-
Die vorliegende Erfindung betrifft Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem Gerät, insbesondere die Erzeugung eines gemeinsamen, symmetrischen Schlüssels zwischen zwei Geräten, sowie Geräte und Computerprogramme, die dazu eingerichtet sind, solche Verfahren durchzuführen.
-
Stand der Technik
-
Das vielbeschriebene Internet der Dinge (IoTS) soll nach verschiedenen Vorhersagen viele Milliarden miteinander verknüpfter Geräte bereits in wenigen Jahren umfassen. In einigen Bereichen wie z.B. der Heimautomatisierung (Smart Home), wird ein Großteil dieser Geräte batteriebetrieben sein, z.B. als funkbasierte Sensoren und Aktoren, die an eine zentrale Basisstation oder an andere funkbasierte Geräte angeschlossen sind. Für solche Geräte ganz besonders, aber auch für andere Teilnehmer am Internet der Dinge, ist eine energieeffiziente Umsetzung wichtig. Bisher kaum betrachtet wurde allerdings die Energieeffizienz bei der Umsetzung kryptographischer Verfahren für die Absicherung der Kommunikation solcher Geräte.
-
Zudem wird ist eine sichere Kommunikation zwischen verschiedenen Geräten in einer zunehmend vernetzten Welt von großer Bedeutung und stellt in vielen Anwendungsbereichen eine wesentliche Voraussetzung für die Akzeptanz und somit auch den wirtschaftlichen Erfolg der entsprechenden Anwendungen dar. Dies umfasst – je nach Anwendung – verschiedene Schutzziele, wie beispielsweise die Wahrung der Vertraulichkeit der zu übertragenden Daten, die gegenseitige Authentifizierung der beteiligten Knoten oder die Sicherstellung der Datenintegrität.
-
Zur Erreichung dieser Schutzziele kommen üblicherweise geeignete kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: Symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, sowie asymmetrische Verfahren, bei denen der Sender die zu übertragenden Daten mit einem öffentlichen (d.h. auch einem potenziellen Angreifer möglicherweise bekannten) Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit einem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem legitimen Empfänger bekannt ist.
-
Asymmetrische Verfahren haben unter anderem den Nachteil, dass Sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten, wie z.B. Sensoren, Aktuatoren, o.ä., geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz von Energy Harvesting. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.
-
Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel („Pre-Shared Keys“, in der Regel durch die Eingabe eines Passwortes festgelegt) bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel oftmals überhaupt nicht bzw. nur mit großem Aufwand möglich.
-
Seit einiger Zeit werden daher unter dem Schlagwort „Physical Layer Security“ neuartige Ansätze untersucht und entwickelt, mit Hilfe derer Schlüssel für symmetrische Verfahren automatisch auf der Grundlage der Übertragungskanäle zwischen den involvierten Knoten erzeugt werden können. Die Ermittlung von Zufallszahlen oder Pseudozufallszahlen aus Kanalparametern ist z.B. der
WO 1996023376 A2 zu entnehmen, die Erzeugung geheimer Schlüssel aus Kanalparametern ist in der
WO 2006081122 A2 offenbart.
-
Während also Methoden der „Physical Layer Security“ bzw. der Physik-basierten Schlüssel-Generierungsverfahren bereits untersucht wurden, fokussieren diese Untersuchungen sich weitgehend auf die zugrunde liegende Telekommunikationstechnik oder auf informationstheoretische Fragestellungen – die Energieeffizienz solcher Verfahren steht nicht im Vordergrund.
-
Offenbarung der Erfindung
-
Die Erfindung betrifft ein Verfahren gemäß dem unabhängigen Verfahrensanspruch sowie ein Gerät, das dazu eingerichtet ist, dieses Verfahren durchzuführen. Des Weiteren betrifft die Erfindung ein Computerprogramm, das dazu eingerichtet ist, ein solches Verfahren durchzuführen.
-
Ausgegangen wird dabei von einem ersten Gerät, das mit einem zweiten Gerät in Verbindung steht. Die Kommunikation zwischen den Geräten soll kryptographisch abgesichert werden. Hierzu werden aus dem Verbindungskanal zwischen den Geräten Eigenschaften gemessen und parametrisiert und ausgehend von den erhaltenen Parametern ein erster Schlüssel für die Absicherung generiert. Zu einem späteren Zeitpunkt werden aus den dann erfassten Übertragungskanaleigenschaften weitere Werte abgeleitet. Auf Grundlage dieser Werte und dem ersten Schlüssel wird ein zweiter, insbesondere längerer Schlüssel erstellt, mit dem eine weitergehende Absicherung der Kommunikation zwischen den Geräten ermöglicht wird. Das Vorgehen ermöglicht eine erste Absicherung mit einem schnell und damit auch energiesparend zu erzeugenden ersten Schlüssel, durch das weitere Vorgehen wird nach und nach die Sicherheit der Kommunikation erhöht.
-
Durch die Neuerstellung des Schlüssels aus sowohl alten Informationen (Einbeziehung eines älteren Schlüssels) als auch neuen Informationen (neue Werte der Kanaleigenschaften) müsste ein potentieller Angreifer zu verschiedenen Zeitpunkten anwesend sein, um die jeweiligen Informationen von den berechtigten Geräten abgreifen zu können und die Mechanik der Verknüpfung der Informationen zu einem neuen Schlüssel kennen. Damit ist das Verfahren im Vergleich zu gängigen Absicherungsverfahren besonders gegen Angriffe geschützt.
-
Im Vergleich zu einem Verfahren, bei dem zwar regelmäßig neue Schlüssel erzeugt werden, diese aber von den alten Schlüsseln unabhängig sind, nutzt das vorgestellte Verfahren die bereits verwendeten Schlüssel zur Erstellung zukünftiger Schlüssel. Damit kann das Verfahren auf bereits zur Verfügung stehender Schlüsselentropie aufbauen und braucht nicht bei jeder Schlüsselneugenerierung den Aufwand (Zeit und Energie) für die Generierung eines komplett neuen Schlüssels mit vorgegebener Entropie zu spendieren. Gerade bei den vorliegenden Verfahren der Physical Layer Security ist das ein wichtiger Aspekt, da hier die beteiligten Geräte in der Regel Kanaleigenschaften (z.B. RSSI-Werte) während der Übertragung funkbasierter Kommunikation bestimmen müssen und oft noch weitere Kommunikation zum Schlüsselabgleich nötig ist, wozu jeweils ein hoher Energiebedarf besteht. Besonders für kleinere, oft batteriebetriebene Funkknoten kann eine solche Energieeinsparung bedeutend sein.
-
Im Vergleich zu asymmetrischen Verfahren bringt die vorgestellte Vorgehensweise Kosteneinsparungen in der Hardware sowie einen geringeren Energieverbrauch mit sich. Im Vergleich zu herkömmlichen symmetrischen Verfahren weist es ein stark vereinfachtes Schlüsselmanagement auf. Die Sicherheit ist skalierbar, d.h. es können je nach Anforderung im Prinzip Schlüssel beliebiger Länge als Ausgangsbasis erzeugt werden und ausgehend davon vorbestimmte Entropieerhöhungen der daraus bestimmten neuen Schlüssel erfolgen.
-
Vorteilhafterweise wird die Kommunikation zwischen den Geräten bereits mit dem ersten Schlüssel abgesichert, so dass die zweiten Werte für die Kanaleigenschaften zwischen den Geräten, aus denen gemeinsam mit dem ersten Schlüssel der zweite Schlüssel bestimmt wird, bereits während einer abgesicherten bzw. verschlüsselten Kommunikation bestimmt werden. Dies macht es potentiellen Angreifern noch schwerer, die späteren Schlüsselgenerierungen abhören bzw. nachvollziehen zu können.
-
Die Kanalparameter, die dem ersten Schlüssel zugrunde liegen, werden in der Regel während einer Kommunikation von Pilotfolgen (das heißt vorbestimmten Signalabfolgen) bestimmt. Für die späteren Schlüsselerstellungen wird nun in einer bevorzugten Ausführung vorgeschlagen, die entsprechenden Kanalparameter während der normalen Kommunikation der beiden Geräte abzuleiten. Mit normaler Kommunikation ist hiermit eine Kommunikation von Nutzdaten zwischen den Geräten im anwendungsgemäßen Einsatz der beiden Gerät gemeint, in Abgrenzung zu einer Übertragung von speziellen, vorbestimmten Pilotfolgen, die lediglich der Ableitung von Kanaleigenschaften dienen und nicht der Informationsübermittlung zwischen den Geräten. Dieses Vorgehen wird ermöglicht, da die Kommunikation nun bereits durch den ersten Schlüssel verschlüsselt ist und insbesondere indem spezielle, fest vorgegebene Bestandteile der Kommunikation (wie z.B. Header, IDs, Prüfsummen etc.) dafür ausgenutzt werden. Vorteil ist einer weitere Energieeinsparung, da die Kanalparameter während einer sowieso zu erfolgenden Übertragung abgeleitet werden, somit also keine zusätzliche, spezielle Übertragung insbesondere von vorbestimmten Pilotfolgen durchgeführt werden muss.
-
In einer besonders bevorzugten Ausgestaltung ist der neu abgeleitete Schlüssel länger und damit sicherer als der vorige. Das Verfahren kann immer wieder durchgeführt werden, d.h. auf Basis aktueller Kanaleigenschaften und des aktuellen oder mindestens einer der vorangegangenen Schlüssel wird ein neuer Schlüssel generiert, der dann später wieder als Basis für weitere Schlüsselgenerierungen herangezogen werden kann. Damit wird ein verschachteltes Verfahren geschaffen, das sich durch steigende Sicherheit auszeichnet und für Angreifer sehr schwer auszuhebeln ist. Damit die Schlüssellänge nicht unaufhörlich steigt, kann das Verfahren mit steigender Schlüssellänge bzw. -entropie zum Beispiel durchgeführt werden, bis eine vorbestimmte Sicherheitsschwelle erreicht oder überschritten ist. Daraufhin können weiterhin Schlüsselneugenerierungen stattfinden (auch auf Basis neuer Kanalparameterwerte und alter Schlüssel), jedoch ohne weiterhin steigende Schlüssellänge bzw. -entropie.
-
Das Verfahren zur Erstellung neuer Schlüssel aus alten Schlüsseln und neuer erfasster Werte aus Übertragungskanaleigenschaften kann durch geschickte Verknüpfung dieser Werte erfolgen. So können Teile eines oder mehrerer alter Schlüssel oder komplette Schlüssel mit Teilen von oder mit kompletten Bitsequenzen aus den Kanaleigenschaften verknüpft werden. Als Verknüpfungsfunktionen kommen einfach Verknüpfungen wie Addition ebenso wie komplexere Verknüpfungen wie Hashwert-Funktionen in Frage. Durch solche Verknüpfungen wird ein Angriff auf die neu generierten Schlüssel weiter erschwert.
-
In der besonders bevorzugten Ausführung laufen entsprechende Verfahren in beiden Geräten ab, so dass in jedem der Geräte der gleiche, symmetrische Schlüssel erzeugt wird, mit welchem die Kommunikation der beiden Geräte abgesichert werden kann. Hierzu kann neben einem vorbestimmten, beiden Geräten bekannten Ablauf des Verfahrens auch ein Informationsabgleich zwischen den Geräten nötig sein, um sicher zu stellen, dass die jeweils in den beiden Geräten verwendeten Schlüssel identisch sind.
-
Zeichnungen
-
Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegende Zeichnung und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigt 1 schematisch den beispielhaften Ablaufs eines Verfahrens zur Absicherung der Kommunikation zwischen zwei Geräten.
-
Beschreibung der Ausführungsbeispiele
-
Ausgangspunkt ist ein Verfahren zur automatischen Generierung von symmetrischen, kryptographischen Schlüsseln basierend auf physikalischen Kanälen zwischen Geräten mit einer drahtlosen oder drahtgebundenen Kommunikationsverbindung, z.B. zwischen Teilnehmern eines Netzwerkes.
-
Damit können ohne hohen Aufwand symmetrische Verschlüsselungsverfahren zur Realisierung verschiedener Sicherheitsziele eingesetzt werden, was insbesondere für Anwendungen im Bereich der Maschine-zu-Maschine Kommunikation, also z.B. für die Übertragung von Daten zwischen verschiedenen Sensor- und/oder Aktuatorknoten, interessant ist.
-
Dabei werden die Reziprozität und die inhärente Zufälligkeit der Übertragungskanäle zwischen den Geräten ausgenutzt. Dies kann beispielsweise ablaufen wie im Folgenden beschrieben. Zwei Geräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Mögliche Eigenschaften des Übertragungskanals, die hierzu herangezogen werden können, umfassen u.a. Amplitudeneigenschaften der Übertragung, Phaseneigenschaften der Übertragung sowie Kombinationen hieraus. Als Kanalparameter kommen somit z.B. durch den Übertragungskanal bedingte Phasenverschiebungen, Dämpfungen sowie daraus abgeleitete Größen in Frage. Der Received Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen zwischen den Knoten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.
-
Die ermittelten Kanalparameter werden von beiden Geräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch Verwendung von fehlerkorrigierenden Codes. Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten (im Englischen auch Key Alignement oder Information Reconciliation genannt), vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist in vielen Anwendungsfällen notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne Weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu können beispielsweise Paritätsbits zwischen den Geräten ausgetauscht werden. Optional können noch eine Schlüsselvalidierung (z.B. eine Entropieabschätzung) und eine Schlüsselverbesserung (z.B. durch Schlüsselverdichtung über Hashwert-Bildung) durchgeführt werden. Schließlich werden auf Grundlage der abgeglichenen, quantisierten Kanalparameter entsprechende symmetrische (d.h. in beiden Geräten identische) Schlüssel erzeugt.
-
Bei den beschriebenen Verfahren wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Geräten hat, in denen der symmetrische Schlüssel erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kohärenzlänge liegen, die z.B. bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Geräten und kann nicht ohne Weiteres denselben Schlüssel rekonstruieren.
-
Es wird zudem davon ausgegangen, dass die Übertragungskanäle zwischen den Knoten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Schlüsselgenerierung in den Teilnehmer eignen, insbesondere ausreichende Zufallseigenschaften aufweisen. Diese Schwankungen können dabei insbesondere sowohl im Zeit- als auch im Frequenzbereich auftreten sowie bei Mehrantennensystemen auch im räumlichen Bereich. Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen eine ausreichend hohe Korrelation aufweisen, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Knoten trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche Schlüssel erhalten werden können.
-
In 1 ist der Ablauf eines Verfahrens zur Schlüsselgenerierung gezeigt. Auch wenn das Verfahren hierin und im Folgenden für die Generierung gleicher, symmetrischer Schlüssel in zwei Einheiten beschrieben ist, kann das Verfahren auch eingesetzt werden, einen Schlüssel in einem Gerät zu erzeugen, das mit einem zweiten Gerät in Verbindung steht.
-
Dargestellt sind in 1 zwei Geräte 1 und 2, welche miteinander kommunizieren. Die Geräte 1, 2 können insbesondere als batteriebetriebene Drahtlossensoren oder -aktoren oder auch als eine Basisstation eines Drahtlosnetzwerks und ein damit verbundener Drahtlosknoten ausgestaltet sein, z.B. in einem Netzwerk im Bereich der Heimautomatisierung.
-
Die Geräte 1 und 2 können sowohl drahtlos, drahtgebunden, optisch, akustisch oder in sonstiger Art und Weise untereinander vernetzt sein, wobei auch Kombinationen verschiedener Vernetzungstechnologien und -verfahren möglich sind. Die bevorzugte Ausgestaltung geht aber von einer drahtlosen Kommunikation, insbesondere einer funkbasierten Kommunikation aus.
-
Zwischen den beiden Geräten 1 und 2 soll nun ein symmetrischer kryptographischer Schlüssel ausgehandelt werden. Hierzu wird in einem ersten Schritt 101 im Rahmen einer Kommunikation ps1 von Gerät 2 zu Gerät 1 und einer Kommunikation ps2 von Gerät 1 zu Gerät 2 mit den oben beschriebenen Methoden der „Physical Layer Security“ aus Kanalparametern par 1 der entsprechenden Übertragungskanäle zwischen Gerät 1 und Gerät 2 ein erster, gemeinsamer, kryptographischer Schlüssel K1 abgeleitet. ps1 und ps2 können dabei Pilotsequenzen sein, die beiden Geräten bekannt sind, um eine Ableitung von Parameterwerten aus den Kanaleigenschaften zu vereinfachen.
-
Wie bereits angemerkt, können zur Ableitung eines Schlüssels aus Kanalschätzungen verschiedene Zwischenschritte nötig sein, z.B. Fehlerkorrekturen (error correction codes – ECC) und ein Abgleich zwischen den verschiedenen Seiten, um sicherzustellen, dass beide Seiten schließlich über den gleichen Schlüssel verfügen.
-
Im weiteren Verfahren wird nun eine verkettete Schlüsselgenerierung vorgeschlagen. Aus dem jeweils gültigen Schlüssel und weiteren abgeleiteten Kanalparametern wird ein neuer Schlüssel generiert.
-
So werden im Schritt 102 im Rahmen einer Kommunikation dat1 von Gerät 2 zu Gerät 1 und einer Kommunikation dat2 von Gerät 1 zu Gerät 2 aus den entsprechenden Übertragungskanälen zweite Parameter par2 abgeleitet. Aus den zweiten Parametern par2 und dem ersten Schlüssel K1 wird ein zweiter Schlüssel K2 abgeleitet. dat 1 und dat2 können Daten einer regulären Kommunikation zwischen Gerät 1 und Gerät 2 sein, es muss sich also nicht um Pilotsequenzen handeln. In einer besonders bevorzugten Ausgestaltung ist diese Kommunikation zwischen Gerät 1 und Gerät 2 bereits über den ersten Schlüssel K1 kryptographisch abgesichert, wie in 1 angedeutet.
-
Die Neugenerierung verbesserter Schlüssel basierend auf ermittelten Kanaleigenschaften während einer normalen Kommunikation bringt im Vergleich zum Einsatz von Pilotsequenzen verschiedene Vorteile mit sich. Zum einen wird der Zeitaufwand einer spezifischen Schlüsselgenerierungsphase vermieden, zum anderen wird auch der für diese Kommunikation nötige Energieverbrauch eingespart. Um trotzdem eine zuverlässige Ableitung von Kanalparametern zu ermöglichen, wird in einer bevorzugten Ausgestaltung die Übertragung spezieller Daten während der normalen Kommunikation, d.h. während der Nutzdatenübertragung für die Parameterableitung genutzt, insbesondere Daten, die dem Empfänger bekannt sind, die also vorzugsweise regelmäßige oder pflichtmäßige Datenteile der Kommunikation darstellen, z.B. Präambeln, Header, IDs etc.
-
In analoger Art und Weise wird aus neuen Kanalparametern par3 aus einer Kommunikation dat3, dat4 und dem zweiten Schlüssel K2 ein dritter Schlüssel abgeleitet usw. Dazu werden zumindest der aktuelle Schlüssel und die neu abgeleiteten Kanalparameter in Speichern abgelegt und daraus ein neuer Schlüssel generiert. Während der Generierung wird weiter der aktuelle Schlüssel für die Absicherung verwendet.
-
Während in 1 und der zugehörigen Beschreibung der neue Schlüssel von neu ermittelten Parametern und dem aktuellen Schlüssel abgeleitet wird, ist es in einer alternativen Ausgestaltung auch möglich, den neuen Schlüssel aus einem anderen früheren oder mehreren früheren Schlüsseln in Verbindung mit neu ermittelten Parametern abzuleiten. Hierzu würde mehr Speicherplatz für mehrere alte Schlüssel benötigt, Angriffe auf die kryptographische Absicherung würden aber erschwert.
-
Für die Ableitung der Schlüssel aus Kanalparametern bzw. aus Kanalparametern und früheren Schlüsseln können mathematische Funktionen, z.B. Streuwertfunktionen bzw. Hashwertfunktionen eingesetzt werden. Optional kann ein geheimer Initialisierungsvektor zur Authentisierung der geheimen Schlüssel herangezogen werden.
-
Durch das beschriebene Vorgehen kann die Sicherheit der Kommunikation nach und nach erhöht werden, ohne dass gleich zu Beginn eine zeitaufwendige und energieintensive Schlüsselableitung stattfindet. So kann der erste Schlüssel weniger Entropie aufweisen als eigentlich erwünscht, zum Beispiel weniger als 128 Bit für einen AES-128-Schlüssel. Die erwünschte Entropie wird erreicht, wenn durch die Ableitung weiterer Kanalparameterwerte nach und nach ein längerer Schlüssel zur Verfügung steht.
-
Die hier beschriebenen Verfahren zur Generierung symmetrischer Schlüssel zur Absicherung der Kommunikation zwischen mindestens zwei Geräten können bei einer Vielzahl von drahtlosen, drahtgebundenen und sonstigen Kommunikationssystemen eingesetzt werden kann. Besonders interessant ist der beschriebene Ansatz dabei für die Maschine-zu-Maschine-Kommunikation, also für die Übertragung von Daten zwischen verschiedenen Sensoren, Aktuatoren, etc., die im Allgemeinen nur über sehr begrenzte Ressourcen verfügen und ggf. nicht mit vertretbarem Aufwand manuell im Feld konfiguriert werden können. Anwendungen umfassen beispielsweise die Heim- und Gebäudeautomatisierung, die Telemedizin, Car-to-X-Systeme oder die industrielle Automatisierung. Besonders interessant ist dabei auch der Einsatz bei zukünftigen Kleinst-Sensoren mit Funkschnittstellen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- WO 1996023376 A2 [0007]
- WO 2006081122 A2 [0007]