the sender 10 and thus also the data transmitted with it are accepted.

5 zeigt eine Variante des Netzwerks 1 ohne Server 40. In diesem Fall wird das Prüfkriterium P, beispielsweise als Challenge für das Cryptographic Puzzle, von einem Empfangsknoten 20, 30 bereitgestellt. Der Knoten 10 empfängt dabei von jedem Empfangsknoten 20, 30 ein spezifisches Prüfkriterium P1, P2. Der Sender 10 muss dann einen für das jeweilige Prüfkriterium P1, P2 spezifischen Identifikator ID1, ID2 ermitteln, um damit eine Nachricht M1(ID1), M2(ID2) senden zu können, die vom jeweiligen Knoten 20, 30 akzeptiert wird. 5 shows a variant of the network 1 without server 40 , In this case, the test criterion P, for example as a challenge for the cryptographic puzzle, from a receiving node 20 . 30 provided. The knot 10 receives from each receiving node 20 . 30 a specific test criterion P1, P2. The transmitter 10 It must then determine a specific identifier ID1, ID2 for the respective test criterion P1, P2 in order to be able to send a message M1 (ID1), M2 (ID2) from the respective node 20 . 30 is accepted.

Ein Identifikator ID kann z.B. dann als gültig akzeptiert werden, wenn H(ID, P) den Wert 0 ergibt. Dabei ist die Prüffunktion H eine kryptographische Hashfunktion, z.B.: HMAC-SHA256-16, d.h. die unteren 16 Bit des HMAC-SHA256 der beiden Argumente, oder SHA256-12(P | ID), d.h. die unteren 12 Bit des SHA256-Werts des konkatenierten P und des geratenen ID. Der Identifier bzw. Identifikator kann dabei im Klartext als Pseudonym verwendet werden. Die Knoten 20, 30 akzeptieren die empfangenen Daten abhängig davon, ob sie unter Verwendung eines Identifiers ID1, ID2 gesendet werden, der bezüglich des aktuellen Prüfkriteriums P gültig ist. For example, an identifier ID can be accepted as valid if H (ID, P) returns the value 0. Herein, the check function H is a cryptographic hash function, eg: HMAC-SHA256-16, ie the lower 16 bits of the HMAC-SHA256 of the two arguments, or SHA256-12 (P | ID), ie the lower 12 bits of the SHA256 value of the concatenated P and the advised ID. The identifier or identifier can be used in plain text as a pseudonym. The knots 20 . 30 accept the received data depending on whether they are sent using an identifier ID1, ID2 that is valid with respect to the current test criterion P.

Der Identifikator ID kann jedoch auch als kryptographischer Identifier dienen. So kann ein Knoten 10, 20, 30 wiederholt ein Public-Private-Schlüsselpaar erzeugen, solange bis der öffentliche Schlüssel PK wie oben beschrieben geprüft werden kann. Auch kann entsprechend ein symmetrischer Schlüssel SK erzeugt werden. Dabei kann in einer Kommunikationsphase ein Hash-Wert des symmetrischen Schlüssels als Identifier ID verwendet werden. Nach Ende der Gültigkeit wird der symmetrische Schlüssel veröffentlicht. Dadurch ist die Gültigkeit des Identifiers ID zumindest zeitlich verzögert prüfbar. Gegebenenfalls können unter dem Identifier ID empfangene Daten M nur vorläufig akzeptiert werden; sie werden erst nach erfolgreicher Prüfung des Identifiers ID abschließend akzeptiert. However, the identifier ID can also serve as a cryptographic identifier. So can a knot 10 . 20 . 30 repeatedly generate a public-private key pair until the public key PK can be checked as described above. Also, a symmetrical key SK can be generated accordingly. In this case, a hash value of the symmetric key can be used as an identifier ID in a communication phase. When the validity expires, the symmetric key is published. As a result, the validity of the identifier ID can be checked at least with a time delay. If appropriate, data M received under the identifier ID can only be provisionally accepted; they are finally accepted after successful verification of the identifier ID.

6 zeigt ein Verfahren zum Senden einer Nachricht M mit einem Identifikator ID an einen Empfänger 20 in einem Netzwerk 1. 6 shows a method for sending a message M with an identifier ID to a receiver 20 in a network 1 ,

In einem ersten Schritt S1 wird ein Prüfkriterium P bestimmt, das eine zeitlich beschränkte Gültigkeitsdauer aufweist. In a first step S1, a test criterion P is determined, which has a limited validity period.

In einem zweiten Schritt S2 wird eine Mehrzahl von möglichen Identifikatoren ID ermittelt. In a second step S2, a plurality of possible identifiers ID is determined.

In einem dritten Schritt S3 wird der Identifikator ID aus der Mehrzahl von möglichen Identifikatoren ID ausgewählt, der das Prüfkriterium P erfüllt. In a third step S3, the identifier ID is selected from the plurality of possible identifiers ID which fulfills the test criterion P.

In einem vierten Schritt S4 wird dann eine Nachricht M mit dem ermittelten Identifikator ID an den Empfänger 20 während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums P gesendet. In a fourth step S4, a message M with the identified identifier ID is then sent to the recipient 20 during the limited validity period of the test criterion P sent.

7 zeigt ein Verfahren zum Empfangen und Überprüfen der Nachricht M. 7 shows a method for receiving and checking the message M.

Vor dem Empfangen der Nachricht M kann optional in einem Schritt S0, also vor Schritt S1 des Sendeverfahrens von 6, das Prüfkriterium P von dem Empfänger 20 an den Sender 10 gesendet werden. Before receiving the message M can optionally in a step S0, ie before step S1 of the transmission method of 6 , the test criterion P from the receiver 20 to the transmitter 10 be sent.

In Schritt S5 wird die Nachricht M von dem Sender 10 empfangen, welche den von dem Sender 10 mittels des Prüfkriteriums P ermittelten Identifikator ID aufweist. In step S5, the message M is received from the sender 10 received by the sender 10 having identified by the test criterion P identifier ID.

In Schritt S6 wird der Empfangszeitpunkt der Nachricht M ermittelt. In step S6, the reception time of the message M is determined.

In Schritt S7 wird das Prüfkriterium P, das für den ermittelten Empfangszeitpunkt gültig ist, ermittelt. In step S7, the test criterion P, which is valid for the determined reception time, is determined.

Anschließend wird in Schritt S8 überprüft, ob der empfangene Identifikator ID das ermittelte Prüfkriterium P erfüllt. Subsequently, it is checked in step S8 whether the received identifier ID satisfies the determined test criterion P.

In Schritt S9 wird die empfangene Nachricht M basierend auf dem Überprüfen verarbeitet. Hierbei kann die Nachricht M in Schritt S10 akzeptiert werden oder alternativ in Schritt S11 verworfen werden. In step S9, the received message M is processed based on the checking. Here, the message M may be accepted in step S10 or alternatively discarded in step S11.

Es sind vielfältige konkrete Varianten zur Ermittlung eines Identifikators ID denkbar. Beispielsweise kann der Identifikator ID basierend auf dem Prüfkriterium P, das ein CPC-Parameter ist, als kryptographisch erzeugte Adresse (CGA) bestimmt werden. Zur Adressbestimmung werden in diesem Fall zwei Hash-Werte Hash1, Hash2 über eine Datenstruktur, wie sie gemäß RFC3972 verwendet wird, bestimmt. Der aktuelle CPC-Wert kann in ein Extension-Field eingetragen werden, und es kann damit eine temporäre CGA-Adresse als Identifikator ID bestimmt werden. Diese kann in üblicher Art verwendet werden, z.B. im Rahmen von Secure Neighbour Discovery SEND. There are various concrete variants for determining an identifier ID conceivable. For example, the identifier ID may be determined as a cryptographically generated address (CGA) based on the test criterion P, which is a CPC parameter. In this case, two hash values Hash1, Hash2 are determined for address determination via a data structure as used in accordance with RFC3972. The current CPC value can be entered in an extension field and a temporary CGA address can thus be determined as the identifier ID. This can be used in the usual way, e.g. as part of Secure Neighbor Discovery SEND.

Der Identifikator ID kann auch verwendet werden, um einen Schlüssel zu erzeugen. Ein beispielhaftes Verfahren ist in 8 gezeigt. The identifier ID can also be used to generate a key. An exemplary method is in 8th shown.

In Schritt 101 empfängt der Sender 10 zunächst ein Prüfkriterium P, im Folgenden als CPC bezeichnet. In Schritt 102 erzeugt der Sender 10 einen Wert x. Dieser Wert x wird in Schritt 103 dazu verwendet, einen Identifikator ID1 zu berechnen. In Schritt 104 wird überprüft, ob der berechnete Identifikator ID1 das CPC erfüllt. Wenn nicht, wird erneut zu Schritt 102 gesprungen und ein neuer Wert x ausgewählt. Der Sender 10 kann den Parameter x also nicht beliebig wählen, sondern muss solange neue Werte x erzeugen und probehalber den Identifikator ID1 (auch als g^x bezeichnet) berechnen, bis g^x bzw. ID1 zum aktuellen CPC-Wert passt. ID1 wird dann an den Empfänger 20 gesendet. In step 101 the transmitter receives 10 first a test criterion P, hereinafter referred to as CPC. In step 102 the transmitter generates 10 a value x. This value x will be in step 103 used to calculate an identifier ID1. In step 104 it is checked if the calculated identifier ID1 satisfies the CPC. If not, step again 102 jumped and a new value x was selected. The transmitter 10 Therefore, you can not choose the parameter x as you like, but you have to generate new values x and calculate the identifier ID1 (also called g ^ x) until g ^ x or ID1 matches the current CPC value. ID1 is then sent to the receiver 20 Posted.

Der Empfänger 20 erzeugt in Schritt 201 einen Zufallswert y und berechnet in Schritt 202 einen Identifikator ID2 bzw. g^y. The recipient 20 generated in step 201 a random value y and calculated in step 202 an identifier ID2 or g ^ y.

In Schritt 203 bestimmt der Empfänger 20 das aktuelle Prüfkriterium P bzw. CPC. In Schritt 204 wird überprüft, ob ID1 zu dem aktuellen Prüfkriterium P eine Lösung bereitstellt. Ist dies nicht der Fall, wird in Schritt 205 eine Fehlermeldung ausgegeben. In step 203 determines the recipient 20 the current test criterion P or CPC. In step 204 It is checked whether ID1 provides a solution to the current test criterion P. If not, will step in 205 an error message is issued.

In dieser Ausführungsform führt nur der Sender 10 das wie in 6 beschriebene Verfahren durch. Es ist jedoch möglich, dass auch der Empfänger 20 seinen Wert y zum aktuellen CPC-Wert passend wählen muss, und dass der Sender 10 diese Wahl überprüft. In this embodiment, only the transmitter carries 10 like in 6 described method. However, it is possible that even the receiver 20 its value y must match the current CPC value, and that the sender 10 checked this election.

Der Empfänger 20 übermittelt ID2 an den Sender 10. In Schritt 105 wird dann (g^y)^x durch den Sender 10 und in Schritt 205 (g^x)^y durch den Empfänger 20 berechnet. Anschließend werden in den Schritten 106 und 207 jeweils ein Schlüssel K bestimmt, jeweils basierend auf den obigen Berechnungen. The recipient 20 transmits ID2 to the sender 10 , In step 105 then becomes (g ^ y) ^ x through the sender 10 and in step 205 (g ^ x) ^ y by the receiver 20 calculated. Subsequently, in the steps 106 and 207 each determines a key K, each based on the above calculations.

Der Sender 10 erzeugt in Schritt 107 eine Nachricht M, die in Schritt 108 mit dem Schlüssel K verschlüsselt wird. Diese Nachricht MK wird dann von dem Sender 10 an den Empfänger 20 gesendet. Diese kann dann in Schritt 208 entschlüsselt und verifiziert werden. The transmitter 10 generated in step 107 a message M in step 108 is encrypted with the key K. This message MK is then received by the sender 10 to the recipient 20 Posted. This can then be in step 208 be decrypted and verified.

Es kann auch ein Schlüsselpaar eines asymmetrischen kryptographischen Verfahrens, z.B. RSA oder Elliptic-Curve, entsprechend bestimmt werden. Hier muss der öffentliche Schlüssel eine vom aktuellen CPC-Wert abhängige Prüfung erfüllen. It may also be a key pair of an asymmetric cryptographic method, e.g. RSA or elliptic curve, to be determined accordingly. Here, the public key must satisfy a check that is dependent on the current CPC value.

Obwohl die vorliegende Erfindung anhand von Ausführungsbeispielen beschrieben wurde, ist sie vielfältig modifizierbar. Although the present invention has been described with reference to embodiments, it is variously modifiable.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • http://tools.ietf.org/html/rfc4941 [0004] http://tools.ietf.org/html/rfc4941 [0004]
  • http://www.ietf.org/rfc/rfc3972.txt [0004] http://www.ietf.org/rfc/rfc3972.txt [0004]
  • Gabriel Montenegro, Claude Castelluccia: Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers, and Addresses, NDSS 2002, http://www.isoc.org/isoc/conferences/ndss/02/papers/monten.pd f [0004] Gabriel Montenegro, Claude Castelluccia: Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers, and Addresses, NDSS 2002, http://www.isoc.org/isoc/conferences/ndss/02/papers/monten.pd f [0004]
  • Ross Anderson, Haowen Chan, Adrian Perrig: Key Infection: Smart Trust for Smart Dust, IEEE International Conference on Network Protocols, 2004, http://www.cl.cam.ac.uk/~rja14/Papers/key-infection.pdf [0009] Ross Anderson, Haowen Chan, Adrian Perrig: Key Infection: Smart Trust for Smart Dust, IEEE International Conference on Network Protocols, 2004, http://www.cl.cam.ac.uk/~rja14/Papers/key-infection. pdf [0009]
  • A. Juels, J.G. Brainard: Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion Attacks. In: NDSS 1999: Proceedings of the Network and Distributed System Security Symposium (February 1999), http://www.isoc.org/isoc/conferences/ndss/99/proceedings/pape rs/juels.pdf [0011] A. Juels, JG Brainard: Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion Attacks. In: NDSS 1999: Proceedings of the Network and Distributed System Security Symposium (February 1999), http://www.isoc.org/isoc/conferences/ndss/99/proceedings/pape rs / juels.pdf [0011]
  • “Secure client puzzles based on random beacons” (IFIP'12 Proceedings of the 11th international IFIP TC 6 conference on Networking – Volume Part II, Pages 184–197, http://www.cn.uniduesseldorf.de/publications/library/Jerschow2012a.pdf [0012] "Secure client puzzles based on random beacons"(IFIP'12 Proceedings of the 11th International IFIP TC6 Conference on Networking - Volume Part II, Pages 184-197, http://www.cn.uniduesseldorf.de/publications/library/ Jerschow2012a.pdf [0012]
  • Sakoshi Nakamoto: Bitcoin – A Peer-to-Peer Electronic Cash System, http://bitcoin.org/bitcoin.pdf, Abschnitt 6 [0013] Sakoshi Nakamoto: Bitcoin - A Peer-to-Peer Electronic Cash System, http://bitcoin.org/bitcoin.pdf, Section 6 [0013]

Claims (15)

Sender (10) zum Senden einer Nachricht (M) mit einem Identifikator (ID) an einen Empfänger (20) in einem Netzwerk (1), mit: einer Bestimmungseinheit (13) zum Bestimmen eines Prüfkriteriums (P), das eine zeitlich beschränkte Gültigkeitsdauer aufweist, einer Ermittlungseinheit (14), welche dazu eingerichtet ist, eine Mehrzahl von möglichen Identifikatoren (ID) zu ermitteln und den Identifikator (ID) aus der Mehrzahl der möglichen Identifikatoren (ID) auszuwählen, der das Prüfkriterium (P) erfüllt, und einer Sendeeinheit (12) zum Senden einer Nachricht (M) mit dem ermittelten Identifikator (ID) an den Empfänger (20) während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums (P). Transmitter ( 10 ) for sending a message (M) with an identifier (ID) to a recipient ( 20 ) in a network ( 1 ), comprising: a determination unit ( 13 ) for determining a test criterion (P) having a limited validity period, a determination unit ( 14 ) which is set up to determine a plurality of possible identifiers (ID) and to select the identifier (ID) from the plurality of possible identifiers (ID) which fulfills the test criterion (P) and a transmitting unit ( 12 ) for sending a message (M) with the identified identifier (ID) to the recipient ( 20 ) during the limited period of validity of the test criterion (P). Sender nach Anspruch 1, dadurch gekennzeichnet, dass die Ermittlungseinheit (14) dazu eingerichtet ist, die Mehrzahl von möglichen Identifikatoren (ID) zu testen, um den Identifikator (ID) aus der Mehrzahl der Identifikatoren (ID) auszuwählen, der das Prüfkriterium (P) erfüllt. Transmitter according to Claim 1, characterized in that the determination unit ( 14 ) is adapted to test the plurality of possible identifiers (ID) to select the identifier (ID) from the plurality of identifiers (ID) that satisfy the test criterion (P). Sender nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Bestimmungseinheit (13) dazu eingerichtet ist, eine Gültigkeitsdauer des erzeugten Identifikators (ID) basierend auf der Gültigkeitsdauer des Prüfkriteriums (P) zu bestimmen. Transmitter according to Claim 1 or 2, characterized in that the determination unit ( 13 ) is arranged to determine a validity period of the generated identifier (ID) based on the validity period of the test criterion (P). Sender nach einem der Ansprüche 1 bis 3, gekennzeichnet durch eine Empfangseinheit (11), die dazu eingerichtet ist, das Prüfkriterium (P) zu empfangen, und/oder die dazu eingerichtet ist, zumindest einen Wert zu empfangen, wobei das Prüfkriterium (P) aus einer fest vorgegebenen Rechenaufgabe und dem zumindest einem Wert besteht. Transmitter according to one of Claims 1 to 3, characterized by a receiving unit ( 11 ), which is adapted to receive the test criterion (P), and / or which is adapted to receive at least one value, wherein the test criterion (P) consists of a fixed calculation task and the at least one value. Sender nach Anspruch 4, dadurch gekennzeichnet, dass die Sendeeinheit (12) dazu eingerichtet ist, den zumindest einen Wert mit der Nachricht (M) an den Empfänger (20) zu senden. Transmitter according to Claim 4, characterized in that the transmitting unit ( 12 ) is adapted to send the at least one value with the message (M) to the recipient ( 20 ) to send. Sender nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Empfangseinheit (11) dazu eingerichtet ist, das Prüfkriterium (P) und/oder den zumindest einen Wert von einer Vorrichtung in dem Netzwerk (1) zu empfangen. Transmitter according to claim 4 or 5, characterized in that the receiving unit ( 11 ) is adapted to apply the test criterion (P) and / or the at least one value from a device in the network ( 1 ) to recieve. Empfänger (20) zum Empfangen und Überprüfen einer Nachricht (M) von einem Sender (10) in einem Netzwerk (1), mit: einer Empfangseinheit (21) zum Empfangen einer Nachricht (M) von dem Sender (10), welche einen von dem Sender (10) mittels eines Prüfkriteriums (P) ermittelten Identifikator (ID) aufweist, einer Ermittlungseinheit (23) zum Ermitteln eines Empfangszeitpunkts der Nachricht (M) und zum Ermitteln eines Prüfkriteriums (P), das für den ermittelten Empfangszeitpunkt gültig ist, und einer Prüfeinheit (24) zum Überprüfen, ob der empfangene Identifikator (ID) das ermittelte Prüfkriterium (P) erfüllt, und zum Verarbeiten der empfangenen Nachricht (M) basierend auf dem Überprüfen. Receiver ( 20 ) for receiving and checking a message (M) from a sender ( 10 ) in a network ( 1 ), comprising: a receiving unit ( 21 ) for receiving a message (M) from the sender ( 10 ), one from the transmitter ( 10 ) has identified by means of a test criterion (P) identifier (ID), a determination unit ( 23 ) for determining a reception time of the message (M) and for determining a test criterion (P), which is valid for the determined reception time, and a test unit ( 24 ) to check whether the received identifier (ID) satisfies the determined check criterion (P) and to process the received message (M) based on the check. Empfänger nach Anspruch 7, dadurch gekennzeichnet, dass die Prüfeinheit (24) dazu eingerichtet ist, beim Verarbeiten der empfangenen Nachricht (M) die Nachricht (M) zu akzeptieren oder zu verwerfen. Receiver according to claim 7, characterized in that the test unit ( 24 ) is adapted to accept or discard the message (M) when processing the received message (M). Empfänger nach Anspruch 7 oder 8, gekennzeichnet durch eine Sendeeinheit (22) zum Senden des Prüfkriteriums (P) an den Sender (10). Receiver according to Claim 7 or 8, characterized by a transmitting unit ( 22 ) for sending the test criterion (P) to the transmitter ( 10 ). Netzwerk (1), mit: zumindest einem Sender (10) nach einem der Ansprüche 1 bis 6 und zumindest einem Empfänger (20) nach einem der Ansprüche 7 bis 9. Network ( 1 ), with: at least one transmitter ( 10 ) according to one of claims 1 to 6 and at least one receiver ( 20 ) according to any one of claims 7 to 9. Netzwerk nach Anspruch 10, gekennzeichnet durch eine Vorrichtung (40) zum Senden eines Prüfkriteriums (P) an den zumindest einen Sender (10). Network according to claim 10, characterized by a device ( 40 ) for sending a test criterion (P) to the at least one transmitter ( 10 ). Netzwerk nach Anspruch 11, dadurch gekennzeichnet, dass die Vorrichtung (40) ein Broadcastserver ist, der dazu eingerichtet ist, das Prüfkriterium (P) an alle Knoten (10, 20, 30) in dem Netzwerk (1) zu senden. Network according to claim 11, characterized in that the device ( 40 ) is a broadcast server that is set up to apply the check criterion (P) to all nodes ( 10 . 20 . 30 ) in the network ( 1 ) to send. Netzwerk nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die Vorrichtung (40) dazu eingerichtet ist, nach Ablauf eines festgelegten Zeitraums ein neues Prüfkriterium (P) zu senden. Network according to claim 11 or 12, characterized in that the device ( 40 ) is set up to send a new test criterion (P) after a specified period of time. Verfahren zum Senden einer Nachricht (M) mit einem Identifikator (ID) an einen Empfänger (20) in einem Netzwerk (1), mit: Bestimmen (S1) eines Prüfkriteriums (P), das eine zeitlich beschränkte Gültigkeitsdauer aufweist, Ermitteln (S2) einer Mehrzahl von möglichen Identifikatoren (ID), Auswählen (S3) des Identifikators (ID) aus der Mehrzahl von möglichen Identifikatoren (ID), der das Prüfkriterium (P) erfüllt, und Senden (S4) einer Nachricht (M) mit dem ermittelten Identifikator (ID) an den Empfänger (20) während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums (P). Method for sending a message (M) with an identifier (ID) to a recipient ( 20 ) in a network ( 1 ), comprising: determining (S1) a test criterion (P) having a limited validity period, determining (S2) a plurality of possible identifiers (ID), selecting (S3) the identifier (ID) from the plurality of possible identifiers ( ID) fulfilling the test criterion (P) and sending (S4) a message (M) with the determined identifier (ID) to the receiver ( 20 ) during the limited period of validity of the test criterion (P). Verfahren zum Empfangen und Überprüfen einer Nachricht (M) von einem Sender (10) in einem Netzwerk (1), mit: Empfangen (S5) einer Nachricht (M) von dem Sender (10), welche einen von dem Sender (10) mittels eines Prüfkriteriums (P) ermittelten Identifikator (ID) aufweist, Ermitteln (S6) eines Empfangszeitpunkts der Nachricht (M), Ermitteln (S7) eines Prüfkriteriums (P), das für den ermittelten Empfangszeitpunkt gültig ist, Überprüfen (S8), ob der empfangene Identifikator (ID) das ermittelte Prüfkriterium (P) erfüllt, und Verarbeiten (S9) der empfangenen Nachricht (M) basierend auf dem Überprüfen. Method for receiving and checking a message (M) from a sender ( 10 ) in a network ( 1 ), comprising: receiving (S5) a message (M) from the sender ( 10 ), one from the transmitter ( 10 ) has an identifier (ID) determined by means of a test criterion (P), Determining (S6) a reception time of the message (M), determining (S7) a test criterion (P) which is valid for the determined reception time, checking (S8) whether the received identifier (ID) fulfills the determined test criterion (P), and processing (S9) the received message (M) based on the checking.
DE102014205331.5A 2014-03-21 2014-03-21 Transmitter for sending a message and receiver for receiving a message Withdrawn DE102014205331A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014205331.5A DE102014205331A1 (en) 2014-03-21 2014-03-21 Transmitter for sending a message and receiver for receiving a message
PCT/EP2015/052815 WO2015139887A1 (en) 2014-03-21 2015-02-11 Transmitter for transmitting a message and receiver for receiving a message

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014205331.5A DE102014205331A1 (en) 2014-03-21 2014-03-21 Transmitter for sending a message and receiver for receiving a message

Publications (1)

Publication Number Publication Date
DE102014205331A1 true DE102014205331A1 (en) 2015-09-24

Family

ID=52484463

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014205331.5A Withdrawn DE102014205331A1 (en) 2014-03-21 2014-03-21 Transmitter for sending a message and receiver for receiving a message

Country Status (2)

Country Link
DE (1) DE102014205331A1 (en)
WO (1) WO2015139887A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3443729A1 (en) 2016-04-14 2019-02-20 Telefonaktiebolaget LM Ericsson (PUBL) Registration of data packet traffic for a wireless device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070011453A1 (en) * 2005-07-07 2007-01-11 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
DE602005005753T2 (en) * 2004-08-25 2009-04-16 Ntt Docomo Inc. Apparatus and method for defusing DoS attacks in a service discovery system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171562B2 (en) * 2003-08-26 2012-05-01 Oregon Health & Science University System and methods for protecting against denial of service attacks
US8547848B2 (en) * 2008-07-09 2013-10-01 Telefonaktiebolaget L M Ericsson (Publ) Traffic control within a network architecture providing many-to-one transmission with denial-of-service protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602005005753T2 (en) * 2004-08-25 2009-04-16 Ntt Docomo Inc. Apparatus and method for defusing DoS attacks in a service discovery system
US20070011453A1 (en) * 2005-07-07 2007-01-11 Nokia Corporation Establishment of a trusted relationship between unknown communication parties

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
"Secure client puzzles based on random beacons" (IFIP'12 Proceedings of the 11th international IFIP TC 6 conference on Networking - Volume Part II, Pages 184-197, http://www.cn.uniduesseldorf.de/publications/library/Jerschow2012a.pdf
A. Juels, J.G. Brainard: Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion Attacks. In: NDSS 1999: Proceedings of the Network and Distributed System Security Symposium (February 1999), http://www.isoc.org/isoc/conferences/ndss/99/proceedings/pape rs/juels.pdf
Gabriel Montenegro, Claude Castelluccia: Statistically Unique and Cryptographically Verifiable (SUCV) Identifiers, and Addresses, NDSS 2002, http://www.isoc.org/isoc/conferences/ndss/02/papers/monten.pd f
http://tools.ietf.org/html/rfc4941
http://www.ietf.org/rfc/rfc3972.txt
Ross Anderson, Haowen Chan, Adrian Perrig: Key Infection: Smart Trust for Smart Dust, IEEE International Conference on Network Protocols, 2004, http://www.cl.cam.ac.uk/~rja14/Papers/key-infection.pdf
Sakoshi Nakamoto: Bitcoin - A Peer-to-Peer Electronic Cash System, http://bitcoin.org/bitcoin.pdf, Abschnitt 6

Also Published As

Publication number Publication date
WO2015139887A1 (en) 2015-09-24

Similar Documents

Publication Publication Date Title
EP3138258B1 (en) Method for generating a secret or a key in a network
DE102011016513A1 (en) Threat alleviation in a vehicle-to-vehicle communication network
DE102016219926A1 (en) Method, sender and receiver for authentication and integrity protection of message content
DE102014222222A1 (en) Method for securing a network
EP2446390A1 (en) System and method for reliably authenticating an appliance
DE102016103491A1 (en) TECHNOLOGIES FOR THE GEOGRAPHICAL TERRITORY STATIONING OF APPENDIXES IN A NETWORK
DE102011003919A1 (en) Mobile device-operated authentication system using asymmetric encryption
CN103051636B (en) The transmission method and equipment of a kind of data message
EP3220575B1 (en) Method for establishment of secure communication between a client and a server
EP3900297B1 (en) Method and system for transfer of data in a network
DE102017212474A1 (en) Method and communication system for checking connection parameters of a cryptographically protected communication connection during connection establishment
EP3917103A1 (en) Method, system, transmitter and receiver for authenticating a transmitter
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
DE102014205331A1 (en) Transmitter for sending a message and receiver for receiving a message
EP3556071B1 (en) Method, device, and computer-readable storage medium comprising instructions for signing measurement values of a sensor
DE102016208451A1 (en) A method of creating a secret or key in a network
CN103248492A (en) Verifiable distributed private data comparing and sequencing method
EP3585028A1 (en) Method for connecting a terminal to a cross-linkable computer infrastructure
DE102017204181A1 (en) Transmitter for emitting signals and receiver for receiving signals
DE102015013949A1 (en) A soft and u. Hardware combination called "Dome-Ware" for the encrypted and tamper-proof data exchange between at least two processor-controlled terminals, suitable for detecting and preventing "man-in-the-middle" attacks
EP2661022A2 (en) Method for communicating securely between a mobile terminal and an apparatus for building systems technology or door communication
DE102021129979B3 (en) Method and system for the anonymous transmission of digital data
EP3881486B1 (en) Method for providing proof of origin for a digital key pair
CN113557706B (en) Method and system for transmitting data packets, transmitting node and receiving node
DE102014222216A1 (en) Method and device for securing a communication

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee