WO2014053266A1 - Vorrichtung und verfahren zum übertragen von daten - Google Patents

Vorrichtung und verfahren zum übertragen von daten Download PDF

Info

Publication number
WO2014053266A1
WO2014053266A1 PCT/EP2013/066658 EP2013066658W WO2014053266A1 WO 2014053266 A1 WO2014053266 A1 WO 2014053266A1 EP 2013066658 W EP2013066658 W EP 2013066658W WO 2014053266 A1 WO2014053266 A1 WO 2014053266A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
generated
transmitter
identifier
receiver
Prior art date
Application number
PCT/EP2013/066658
Other languages
English (en)
French (fr)
Inventor
Rainer Falk
Steffen Fries
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to US14/433,666 priority Critical patent/US20150350072A1/en
Priority to EP13747396.3A priority patent/EP2865159A1/de
Priority to CN201380052017.5A priority patent/CN104769907A/zh
Publication of WO2014053266A1 publication Critical patent/WO2014053266A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Definitions

  • the present invention relates to an apparatus and a method for transmitting data.
  • Devices or devices for data transmission such as control devices or field devices, have an identifier or device identity, for example, a serial number or ei ⁇ ne MAC address of a network interface. About this Ken ⁇ voltage the device is identifi particular by the recipient ⁇ ible. By means of cryptographic authentication methods, a device can prove that it is authorized to use a specific identifier.
  • a device identifier make a plain-text identifier aufwei ⁇ sen, for example, a MAC address or a Netzwerkschnitt-.
  • a device for example, in accordance with X.509 may in a cryptographic authentication by means of a device-specific certificate, in men Rah ⁇ a cryptographic authentication, for example via Internet Key Exchange (IKE) or Secure Sockets Layer (SSL), authenticating.
  • IKE Internet Key Exchange
  • SSL Secure Sockets Layer
  • a cryptographically protected device identity disadvantageously leads to considerable additional expenditure in practice.
  • a simple device identity can be copied with the simplest means.
  • IPv6 data transmission protocol
  • the IPv6 address consists of a prefix and an identifier (identifier) selected by the device.
  • the identifier can be formed in different ways who ⁇ .
  • the identifier can be formed depending on a MAC address or a network interface (interface identifier).
  • interface identifier In a second variant is the identifier pseudorandom formed by means of a Randallsppge ⁇ nerators (Internet standard RFC4941).
  • a drit ⁇ th variant a key derivation from a public areas ⁇ chen keys of the device (CGA, Cryptographically Generated Addresses, Internet standard RFC3972) is used.
  • PUF Physical Unclonable Function
  • a device is conventionally authenticated by means of a PUF.
  • the reviewer provides request values to the device to be authenticated.
  • a device fingerprinting is known in which a radio transmitter is identified on the basis of the transient response of the transmission stage (see, for example, Brik, Banerjee, Gruteer, Oh: Wireless Device Identification with Radiometry
  • the device comprises a physical structure to provide a physical fingerprint, a generation unit for generating an identifier of the device in response to the provided physical fingerprint and a transmission unit for transmitting data with a generated in response to the generated identifier transmitter-specific information to a receiver.
  • a data transmission is provided with a secure and inexpensive identifier for identifying the transmitting device relative to the receiver.
  • a physical fingerprint is provided here in order to intentionally transmit station-specific information.
  • the transmitter-specific information can also be referred to as device-specific additional information.
  • the present device can be realized with the simplest circuit ⁇ technical means. It need not be implemented cryptographic algorithms, and it must not generate cryptographic keys distributed vomit ⁇ chert and managed. In contrast to the known transmitter fingerprinting, the receiver requires significantly less effort to acquire the information since it can be transmitted explicitly. In contrast to a fixed plaintext identifier, spoofing makes it difficult for an attacker to easily transfer data with the identity of another device. Unlike a randomly chosen address can be
  • the device may be a device or a node for data transmission, a control device, a field device or the like.
  • the physical structure of the device is suitable for providing ⁇ position of the physical fingerprint.
  • the physical fingerprint can be a PUF (Physical Unclosable Function).
  • a PUF is a function that is embodied in a physical structure of the device and is easy to evaluate but hard to predict. Furthermore, a device individual PUF simply herzustel ⁇ len, but to duplicate virtually impossible, even if the exact same manufacturing process is reproduced. In the ⁇ ser respect, the PUF can be used as a hardware analogue input path function to be called.
  • the identifier can also be referred to as identification, as identifier or as device identity.
  • identification By devices ⁇ individual PUF or device-specific physical fingerprint the device unique identifier will be generated.
  • the transmitter-specific information is generated directly or indirectly. In the case of direct generation, the transmitter-specific information can also correspond to the identifier.
  • the identifier In the case of a medium-sized generation, the identifier is an input parameter for generating the transmitter-specific information.
  • the transmitter-specific information can be coded directly or indirectly in the data to be transmitted.
  • the transmitter-specific information can form the send address for the data.
  • the transmitter-specific information can also be designed as a determining parameter for the coding used or the modulation used for the transmission of the data.
  • a parameter of the modulation method used may be determined by the device-specific identifier ⁇ the example of the spreading code to be used.
  • an oscillator can be modulated to modulate the transmission frequency.
  • the receiver checks the device-specific identifier. If there is sufficient similarity, several messages are assigned to the same sender.
  • the goal could be a sender authentication or just a similarity check, in which a receiver can assign a plurality of separately received messages ei ⁇ sender with high reliability to each other. This prevents or at least hampers that an attacker can manipulate this communication by importing manipulated data.
  • the transmission unit is adapted to the data as data packets with payload data and
  • the transmitter-specific infor mation ⁇ and the identifier of the device are encoded directly and immediately in the data packet to be transmitted.
  • the receiver can easily extract the device unique identifier from the received data packet to securely detect and verify the transmitter.
  • the transmission unit is adapted to use the generated identifier as the transmission ⁇ address.
  • the transmission unit is set up to generate, as transmitter-specific information, an identification signal by means of the generated identifier and to send the generated identification signal to a useful data signal To modulate transmission of the data to the receiver.
  • the generated identification signal is, for example, a noise signal.
  • the transmitter-specific information in the data transmission can be transmitted easily and securely.
  • the receiver can then recover the identification signal by means of demodulation and calculate the identifier from the recovered identification signal.
  • the transmission unit is set up to transmit the transmitter-specific information to the receiver by means of a modulation of a predetermined side channel determined in dependence on the generated identifier during the transmission of the data.
  • the modulation of a particular side channel play comprises at ⁇ the modulation of the current consumption profile of the pre ⁇ direction or a heating profile of the device.
  • the transmitter-specific information can be safely and sepa ⁇ ration transmitted to the user data.
  • the transmission unit comprises a modulator for modulating the data and a transmitter for transmitting the modulated data to the receiver via a predetermined transmission medium.
  • the modulator is set up to initialize the modulation of the data by means of the generated identifier and to modulate the data by means of the initialized modulation for transmitting the transmitter-specific information.
  • the transmission unit comprises a frequency spreading unit, a modulator and a transmitter.
  • the Frequenzsp Dahl is to be ⁇ directed to initialize a Frequenzsp Dahlsequenz using the generated identifier.
  • the modulator is adapted to modulate the data by means of the initialized Frequenzsp Schwarzse acid sequence for transmission of the transmitter specific information.
  • the transmitter is adapted to transmit the modulated data to the receiver via a predetermined transmission medium.
  • This embodiment is easy to implement.
  • the transmitter-specific information is transmitted safely and covertly.
  • the device comprises a key generation unit for generating a cryptographic key.
  • the key generation unit is initialized by the physical fingerprint and / or by another physical fingerprint of the device.
  • the device comprises a Erzeu ⁇ generating unit for generating cryptographic data by means of the generated cryptographic key.
  • the transmission unit is set up to transmit the generated cryptographic data with a transmitter-specific information generated as a function of the generated identifier via a predetermined transmission medium to the receiver.
  • the key generation unit is initialized by the physical fingerprint.
  • the key generation unit is initialized by the further physical fingerprint.
  • both the physical fingerprint and the other physical fingerprint ⁇ pressure to initialize the key generation unit to be used.
  • the device comprises a further physical structure for providing the further physical fingerprint.
  • the cryptographic data comprise a cryptographic checksum calculated using the generated cryptographic key.
  • the cryptographic data comprises encrypted user data which is encrypted by means of the generated cryptographic key.
  • the key generation unit comprises a fuzzy key extractor.
  • the device is designed as an FPGA (Field Programmable Gate Array).
  • the device is embodied as an ASIC (Application-Specific Integrated Circuit).
  • ASIC Application-Specific Integrated Circuit
  • the respective unit for example generation unit, transmission unit, frequency spreading unit, can be hardware- be technically and / or software implemented.
  • the respective unit may be embodied as a device or as part of a device, for example as a computer or as a microprocessor.
  • the respective unit as a computer program product, as may be formed as part of a program code or executable object a radio ⁇ tion, as a routine.
  • a method for transmitting data from a device to a receiver is proposed. In a first step, an identifier of the device is generated as a function of a physical fingerprint of the device. In a second step, the data is transmitted from the device to the receiver with transmitter-specific information generated as a function of the generated identifier.
  • a computer program product such as a computer program means can be provided or supplied, for example, as a storage medium, such as a memory card, USB stick, CD-ROM, DVD or in the form of a downloadable file from a server in a network. This can be done, for example, in a wire-less ⁇ communication network by the transmission of a corresponding file with the computer program product or computer program means.
  • Fig. 1 is a block diagram of an embodiment of a
  • Apparatus for transmitting data to a recipient
  • Fig. 2 is an example of a data packet
  • FIG. 3 is a block diagram of a second embodiment of a device for transmitting data to a receiver
  • FIG. 4 is a block diagram of a thirdheldsbei ⁇ a game apparatus for transmitting data to a receiver.
  • FIG. 5 is a block diagram of a fourthheldsbei ⁇ a game apparatus for transmitting data to a receiver.
  • FIG. 6 is a block diagram of a fifth gameheldsbei ⁇ a device for transmitting data to a receiver; and FIG. 7 is a flowchart of an embodiment of a
  • FIG. 1 shows a block diagram of an embodiment of a device 10 for transmitting data D (I) to a receiver 20.
  • the device 10 can also be used as a transmitter or transmitter.
  • Receiving unit has, for example, an FPGA or ASIC.
  • the device 10 comprises a physical structure 11 for providing a physical fingerprint F, a generation unit 12 for generating an identification ID of the device 10 as a function of the physical fingerprint F provided, and a transmission unit 13 for transmitting data D (I) with a depending on the generated identifier ID generated transmitter-specific information I to a receiver 20 (not shown in FIG. 1) ⁇
  • the data D (I) are formed by the transmission unit 13 by means of the received identifier ID and received user data N.
  • the source of the payload N may be located inside or outside the device 10.
  • the identifier ID can also be referred to as identification of the device 10 or as a device identifier.
  • the transmission unit 13 is to be rich ⁇ tet, to generate a transmitter-specific information I an identification signal using the generated identification ID and the identification signal generated supply a useful data signal for transmission of the data D (I) modulate at the receiver 20th
  • the generated identification signal is a noise signal.
  • the transmission unit 13 can also be set up to transmit the transmitter-specific information I to the receiver 20 by a modulation of a predetermined side channel determined as a function of the generated identifier ID during the transmission of the data D (I).
  • the transmission unit 13 can also be set up to transmit the data D (I) as data packets DP with user data N and header data K to the receiver 20, and a transmission address SA for the header data K as the transmitter-specific information I by means of the generated identifier ID form. 2 by showing the Fig., An example egg ⁇ nes such usable data packet DP with header data and payload data K N.
  • the header data K these have a receiving address EA, a transmitting address SA and certain status flags SF on.
  • Sen ⁇ USAddress SA is formed by the generated identifier ID.
  • Fig. 3 shows a second embodiment of a Vorrich ⁇ tung 10 for transmission of data D (I) is shown to a receiver 20.
  • the transmission unit 13 of Fig. 3 has a modulator 14 for modulating the data D (I) and a transmitter 15 for transmitting the modulated data D (I) via a predetermined transmission medium 30 to the receiver 20.
  • the modulator 14 is preferably configured to initialize the modulation of the data D (I) by means of the generated identifier ID and the data D (I) by means of the initialized modulation for transmitting the transmitter-specific information I to the receiver 20 to modulate.
  • FIG. 4 shows a block diagram of a third execution ⁇ example of an apparatus 10 for transferring data D (I) to a receiver 20.
  • the third embodiment of Fig. 4 based on the first embodiment of Fig. 1, and differs in the configuration
  • the transmission unit 13 of FIG. 4 comprises a frequency spreading unit 16, a modulator 14 and a transmitter 15.
  • the Frequenzsp Dahlmaschine 16 is adapted to receive a Fre ⁇ quenzsp Dr Drsequenz FS using the generated identifier ID to Frequency spreading sequence FS thus carries the transmitter-specific information I.
  • the modulator 14 is then adapted to modulate the data D (I) by means of the initialized frequency spreading sequence FS for transmitting the transmitter-specific information I and the user data.
  • the transmitter 15 then transmits the modulated data D (I) to the receiver via a predetermined transmission medium 30.
  • the predetermined transmission medium is, for example, a network that is wired or wireless.
  • FIG. 5 is a block diagram of a fifth execution ⁇ example of an apparatus 10 for transferring data D (I) to a receiver 20, which is based on the first embodiment of FIG. 1.
  • the device 10 of FIG. 5 further comprises a key generation unit 17 for generating a cryptographic key KS.
  • the key generation unit 17 can be initialized by the physical fingerprint F of the device 10 and / or by another physical fingerprint F '(not shown) of the device 10. For example, the
  • Key generation unit 17 designed as a fuzzy key extractor.
  • the apparatus 10 of FIG. 5 is a ⁇ generation unit 18 for generating cryptographic data KD by means of the generated cryptographic key KS.
  • the cryptographic data KD comprise, for example, a cryptographic checksum calculated by means of the generated cryptographic key KS and / or user data N encrypted by means of the generated cryptographic key KS.
  • Fig. 6 is a block diagram showing a fifth execution ⁇ example of the apparatus 10 for transmitting data to the receiver displays 20.
  • the fifth embodiment of Fig. 6 BA Siert to the fourth embodiment of FIG. 5 and specifically shows a further physical structure 19 for be ⁇ riding provide further physical fingerprint F 'which is used to initialize the integrated Whygener michsein- 17th
  • FIG. 7 shows a flow diagram of an embodiment of a method for transmitting data from a device 10 to a receiver 20.
  • the method of FIG. 7 is carried out in particular by a device 10 according to one of FIGS. 1 to 6.
  • the embodiment of FIG. 7 includes the following steps 701 and 702:
  • step 701 an identifier of the device is generated in response to a physical fingerprint of the device.
  • step 702 the data is transmitted to the receiver with transmitter-specific information generated in response to the generated identifier.
  • the invention can also be used to check by means of the transmitter-specific information, for example a PUF, whether a received data packet is intended for the receiving node, ie addressed to it.
  • a PUF based identifier can be used here as the destination address.
  • the receiver determines a request value (challenge value) depending on the data of a received data packet. This is provided to the PUF of the received device.
  • the PUF provided response value response value
  • the data packet received by the node is akzep ⁇ advantage.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Vorrichtung und Verfahren zum Übertragen von Daten Es wird eine Vorrichtung (10) zum Übertragen von Daten (D(l)) vorgeschlagen. Die Vorrichtung (10) umfasst eine physikalische Struktur (11) zum Bereitstellen eines physikalischen Fingerabdrucks (F), eine Generierungseinheit (12) zum Generieren einer Kennung (ID) der Vorrichtung in Abhängigkeit von dem bereitgestellten physikalischen Fingerabdruck (F) und eine Übertragungseinheit (13) zum Übertragen von Daten (D(l)) mit einer in Abhängigkeit von der generierten Kennung (ID) erzeugten senderspezifischen Information an einen Empfänger. Somit wird eine Datenübertragung mit einer sicheren und kostengünstigen Kennung zur Identifikation der sendenden Vorrichtung gegenüber dem Empfänger bereitgestellt. Ferner werden ein Verfahren und ein Computerprogrammprodukt zum Übertragen von Daten vorgeschlagen.

Description

Beschreibung
Vorrichtung und Verfahren zum Übertragen von Daten Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zum Übertragen von Daten.
Vorrichtungen oder Geräte zur Datenübertragung, wie zum Beispiel Steuergeräte oder Feldgräte, weisen eine Kennung oder Geräte-Identität auf, zum Beispiel eine Seriennummer oder ei¬ ne MAC-Adresse einer Netzwerkschnittstelle. Über diese Ken¬ nung ist das Gerät insbesondere durch den Empfänger identifi¬ zierbar. Mittels kryptographischer Authentisierungsverfahren kann ein Gerät nachweisen, eine bestimmte Kennung berechtigt zu nutzen.
Beispielsweise kann ein Gerät eine Klartext-Kennung aufwei¬ sen, zum Beispiel eine MAC-Adresse oder ein Netzwerkschnitt- stellenkennung . Allerdings kann sich ein Gerät bei einer kryptographischen Authentisierung mittels eines vorrichtungsspezifischen Zertifikats, beispielsweise gemäß X.509, im Rah¬ men einer kryptographischen Authentisierung, zum Beispiel über Internet Key Exchange (IKE) oder Secure Sockets Layer (SSL), authentisieren . Eine kryptographisch geschützte Gerä- te-Identität führt in der Praxis jedoch nachteiligerweise zu erheblichem Mehraufwand. Eine einfache Geräte-Identität kann dagegen mit einfachsten Mitteln kopiert werden.
Ferner sind bei dem Datenübertragungsprotokoll IPv6 verschie- dene Varianten bekannt, wie ein Gerät seine IP-Adresse selbst bestimmen kann. Die IPv6-Adresse besteht dabei aus einem Prä¬ fix und einem durch das Gerät gewählten Identifier (Kennung) . Der Identifier kann auf unterschiedliche Weise gebildet wer¬ den .
In einer ersten Variante kann der Identifier abhängig von einer MAC-Adresse oder einer Netzwerkschnittstelle gebildet werden (Interface Identifier). In einer zweiten Variante wird der Identifier pseudozufällig mittels eines Zufallszahlenge¬ nerators (Internet-Standard RFC4941) gebildet. In einer drit¬ ten Variante wird eine Schlüsselableitung aus einem öffentli¬ chen Schlüssel des Gerätes (CGA, Cryptographically Generated Addresses, Internet-Standard RFC3972) genutzt.
Des Weiteren ist eine PUF-Authentisierung bekannt (PUF, Phy- sical Unclonable Function) . Dabei sind auch unterschiedliche Realisierungen bekannt. Beispielsweise wird herkömmlicherwei- se ein Gerät mittels einer PUF authentisiert . Dazu stellt der Überprüfer Anfragewerte dem zu authentisierenden Gerät bereit.
Es ist weiterhin ein Device-Fingerprinting bekannt, bei dem ein Funksender anhand des Einschwingverhaltens der Sendestufe identifiziert wird (siehe zum Beispiel Brik, Banerjee, Grute- ser, Oh: Wireless Device Identification with Radiometrie
Signatures, MobiCom '08 Proceedings of the 14th ACM interna¬ tional Conference on Mobile Computing and networking, pages 116-127, ACM, 2008;
http://pages.cs.wisc.edu/~suman/pubs/paradis.pdf; Danev Cap- kun : Transient-based Identification of Wireless Sensor Nodes, IPSN '09 Proceedings of the 2009 International Conference on Information Processing in Sensor Networks
Pages 25-36, IEEE, 2009.
http : //www .syssec.ethz.ch/research/TIWSN_ISPN09. pdf . ) Dabei wird ein drahtloser Sendeknoten ohne sein Mitwirken anhand für ihn typischer, sich bei mehreren Aussendungen wiederholender Effekte identifiziert. Diese können daher wie eine Ge- räte-Kennung kopiert bzw. nachgebildet werden.
Insgesamt ist es eine Aufgabe der vorliegenden Erfindung, ei¬ ne Datenübertragung von einer Vorrichtung mit einer sicheren und kostengünstigen Kennung zur Identifikation der sendenden Vorrichtung zu schaffen.
Demgemäß wird eine Vorrichtung zum Übertragen von Daten vorgeschlagen. Die Vorrichtung umfasst eine physikalische Struk- tur zum Bereitstellen eines physikalischen Fingerabdrucks, eine Generierungseinheit zum Generieren einer Kennung der Vorrichtung in Abhängigkeit von dem bereitgestellten physikalischen Fingerabdruck und eine Übertragungseinheit zum Über- tragen von Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information an einen Empfänger .
Erfindungsgemäß wird eine Datenübertragung mit einer sicheren und kostengünstigen Kennung zur Identifikation der sendenden Vorrichtung gegenüber dem Empfänger bereitgestellt. Im Gegensatz zu einem herkömmlichen Device-Fingerprinting wird hier ein physikalischer Fingerabdruck vorgesehen, um absichtlich eine senderspezifische Information zu übertragen. Die sender- spezifische Information kann auch als Geräte-individuelle Zu- satzinformation bezeichnet werden.
Die vorliegende Vorrichtung ist mit einfachsten schaltungs¬ technischen Mitteln zu realisieren. Es müssen nicht kryp- tographische Algorithmen implementiert werden, und es müssen keine kryptographischen Schlüssel erzeugt, verteilt, gespei¬ chert und verwaltet werden. Im Gegensatz zum bekannten Trans- mitter-Fingerprinting ist beim Empfänger ein deutlich verringerter Aufwand erforderlich, um die Informationen zu erfas- sen, da diese explizit übertragen werden können. Im Gegensatz zu einer festen Klartext-Kennung wird ein Spoofing erschwert, bei dem ein Angreifer einfach Daten mit der Identität einer anderen Vorrichtung überträgt. Im Gegensatz zu einer zufällig gewählten Adresse kann ein
Empfänger den Sender ermitteln und überprüfen. Im Gegensatz zu einer aus einem kryptographischen Schlüssel abgeleiteten Sendeadresse sind kein kryptographischer Schlüssel und keine kryptographischen Berechnungen erforderlich. Damit ist der notwendige Aufwand, insbesondere der Rechenaufwand und damit Kostenaufwand, deutlich geringer. Die Vorrichtung kann ein Gerät oder ein Knoten zur Datenübertragung, ein Steuergerät, ein Feldgerät oder dergleichen sein . Die physikalische Struktur der Vorrichtung ist zur Bereit¬ stellung des physikalischen Fingerabdruckes geeignet. Der physikalische Fingerabdruck kann eine PUF (Physical Unclo- nable Function) sein. Eine PUF ist eine Funktion, die in einer physikalischen Struktur der Vorrichtung ausgebildet ist und einfach zu evaluieren, aber schwer vorherzusagen ist. Des Weiteren ist eine Geräte-individuelle PUF einfach herzustel¬ len, aber praktisch unmöglich zu duplizieren, selbst wenn der exakt gleiche Herstellungsprozess reproduziert wird. In die¬ ser Hinsicht kann die PUF als ein Hardware-Analogon zur Ein- wegfunktion bezeichnet werden.
Die Kennung kann auch als Identifikation, als Identifier oder als Geräte-Identität bezeichnet werden. Durch die Geräte¬ individuelle PUF oder den Geräte-individuellen physikalischen Fingerabdruck wird die Geräte-individuelle Kennung generiert. Aus dieser Geräte-individuellen Kennung wird die senderspezifische Information unmittelbar oder mittelbar generiert. Bei einer unmittelbaren Generierung kann die senderspezifische Information auch der Kennung entsprechen. Bei einer mittelba- ren Generierung ist die Kennung ein Eingangsparameter zur Erzeugung der senderspezifischen Information. Die senderspezifische Information kann direkt oder indirekt in die zu übertragenen Daten codiert werden. Beispielsweise kann die senderspezifische Information die Sendeadresse für die Daten ausbilden. Alternativ kann die senderspezifische Information auch als ein bestimmender Parameter für die verwendete Codierung oder die verwendete Modulation für die Übertragung der Daten ausgebildet sein. Beispielsweise kann durch die Geräte-spezifische Kennung ein Parameter des verwendeten Modulationsverfahrens bestimmt wer¬ den, beispielsweise der zu verwendende Spreizcode. Auch kann aus der Kennung ein Oszillator moduliert werden, um die Sendefrequenz zu modulieren.
Der Empfänger prüft die Geräte-spezifische Kennung. Bei hin- reichender Ähnlichkeit werden mehrere Nachrichten dem gleichen Sender zugeordnet. Das Ziel könnte eine Sender- Authentisierung sein oder auch nur ein Ähnlichkeitscheck, bei dem ein Empfänger mehrere separat empfangene Nachrichten ei¬ nes Senders mit hoher Zuverlässigkeit einander zuordnen kann. Dadurch wird verhindert oder zumindest erschwert, dass ein Angreifer diese Kommunikation durch Einspielen von manipulierten Daten manipulieren kann.
Bei einer Ausführungsform ist die Übertragungseinheit dazu eingerichtet, die Daten als Datenpakete mit Nutzdaten und
Kopfdaten an den Empfänger zu übertragen und eine Sendeadresse für die Kopfdaten als die senderspezifische Information mittels der generierten Kennung zu bilden. Bei dieser Ausführungsform sind die senderspezifische Infor¬ mation und damit die Kennung der Vorrichtung direkt und unmittelbar in das zu sendende Datenpaket codiert. Somit kann der Empfänger die Geräte-individuelle Kennung einfach aus dem empfangenen Datenpaket extrahieren, um den Sender sicher zu ermitteln und zu überprüfen.
Bei einer weiteren Ausführungsform ist die Übertragungseinheit dazu eingerichtet, die generierte Kennung als die Sende¬ adresse zu verwenden.
Es ist einfach zu realisieren, die generierte Kennung schon als Sendeadresse zu verwenden. Damit ist diese Lösung auch sehr kostengünstig. Bei einer weiteren Ausführungsform ist die Übertragungseinheit dazu eingerichtet, als senderspezifische Information ein Kennungssignal mittels der generierten Kennung zu erzeugen und das erzeugte Kennungssignal auf ein Nutzdatensignal zur Übertragung der Daten an den Empfänger aufzumodulieren . Das erzeugte Kennungssignal ist beispielsweise ein Rauschsignal.
Dadurch kann die senderspezifische Information bei der Daten- Übertragung einfach und sicher übertragen werden. Der Empfänger kann dann mittels einer Demodulation das Kennungssignal zurückgewinnen und die Kennung aus dem zurückgewonnenen Kennungssignal berechnen. Bei einer weiteren Ausführungsform ist die Übertragungseinheit dazu eingerichtet, die senderspezifische Information durch eine in Abhängigkeit von der generierten Kennung bestimmte Modulation eines vorbestimmten Seitenkanals bei der Übertragung der Daten an den Empfänger zu übertragen.
Die Modulation eines bestimmten Seitenkanals umfasst bei¬ spielsweise die Modulation des Stromverbrauchprofils der Vor¬ richtung oder eines Erwärmungsprofils der Vorrichtung. Damit kann die senderspezifische Information sicher und sepa¬ riert zu den Nutzdaten übertragen werden.
Bei einer weiteren Ausführungsform umfasst die Übertragungseinheit einen Modulator zum Modulieren der Daten und einen Transmitter zum Übertragen der modulierten Daten über ein vorbestimmtes Übertragungsmedium an den Empfänger.
Bei einer weiteren Ausführungsform ist der Modulator dazu eingerichtet, die Modulation der Daten mittels der generier- ten Kennung zu initialisieren und die Daten mittels der initialisierten Modulation zum Übertragen der senderspezifischen Information zu modulieren.
Diese Ausführungsform ist zum einen einfach zu realisieren und zum anderen wird die senderspezifische Information sicher und verdeckt übertragen. Bei einer weiteren Ausführungsform umfasst die Übertragungseinheit eine Frequenzspreizeinheit, einen Modulator und einen Transmitter. Dabei ist die Frequenzspreizeinheit dazu einge¬ richtet, eine Frequenzspreizsequenz mittels der generierten Kennung zu initialisieren. Der Modulator ist dazu eingerichtet, die Daten mittels der initialisierten Frequenzspreizse¬ quenz zur Übertragung der senderspezifischen Information zu modulieren. Ferner ist der Transmitter dazu eingerichtet, die modulierten Daten über ein vorbestimmtes Übertragungsmedium an den Empfänger zu übertragen.
Diese Ausführungsform ist einfach zu realisieren. Außerdem wird die senderspezifische Information sicher und verdeckt übertragen .
Bei einer weiteren Ausführungsform umfasst die Vorrichtung eine Schlüsselgenerierungseinheit zum Generieren eines kryp- tographischen Schlüssels. Die Schlüsselgenerierungseinheit ist durch den physikalischen Fingerabdruck und/oder durch ei- nen weiteren physikalischen Fingerabdruck der Vorrichtung initialisiert. Außerdem umfasst die Vorrichtung eine Erzeu¬ gungseinheit zum Erzeugen kryptographischer Daten mittels des generierten kryptographischen Schlüssels. Dabei ist die Übertragungseinheit dazu eingerichtet, die erzeugten kryp- tographischen Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information über ein vorbestimmtes Übertragungsmedium an den Empfänger zu übertragen . Es existieren hierbei drei Varianten zum Initialisieren der Schlüsselgenerierungseinheit .
In einer ersten Variante ist die Schlüsselgenerierungseinheit durch den physikalischen Fingerabdruck initialisiert.
In einer zweiten Variante ist die Schlüsselgenerierungseinheit durch den weiteren physikalischen Fingerabdruck initialisiert . In einer dritten Variante werden sowohl der physikalische Fingerabdruck als auch der weitere physikalische Fingerab¬ druck zur Initialisierung der Schlüsselgenerierungseinheit verwendet. Diese Varianten sind besonders sicher, insbesonde¬ re hinsichtlich der Übertragung der senderspezifischen Information .
Insbesondere wird bei wechselnden Kennungen, die durch unter- schiedliche physikalische Fingerabdrücke erzeugt werden, ein Verfolgen einer Vorrichtung, zum Beispiel eines Knotens, erschwert. Damit wird zum Beispiel auch ein User-Tracking verhindert . Bei einer weiteren Ausführungsform umfasst die Vorrichtung eine weitere physikalische Struktur zum Bereitstellen des weiteren physikalischen Fingerabdrucks.
Bei einer weiteren Ausführungsform umfassen die kryptographi- sehen Daten eine mittels des erzeugten kryptographischen Schlüssels berechnete kryptographische Prüfsumme.
Bei einer weiteren Ausführungsform umfassen die kryptographischen Daten verschlüsselte Nutzdaten, welche mittels des er- zeugten kryptographischen Schlüssels verschlüsselt sind.
Bei einer weiteren Ausführungsform umfasst die Schlüsselgenerierungseinheit einen Fuzzy-Key Extractor. Bei einer weiteren Ausführungsform ist die die Vorrichtung als ein FPGA (Field-Programmable-Gate-Array) ausgebildet.
Bei einer weiteren Ausführungsform ist die die Vorrichtung als ein ASIC (Application-Specific-Integrated-Circuit ) ausge- bildet.
Die jeweilige Einheit, zum Beispiel Generierungseinheit , Übertragungseinheit, Frequenzspreizeinheit, kann hardware- technisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funk¬ tion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein. Ferner wird ein Verfahren zum Übertragen von Daten von einer Vorrichtung an einen Empfänger vorgeschlagen. In einem ersten Schritt wird eine Kennung der Vorrichtung in Abhängigkeit von einem physikalischen Fingerabdruck der Vorrichtung generiert. In einem zweiten Schritt werden die Daten mit einer in Abhän- gigkeit von der generierten Kennung erzeugten senderspezifischen Information von der Vorrichtung an den Empfänger übertragen .
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung des wie oben erläuterten Verfahrens veranlasst.
Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem draht¬ losen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen.
Außerdem wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programm- gesteuerten Einrichtung veranlasst.
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden.
Dabei zeigen:
Fig. 1 ein Blockschaltbild eines Ausführungsbeispiels einer
Vorrichtung zum Übertragen von Daten an einen Empfän- ger;
Fig. 2 ein Beispiel eines Datenpakets;
Fig. 3 ein Blockschaltbild eines zweiten Ausführungsbei- spiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
Fig. 4 ein Blockschaltbild eines dritten Ausführungsbei¬ spiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
Fig. 5 ein Blockschaltbild eines vierten Ausführungsbei¬ spiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger;
Fig. 6 ein Blockschaltbild eines fünften Ausführungsbei¬ spiels einer Vorrichtung zum Übertragen von Daten an einen Empfänger; und Fig. 7 ein Ablaufdiagramm eines Ausführungsbeispiels eines
Verfahrens zum Übertragen von Daten von einer Vorrichtung an einen Empfänger.
In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist. Fig. 1 zeigt ein Blockschaltbild eines Ausführungsbeispiels einer Vorrichtung 10 zum Übertragen von Daten D(I) an einen Empfänger 20. Die Vorrichtung 10 kann auch als Sender oder Sende-
Empfangseinheit bezeichnet werden und weist beispielsweise einen FPGA oder einen ASIC auf.
Die Vorrichtung 10 umfasst eine physikalische Struktur 11 zum Bereitstellen eines physikalischen Fingerabdrucks F, eine Ge- nerierungseinheit 12 zur Generierung einer Kennung ID der Vorrichtung 10 in Abhängigkeit von dem bereitgestellten physikalischen Fingerabdruck F und eine Übertragungseinheit 13 zur Übertragung von Daten D(I) mit einer in Abhängigkeit von der generierten Kennung ID erzeugten senderspezifischen Information I an einen Empfänger 20 (nicht dargestellt in Fig. 1) ·
Die Daten D(I) werden von der Übertragungseinheit 13 mittels der empfangenen Kennung ID und empfangener Nutzdaten N gebildet. Die Quelle der Nutzdaten N kann innerhalb oder außerhalb der Vorrichtung 10 angeordnet sein. Die Kennung ID kann auch als Identifikation der Vorrichtung 10 oder als Vorrichtungs- kennung bezeichnet werden.
Beispielsweise ist die Übertragungseinheit 13 dazu eingerich¬ tet, als senderspezifische Information I ein Kennungssignal mittels der generierten Kennung ID zu erzeugen und das erzeugten Kennungssignal auf ein Nutzdatensignal zur Übertra- gung der Daten D(I) an den Empfänger 20 aufzumodulieren . Beispielsweise ist das erzeugte Kennungssignal ein Rauschsignal.
Ferner kann die Übertragungseinheit 13 auch dazu eingerichtet werden, die senderspezifische Information I durch eine in Ab- hängigkeit von der generierten Kennung ID bestimmten Modulation eines vorbestimmten Seitenkanals bei der Übertragung der Daten D(I) an den Empfänger 20 zu übertragen. Alternativ oder zusätzlich kann die Übertragungseinheit 13 auch dazu eingerichtet werden, die Daten D(I) als Datenpakete DP mit Nutzdaten N und Kopfdaten K an den Empfänger 20 zu übertragen und eine Sendeadresse SA für die Kopfdaten K als die senderspezifische Information I mittels der generierten Kennung ID zu bilden. Dazu zeigt die Fig. 2 ein Beispiel ei¬ nes solchen verwendbaren Datenpaketes DP mit Kopfdaten K und Nutzdaten N. Als beispielhafte Ausgestaltung der Kopfdaten K weisen diese eine Empfangsadresse EA, eine Sendeadresse SA und bestimmte Statusflags SF auf. Beispielsweise ist die Sen¬ deadresse SA durch die generierte Kennung ID gebildet.
In Fig. 3 ist ein zweites Ausführungsbeispiel einer Vorrich¬ tung 10 zur Übertragung von Daten D(I) an einen Empfänger 20 dargestellt. Das zweite Ausführungsbeispiel der Fig. 3 ba¬ siert auf dem ersten Ausführungsbeispiel der Fig. 1 und un¬ terscheidet sich in der Ausgestaltung der Übertragungseinheit 13. Die Übertragungseinheit 13 der Fig. 3 hat einen Modulator 14 zum Modulieren der Daten D(I) und einen Transmitter 15 zum Übertragen der modulierten Daten D(I) über ein vorbestimmtes Übertragungsmedium 30 an den Empfänger 20. Der Modulator 14 ist dabei vorzugsweise dazu eingerichtet, die Modulation der Daten D(I) mittels der generierten Kennung ID zu initialisieren und die Daten D(I) mittels der initialisierten Modulation zum Übertragen der senderspezifischen Information I an den Empfänger 20 zu modulieren. Fig. 4 zeigt ein Blockschaltbild eines dritten Ausführungs¬ beispiels einer Vorrichtung 10 zum Übertragen von Daten D(I) an einen Empfänger 20. Auch das dritte Ausführungsbeispiel der Fig. 4 basiert auf dem ersten Ausführungsbeispiel der Fig. 1 und unterscheidet sich in der Ausgestaltung der Über- tragungseinheit 13. Die Übertragungseinheit 13 der Fig. 4 um- fasst eine Frequenzspreizeinheit 16, einen Modulator 14 und einen Transmitter 15. Die Frequenzspreizeinheit 16 ist dazu eingerichtet, eine Fre¬ quenzspreizsequenz FS mittels der generierten Kennung ID zu
Figure imgf000015_0001
Frequenzspreizsequenz FS trägt damit die senderspezifische Information I. Der Modula- tor 14 ist dann dazu eingerichtet, die Daten D(I) mittels der initialisierten Frequenzspreizsequenz FS zur Übertragung der senderspezifischen Information I und der Nutzdaten zu modulieren. Der Transmitter 15 überträgt dann die modulierten Daten D(I) über ein vorbestimmtes Übertragungsmedium 30 an den Empfänger. Das vorbestimmte Übertragungsmedium ist zum Beispiel ein Netzwerk, welches drahtgebunden oder drahtlos ist.
In Fig. 5 ist ein Blockschaltbild eines fünften Ausführungs¬ beispiels einer Vorrichtung 10 zum Übertragen von Daten D(I) an einen Empfänger 20 dargestellt, welches auf dem ersten Ausführungsbeispiel der Fig. 1 basiert. Die Vorrichtung 10 der Fig. 5 umfasst ferner eine Schlüsselgenerierungseinheit 17 zum Generieren eines kryptographischen Schlüssels KS. Die Schlüsselgenerierungseinheit 17 ist durch den physikalischen Fingerabdruck F der Vorrichtung 10 und/oder durch einen weiteren physikalischen Fingerabdruck F' (nicht gezeigt) der Vorrichtung 10 initialisierbar. Beispielsweise ist die
Schlüsselgenerierungseinheit 17 als ein Fuzzy-Key Extractor ausgebildet .
Weiter umfasst die Vorrichtung 10 der Fig. 5 eine Erzeugungs¬ einheit 18 zum Erzeugen kryptographischer Daten KD mittels des generierten kryptographischen Schlüssels KS. Die kryptographischen Daten KD umfassen beispielsweise eine mittels des erzeugten kryptographischen Schlüssels KS berechnete kryptographische Prüfsumme und/oder mittels des erzeugten kryptographischen Schlüssels KS verschlüsselte Nutzdaten N.
Die Übertragungseinheit 13 der Fig. 5 ist dann dazu einge- richtet, die erzeugten kryptographischen Daten KD(I) mit einer in Abhängigkeit von der generierten Kennung ID erzeugten senderspezifischen Information I über ein vorbestimmtes Übertragungsmedium 30 an den Empfänger 20 zu übertragen. Fig. 6 zeigt ein Blockschaltbild eines fünften Ausführungs¬ beispiels der Vorrichtung 10 zur Übertragung von Daten an den Empfänger 20. Das fünfte Ausführungsbeispiel der Fig. 6 ba- siert auf dem vierten Ausführungsbeispiel der Fig. 5 und zeigt explizit eine weitere physikalische Struktur 19 zum Be¬ reitstellen des weiteren physikalischen Fingerabdrucks F', welcher auch zum Initialisieren der Schlüsselgenerierungsein- heit 17 verwendet ist.
In Fig. 7 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Übertragen von Daten von einer Vorrichtung 10 an einen Empfänger 20 dargestellt. Das Verfahren der Fig. 7 wird insbesondere durch eine Vorrichtung 10 gemäß ei- ner der Fig. 1 bis 6 durchgeführt.
Das Ausführungsbeispiel der Fig. 7 umfasst die folgenden Schritte 701 und 702: In Schritt 701 wird eine Kennung der Vorrichtung in Abhängigkeit von einem physikalischen Fingerabdruck der Vorrichtung generiert .
In Schritt 702 werden die Daten mit einer in Abhängigkeit von der generierten Kennung erzeugten senderspezifischen Information an den Empfänger übertragen.
Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele einge¬ schränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen . Dual kann die Erfindung auch verwendet werden, um mittels der senderspezifischen Information, beispielsweise einer PUF, zu prüfen, ob ein empfangenes Datenpaket für den empfangenden Knoten bestimmt ist, d.h. an ihn adressiert ist. Ein PUF- basierter Identifier kann hier als Zieladresse verwendet werden. Dazu ermittelt der Empfänger abhängig von den Daten eines empfangenen Datenpakets einen Anfrage-Wert (Challenge- Wert) . Dieser wird der PUF des empfangenen Gerätes bereitge- stellt. Der durch die PUF bereitgestellte Antwortwert (Res- ponse-Wert) wird mit einem im Datenpaket enthaltenen Antwort¬ wert (Response-Wert ) verglichen. Bei hinreichender Ähnlichkeit wird das Datenpaket durch den empfangenen Knoten akzep¬ tiert .

Claims

Patentansprüche
1. Vorrichtung (10) zum Übertragen von Daten, mit:
einer physikalischen Struktur (11) zum Bereitstellen ei- nes physikalischen Fingerabdrucks (F) ,
einer Generierungseinheit (12) zum Generieren einer Kennung (ID) der Vorrichtung (10) in Abhängigkeit von dem bereitgestellten physikalischen Fingerabdruck (F) , und
einer Übertragungseinheit (13) zum Übertragen von Daten (D(I)) mit einer in Abhängigkeit von der generierten Kennung (ID) erzeugten senderspezifischen Information (I) an einen Empfänger (20) .
2. Vorrichtung nach Anspruch 1,
dadurch gekennzeichnet,
dass die Übertragungseinheit (13) dazu eingerichtet ist, die Daten (D(I)) als Datenpakete (DP) mit Nutzdaten (N) und Kopfdaten (K) an den Empfänger (20) zu übertragen und eine Sendeadresse (SA) für die Kopfdaten (K) als die senderspezifische Information (I) mittels der generierten Kennung (ID) zu bilden .
3. Vorrichtung nach Anspruch 2,
dadurch gekennzeichnet,
dass die Übertragungseinheit (13) dazu eingerichtet ist, die generierte Kennung (ID) als die Sendeadresse (SA) zu verwen¬ den .
4. Vorrichtung nach Anspruch 1,
dadurch gekennzeichnet,
dass die Übertragungseinheit (13) dazu eingerichtet ist, als senderspezifische Information (I) ein Kennungssignal mittels der generierten Kennung (ID) zu erzeugen und das erzeugte Kennungssignal auf ein Nutzdatensignal zur Übertragung der Daten (D(I)) an den Empfänger (20) aufzumodulieren .
5. Vorrichtung nach Anspruch 4,
dadurch gekennzeichnet, dass das erzeugte Kennungssignal ein Rauschsignal ist.
6. Vorrichtung nach Anspruch 1,
dadurch gekennzeichnet,
dass die Übertragungseinheit (13) dazu eingerichtet ist, die senderspezifische Information (I) durch eine in Abhängigkeit von der generierten Kennung (ID) bestimmte Modulation eines vorbestimmten Seitenkanals bei der Übertragung der Daten (D(I)) an den Empfänger (20) zu übertragen.
7. Vorrichtung nach Anspruch 1,
dadurch gekennzeichnet,
dass die Übertragungseinheit (13) einen Modulator (14) zum Modulieren der Daten (D(I)) und einen Transmitter (15) zum Übertragen der modulierten Daten (D(I)) über ein vorbestimmtes Übertragungsmedium (30) an den Empfänger (20) aufweist.
8. Vorrichtung nach Anspruch 7,
dadurch gekennzeichnet,
dass der Modulator (14) dazu eingerichtet ist, die Modulation der Daten (D(I)) mittels der generierten Kennung (ID) zu initialisieren und die Daten (D(I)) mittels der initialisierten Modulation zum Übertragen der senderspezifischen Information (I) zu modulieren.
9. Vorrichtung nach Anspruch 1,
dadurch gekennzeichnet,
dass die Übertragungseinheit (13) eine Frequenzspreizeinheit (16), einen Modulator (14) und einen Transmitter (15) um- fasst, wobei die Frequenzspreizeinheit (16) dazu eingerichtet ist, eine Frequenzspreizsequenz (FS) mittels der generierten Kennung (ID) zu initialisieren, wobei der Modulator (14) dazu eingerichtet ist, die Daten (D(I)) mittels der initialisierten Frequenzspreizsequenz (FS) zur Übertragung der senderspe- zifischen Information (I) zu modulieren, und wobei der Transmitter (15) dazu eingerichtet ist, die modulierten Daten (D(I)) über ein vorbestimmtes Übertragungsmedium (30) an den Empfänger (20) zu übertragen.
10. Vorrichtung nach Anspruch 1,
gekennzeichnet durch
eine durch den physikalischen Fingerabdruck (F) und/oder durch einen weiteren physikalischen Fingerabdruck (F' ) der Vorrichtung (10) initialisierte Schlüsselgenerierungseinheit (17) zum Generieren eines kryptographischen Schlüssels (KS), und
eine Erzeugungseinheit (18) zum Erzeugen kryptographischer Daten (KD) mittels des generierten kryptographischen Schlüssels (KS),
wobei die Übertragungseinheit (13) dazu eingerichtet ist, die erzeugten kryptographischen Daten (KD(I)) mit einer in Abhängigkeit von der generierten Kennung (ID) erzeugten senderspe- zifischen Information (I) über ein vorbestimmtes Übertragungsmedium (30) an den Empfänger (20) zu übertragen.
11. Vorrichtung nach Anspruch 10,
gekennzeichnet durch
eine weitere physikalische Struktur (19) zum Bereitstellen des weiteren physikalischen Fingerabdrucks (F' ) .
12. Vorrichtung nach Anspruch 10 oder 11,
dadurch gekennzeichnet,
dass die kryptographischen Daten (KD) eine mittels des erzeugten kryptographischen Schlüssels (KS) berechnete kryp- tographische Prüfsumme und/oder mittels des erzeugten kryp¬ tographischen Schlüssels (KS) verschlüsselte Nutzdaten (N) umfassen .
13. Vorrichtung nach einem der Ansprüche 10 bis 12,
dadurch gekennzeichnet,
dass die Schlüsselgenerierungseinheit (17) einen Fuzzy-Key Extractor umfasst.
14. Vorrichtung nach einem der Ansprüche 1 bis 13,
dadurch gekennzeichnet, dass die Vorrichtung (10) einen Field-Programmable-Gate- Array, FPGA, oder eine Application-Specific-Integrated- Circuit, ASIC, umfasst.
15. Verfahren zum Übertragen von Daten (D(I)) von einer Vorrichtung (10) an einen Empfänger (20), mit den Schritten:
Generieren (701) einer Kennung (ID) der Vorrichtung (10) in Abhängigkeit von einem physikalischen Fingerabdruck (F) der Vorrichtung (10), und
Übertragen der Daten (D(I)) mit einer in Abhängigkeit von der generierten Kennung (ID) erzeugten senderspezifischen Information (I) an den Empfänger (20) .
PCT/EP2013/066658 2012-10-04 2013-08-08 Vorrichtung und verfahren zum übertragen von daten WO2014053266A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/433,666 US20150350072A1 (en) 2012-10-04 2013-08-08 Apparatus and Method for Transmitting Data
EP13747396.3A EP2865159A1 (de) 2012-10-04 2013-08-08 Vorrichtung und verfahren zum übertragen von daten
CN201380052017.5A CN104769907A (zh) 2012-10-04 2013-08-08 用于传输数据的装置和方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012218111.3A DE102012218111A1 (de) 2012-10-04 2012-10-04 Vorrichtung und Verfahren zum Übertragen von Daten
DE102012218111.3 2012-10-04

Publications (1)

Publication Number Publication Date
WO2014053266A1 true WO2014053266A1 (de) 2014-04-10

Family

ID=48949150

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/066658 WO2014053266A1 (de) 2012-10-04 2013-08-08 Vorrichtung und verfahren zum übertragen von daten

Country Status (5)

Country Link
US (1) US20150350072A1 (de)
EP (1) EP2865159A1 (de)
CN (1) CN104769907A (de)
DE (1) DE102012218111A1 (de)
WO (1) WO2014053266A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
CN108551674B (zh) * 2018-03-16 2020-07-31 南京东科优信网络安全技术研究院有限公司 一种基于设备物理指纹特征的无线网络接入安全防护系统及方法
CN108449339B (zh) * 2018-03-16 2020-07-31 南京东科优信网络安全技术研究院有限公司 一种基于设备物理指纹特征的有线网络接入安全防护系统及方法
DE102019212823A1 (de) * 2019-08-27 2021-03-04 Robert Bosch Gmbh Verfahren zur Optimierung von Netzwerkparametern für eine Senderidentifizierung im Netzwerk
CN110601854B (zh) * 2019-09-19 2023-07-14 许继集团有限公司 一种授权客户端、配电终端设备及其授权方法
CN112115449B (zh) * 2020-09-25 2021-03-30 中物院成都科学技术发展中心 一种芯片物理指纹可靠性评估方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080184029A1 (en) * 2007-01-30 2008-07-31 Sims John B Method and system for generating digital fingerprint
EP2381651A1 (de) * 2010-04-22 2011-10-26 Gemalto SA Verfahren zur Erzeugung einer Internetprotokolladresse

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6873652B1 (en) * 1998-04-01 2005-03-29 Panasonic Communications Co., Ltd. Activation of multiple xDSL modems with implicit channel probe
US8681749B2 (en) * 2007-01-04 2014-03-25 Qualcomm Incorporated Control resource mapping for a wireless communication system
WO2010093683A2 (en) * 2009-02-10 2010-08-19 Uniloc Usa, Inc. Web content access using a client device identifier
US8516269B1 (en) * 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080184029A1 (en) * 2007-01-30 2008-07-31 Sims John B Method and system for generating digital fingerprint
EP2381651A1 (de) * 2010-04-22 2011-10-26 Gemalto SA Verfahren zur Erzeugung einer Internetprotokolladresse

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EDWARD SUH G ET AL: "Physical Unclonable Functions for Device Authentication and Secret Key Generation", 2007 44TH ACM/IEEE DESIGN AUTOMATION CONFERENCE : SAN DIEGO, CA, 4 - 8 JUNE 2007, IEEE, PISCATAWAY, NJ, 1 June 2007 (2007-06-01), pages 9 - 14, XP031183294, ISBN: 978-1-59593-627-1 *
XIAO L ET AL: "Fingerprints in the Ether: Using the Physical Layer for Wireless Authentication", PROCEEDINGS OF THE 2007 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC 2007), 24-28 JUNE 2007, GLASGOW, UK, IEEE, PISCATAWAY, NJ, USA, 1 June 2007 (2007-06-01), pages 4646 - 4651, XP031126400, ISBN: 978-1-4244-0353-0 *

Also Published As

Publication number Publication date
CN104769907A (zh) 2015-07-08
DE102012218111A1 (de) 2014-04-24
US20150350072A1 (en) 2015-12-03
EP2865159A1 (de) 2015-04-29

Similar Documents

Publication Publication Date Title
EP2865159A1 (de) Vorrichtung und verfahren zum übertragen von daten
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE102009024604B4 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
DE602004011501T2 (de) Sende-empfangssystem mit nachrichtenauthentifizierungskode
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
WO1997047109A1 (de) Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit
EP2805446A1 (de) Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
EP3681102A1 (de) Verfahren zur validierung eines digitalen nutzerzertifikats
DE102012209408A1 (de) Sichere Übertragung einer Nachricht
DE102017211267A1 (de) Verfahren zum Schützen einer Zertifikatsanforderung eines Clienten-Rechners und entsprechendes Kommunikationssystem
EP3412018A1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
EP4162661A1 (de) Vorbereiten einer steuervorrichtung zur sicheren kommunikation
DE102018211597A1 (de) Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät
WO2020120292A1 (de) Verfahren und system für eine sichere datenübertragung
DE102018002466A1 (de) Verfahren und Anordnung zum Herstellen einer sicheren Datenübertragungsverbindung
EP2481183A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
WO2020043508A1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
WO2020126236A1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken
EP3906653B1 (de) Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer
DE102021200297A1 (de) Verfahren und Vorrichtung zum Senden von Daten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13747396

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14433666

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE