WO2015024721A1 - Activation of a network node by means of a message - Google Patents

Activation of a network node by means of a message Download PDF

Info

Publication number
WO2015024721A1
WO2015024721A1 PCT/EP2014/065690 EP2014065690W WO2015024721A1 WO 2015024721 A1 WO2015024721 A1 WO 2015024721A1 EP 2014065690 W EP2014065690 W EP 2014065690W WO 2015024721 A1 WO2015024721 A1 WO 2015024721A1
Authority
WO
WIPO (PCT)
Prior art keywords
network node
message
information
key
network
Prior art date
Application number
PCT/EP2014/065690
Other languages
German (de)
French (fr)
Inventor
Rainer Falk
Andreas Furch
Jürgen GESSNER
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2015024721A1 publication Critical patent/WO2015024721A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0229Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a wanted signal
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

The invention relates to a method and a system for activating a network node by means of a message and to an activatable network node. Authentication information and update information are verified, before a sleep mode is switched over to an operating mode.

Description

Beschreibung description
Aktivieren eines Netzwerkknotens durch eine Nachricht Die Erfindung betrifft ein Verfahren und ein System zum Aktivieren eines Netzwerkknotens durch eine Nachricht und einen aktivierbaren Netzwerkknoten. Activation of a Network Node by a Message The invention relates to a method and system for activating a network node by a message and an activatable network node.
Elektrische batteriebetriebene Komponenten haben einen be- grenzten Energievorrat. Um eine möglichst lange Nutzungsdauer zu gewährleisten, ist ein sparsamer Energieverbrauch der Komponente notwendig. Es kann beispielsweise aufwändig sein, einen Batteriewechsel durchzuführen, falls eine Komponente an einem unzugänglichen Ort verbaut ist. Ferner kann die Kompo- nente verschweißt sein, beispielsweise wegen Safety- oder Se- curity-Anforderungen, sodass ein Batteriewechsel nicht möglich ist. Ferner soll ein Batteriewechsel aufgrund einer nutzerfreundlichen Handhabung nur selten durchzuführen sein. In Zeiträumen, in welchen die Rechenleistung einer batteriebetriebenen Komponente nicht gebraucht wird, wird die Komponente in einen Energiesparmodus oder sleep mode versetzt. Bei Bedarf wird die Komponente über einen entsprechenden Mechanismus aus dem Energiesparmodus in einen aktiven Modus ver- setzt. Sie wird dabei aktiviert oder aufgeweckt. Eine Komponente kann sich insbesondere selbst in einen aktiven Zustand versetzen, beispielsweise zeitgesteuert, oder durch eine andere Komponente von außen aktiviert werden. Es kann insbesondere ein unkontrolliertes Aufwecken oder Aktivieren einer Komponente durchgeführt werden. Dabei wird wiederholt und in kurzen Abständen die Komponente durch einen Angreifer aktiviert, sodass die Batteriekapazität verringert und somit die Nutzungsdauer der Komponente massiv beeinträch- tigt wird. Es handelt sich dabei um einen sogenannten battery exhaustion attack, bei welchem durch Aufbrauchen der Batteriekapazität ein Denial of Service oder Dienstverweigerungsangriff durchgeführt wird. So kann beispielsweise ein Angrei- fer erreichen, dass eine Komponente oder deren Batterie nicht wie gewünscht nach einigen Jahren sondern bereits nach wenigen Stunden ausgetauscht werden muss. Aus der Offenlegungsschrift DE 10 2009 005 187 ist ein Verfahren bekannt, bei welchem ein Ziel -Netzwerkknoten aus einem Schlafbetriebsmodus geweckt wird, wenn ein zu dem aufzuweckenden Ziel -Netzwerkknoten gehöriger Aufweck-Netzwerkknoten ein Aufweck-Token übermittelt. Dieses Aufweck-Token wurde zu- vor als Geheimnis zwischen den beiden Netzwerkknoten ausgetauscht. Dafür ist eine reguläre Datenkommunikation zwischen den Netzwerkknoten nötig. Electric battery-operated components have a limited energy supply. In order to ensure the longest possible service life, the energy consumption of the component is necessary. For example, it may be costly to perform a battery change if a component is installed in an inaccessible location. Furthermore, the component may be welded, for example because of safety or security requirements, so that a battery change is not possible. Furthermore, a battery change due to user-friendly handling should be carried out only rarely. During periods in which the computing power of a battery-powered component is not needed, the component is placed in a power saving or sleep mode. If necessary, the component is switched from the energy-saving mode to an active mode via a corresponding mechanism. It is activated or awakened. In particular, a component can put itself in an active state, for example, time-controlled, or be activated by another component from the outside. In particular, an uncontrolled waking or activation of a component can be carried out. In this case, the component is repeatedly and at short intervals activated by an attacker, so that the battery capacity is reduced and thus the useful life of the component is massively impaired. This is a so-called battery exhaustion attack, in which by consuming the battery capacity a denial of service or denial of service is carried out. For example, an attack fer that a component or its battery must not be replaced as desired after a few years but already after a few hours. From patent application DE 10 2009 005 187 a method is known in which a destination network node is awakened from a sleep mode when a wake-up network node associated with the destination network node to be awakened transmits a wake-up token. This wake-up token was previously exchanged as a secret between the two network nodes. This requires regular data communication between the network nodes.
Aus der Veröffentlichung von Salem Aljareh und Anastasios Kavoukis: EFFICIENT TIME SYNCHRONIZED ONE-TIME PASSWORD From the release of Salem Aljareh and Anastasios Kavoukis: EFFICIENT TIME SYNCHRONIZED ONE-TIME PASSWORD
SCHEME TO PROVIDE SECURE WAKE-UP AUTHENTICATION ON WIRELESS SENSOR NETWORKS, Januar 2013, ist eine Methode zum Aufwecken eines Sensorknotens bekannt, bei welcher in einer Initialisierungsphase ein gemeinsames Token ausgetauscht wird, wel- ches innerhalb eines Netzwerkes ausgetauscht wird und zur späteren Authentisierung verwendet wird.  SCHEME TO PROVIDE SECURE WAKE-UP AUTHENTICATION ON WIRELESS SENSOR NETWORKS, January 2013, discloses a method for waking up a sensor node in which, in an initialization phase, a shared token is exchanged, which is exchanged within a network and used for later authentication ,
Es besteht daher ein Bedarf, ein Aktivieren einer batteriebetriebenen Komponente gesichert durchzuführen. Der vorliegen- den Erfindung liegt die Aufgabe zugrunde, ein besonders sicheres Verfahren und System zum Aktivieren eines Netzwerkknotens eines Netzwerkes und einen aktivierbaren Netzwerkknoten hierfür bereitzustellen. Diese Aufgabe wird erfindungsgemäß durch ein Verfahren, einen Netzwerkknoten und ein System gemäß den in den unabhängigen Ansprüchen angegebenen Merkmalen gelöst. Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben. Therefore, there is a need to securely perform activation of a battery powered component. The object of the present invention is to provide a particularly secure method and system for activating a network node of a network and an activatable network node therefor. This object is achieved by a method, a network node and a system according to the features specified in the independent claims. Further advantageous embodiments of the invention are specified in the dependent claims.
Es wird ein Verfahren zum Aktivieren eines Netzwerkknotens eines Netzwerkes durch eine Nachricht vorgeschlagen, wobei der Netzwerkknoten einen Schlafmodus und einen Betriebsmodus aufweist, wobei ein Energieverbrauch in dem Schlafmodus geringer ist als in dem Betriebsmodus, wobei in dem Schlafmodus die Nachricht empfangbar und auswertbar ist, dadurch gekennzeichnet, dass die Nachricht, aufweisend eine Authentisie- rungsinformation und eine Aktualitätsinformation, empfangen wird, und der Netzwerkknoten von dem Schlafmodus in den Betriebsmodus geschaltet wird, falls die Nachricht aufgrund der Authentisierungsinformation authentifiziert wird und falls eine Aktualität der Nachricht aufgrund eines Vergleiches der Aktualitätsinformation mit einer auf dem Netzwerkknoten gespeicherten Referenzinformation verifiziert wird. A method is proposed for activating a network node of a network by a message, the network node having a sleep mode and an operating mode wherein energy consumption in the sleep mode is lower than in the operation mode, wherein in the sleep mode the message is receivable and evaluable, characterized in that the message comprising authentication information and up-to-date information is received, and the network node of Sleep mode is switched to the operating mode, if the message is authenticated based on the authentication information and if an actuality of the message is verified due to a comparison of the current information with a reference information stored on the network node.
Somit kann nur ein berechtigter Sender die Nachricht an den Netzwerkknoten übermitteln. Mit Hilfe der Authentisierungsin- formation, welche geprüft wird und beispielsweise mit Referenz -Authentisierungsinformationen, insbesondere hinterlegten Schlüsseln, abgeglichen wird, wird sichergestellt, dass der Sender der Nachricht auch der tatsächlich berechtigte Sender ist, aufgrund von dessen Nachricht ein Aktivieren durchge- führt werden soll. Falls ein Authentifizieren durch den Netzwerkknoten nicht möglich ist, so wird beispielsweise die Nachricht oder der Sender der Nachricht als nicht zu dem Netzwerk gehörig erkannt. Die Nachricht kann dabei als Multicast-, Anycast- oder Broad- cast-Nachricht gesendet werden, d. h. ohne dass die Nachricht an einen spezifischen Zielknoten adressiert ist. Ein Netzwerkknoten oder die zugehörige Komponente, welcher sich im Sendebereich des Senders der Nachricht befindet, führt die Authentisierungsprüfung und Aktualitätsprüfung durch. Ein Aktivieren wird in Abhängigkeit von der Überprüfung durchgeführt . Die Nachricht kann durch die sendende Komponente selbst erstellt werden, d. h. sie wird unabhängig von dem Netzwerkknoten generiert. Thus, only an authorized sender can transmit the message to the network node. With the aid of the authentication information, which is checked and, for example, compared with reference authentication information, in particular stored keys, it is ensured that the sender of the message is also the actually authorized sender, on the basis of whose message activation is to be carried out , If authentication by the network node is not possible, for example, the message or the sender of the message is recognized as not belonging to the network. The message can be sent as a multicast, anycast or broadcast message, ie. H. without the message being addressed to a specific destination node. A network node or the associated component, which is located in the transmission area of the sender of the message, performs the authentication check and the update check. Activation is performed depending on the verification. The message can be created by the sending component itself, i. H. it is generated independently of the network node.
Die Nachricht wird insbesondere durch einen aufweckenden Sender oder Wake-up-Sender generiert. Die Nachricht stellt damit ein Wake-up-Token dar und besteht insbesondere aus einer Ak- tualitätsinformation . Der Wake-up-Sender bestimmt eine Authentisierungsinformation für die Nachricht. Damit wird die Integrität der Nachricht gesichert. Die zu aktivierende Komponente oder ein Aufweck-Empfänger der zu aktivierenden Kom- ponente führt zunächst die Authentifizierung durch. Ist die Authentifizierung erfolgreich, so wird die in der Nachricht enthaltene Aktualitätsinformation geprüft. Insbesondere vergleicht der Netzwerkknoten den Zeitrang eines zuvor erfolgten Aktivierungsverfahrens. Ist beispielsweise ein Weckstempel, der mit der Nachricht übertragen wird, jünger als die Zeit des abgespeicherten letzten Aktivierungsverfahrens oder Weckvorgangs und ist die Integrität zusätzlich gegeben, dann wird das Aktivieren durchgeführt. Gemäß einer Weiterbildung wird bei der Verifikation der Aktualität eine aktualisierte Referenzinformation auf dem Netzwerkknoten gespeichert . The message is generated in particular by a waking transmitter or wake-up transmitter. The message thus represents a wake-up token and consists in particular of an ac- Tuality information. The wake-up transmitter determines authentication information for the message. This ensures the integrity of the message. The component to be activated or a wake-up receiver of the component to be activated first performs the authentication. If the authentication is successful, the update information contained in the message is checked. In particular, the network node compares the seniority of a previous activation procedure. For example, if a wake-up stamp transmitted with the message is younger than the time of the last saved activation or wake-up procedure, and if integrity is additionally given, activation is performed. According to a further development, an updated reference information is stored on the network node during the verification of the relevance.
Die Zeit des aktuellen Weckstempels ersetzt dann als aktuali- sierte Referenzinformation die gespeicherte Referenzinformation. Für einen nachfolgenden Aktivierungsvorgang wird die aktualisierte Referenzinformation zur Prüfung der Aktualität zugrundegelegt . Wurde ein Netzwerkknoten längere Zeit nicht aktiviert, so ist es für einen Angreifer möglich, durch Aufzeichnung einer aktuelleren Aktualitätsinformation eine Aktualität vorzutäuschen. Dabei wird eine Aktualitätsinformation verwendet, welche eine weitere Komponente des Netzwerks von einem anderen, berechtigten Aufweck-Sender des Netzwerks erhält, um denThe time of the current wakeup stamp then replaces the stored reference information as updated reference information. For a subsequent activation process, the updated reference information is used to check the actuality. If a network node has not been activated for an extended period of time, it is possible for an attacker to pretend that it is up to date by recording a more up-to-date up-to-date information. In this case, an up-to-date information is used, which receives another component of the network from another authorized wake-up transmitter of the network to the
Netzwerkknoten zu aktivieren. Ein solcher Angriff durch Mitschneiden oder Aufzeichnen einer Nachricht und damit einer integren Aktualitätsinformation in einem anderen Aufweck- Verfahren ist nicht beliebig oft wiederholbar. Für eine er- neute erfolgreiche Aktivierung müsste wiederum eine Aktualitätsinformation aufgezeichnet werden, da diese nur gemeinsam mit einer gültigen Authentisierungsinformation zum Aktivieren des Netz -werkknotens führt. Ohne Kenntnis oder Befugnis, die AktualitatsInformation mit der Nachricht so zu übertragen, dass eine Authentisierung erfolgt, ist das alleinige Verwenden insbesondere eines aktuelleren Zeitstempels für eine erfolgreiche Aktivierung des Netzwerkknotens nicht ausreichend. Für eine erfolgreiche battery exhaustion attack müsste damit eine ganze Weckserie aufgezeichnet werden. Dies ist für einen Angreifer nicht praktikabel. Enable network node. Such an attack by recording or recording a message and thus an up-to-date integrity information in another wake-up procedure can not be repeated as often as desired. For a new successful activation, in turn, up-to-date information would have to be recorded, since this only leads to the activation of the network node together with a valid authentication information. Without knowledge or authority, the Transferring actuality information with the message in such a way that an authentication takes place, the sole use in particular of a more recent time stamp for a successful activation of the network node is not sufficient. For a successful battery exhaustion attack an entire wake-up series would have to be recorded. This is not practical for an attacker.
Das vorgeschlagene Verfahren eignet sich insbesondere für An- wendungsfälle, in welchen zwischen dem Wecksender und demThe proposed method is particularly suitable for applications in which between the alarm clock and the
Weckempfänger keine statischen, sondern dynamische Kommunikationsbeziehungen bestehen. Ein Aushandeln eines gültigen To- kens zum Aufwecken im Voraus zu einem Aufweckvorgang ist nicht nötig. Eine Komponente oder ein Netzwerkknoten des Netzwerkes, welche neu zu dem Netzwerk hinzugefügt werden, sind auf einfache Weise in das System integrierbar. Beispielsweise wird bei der Herstellung oder Auslieferung der neuen Komponente das Schlüsselmaterial hinterlegt, welches zur Authentifizierung nötig ist, sowie ein verbauter Zähler synchronisiert. Wake-up callers do not have static but dynamic communication relationships. It is not necessary to negotiate a valid token to wake up in advance to a wake-up operation. A component or network node of the network newly added to the network can be easily integrated into the system. For example, in the manufacture or delivery of the new component, the key material required for authentication and a built-in counter are synchronized.
Nur authentisierte Wecksender können den Netzwerkknoten aktivieren. In ungünstigen Fällen, in welchen nicht authentisierte Wecksender ein Aktivieren durchführen können, beispiels- weise indem eine Authentisierungsinformation manipuliert wird, können die Netzwerkknoten nur begrenzt aktiviert werden. Das Begrenzen kann insbesondere aufgrund einer Einschränkung durchgeführt werden, welche bewirkt, dass ein Verifizieren der Aktualität nur innerhalb eines kurzen Zeit- fensters möglich ist. Es kann dazu auf dem Netzwerkknoten eine Uhr verbaut sein, deren aktueller Wert als gespeicherte Referenzinformation verwendet wird. Nur wenn die Zeit auf dem Netzwerkknoten und eine aus der Aktualitätsinformation ableitbare Zeit innerhalb oder außerhalb eines festlegbaren In- tervalls liegen, ist ein Aktivieren möglich. Es kann dabei ein erstes Zeitfenster vorgesehen, innerhalb dessen eine Aktualität zuerkannt wird. Das Senden der Nachricht und das Auswerten der Nachricht durch den Netzwerkknoten liegen dann genügend nah beieinander. Only authenticated wake-up transmitters can activate the network node. In unfavorable cases, in which unauthenticated wake-up transmitters can perform an activation, for example by manipulating an authentication information, the network nodes can only be activated to a limited extent. The limiting can be carried out in particular due to a restriction, which makes verifying the actuality possible only within a short time window. For this purpose, a clock may be installed on the network node whose current value is used as stored reference information. Only if the time on the network node and a time derivable from the actuality information lie within or outside a definable interval, activation is possible. In this case, a first time window can be provided, within which an actuality is awarded. Sending the message and the Evaluation of the message by the network node are then sufficiently close to each other.
Gemäß einer Ausgestaltung wird mit der Aktualitätsinformation ein Zählerwert oder ein Zeitwert übertragen. According to one embodiment, a counter value or a time value is transmitted with the actuality information.
Ein Zeitwert wird insbesondere durch das Abfragen einer aktuellen Uhrzeit erzeugt. Dafür ist es nötig, dass der Netzwerkknoten zu jeder Zeit den Wert der aktuellen Zeit abfragen kann. Es kann ferner ein Zähler auf dem Netzwerkknoten vorgesehen sein, welcher hochgezählt wird und damit eine Relation zu anderen Zählerwerten innerhalb des Netzwerkes vorgibt. Insbesondere kann neben einer absoluten Uhrzeit auch eine sogenannte Lamport-Clock verwendet werden. Durch diese wird nicht die absolute Uhrzeit codiert. Sie ermöglicht dagegen, die Reihenfolge von Ereignissen oder Nachrichten zu bestimmen. Innerhalb eines Systems mit mehreren Netzwerkknoten kann dabei jeder Knoten beim Senden einer Nachricht einen Zählerwert erhöhen und diesen mit der Nachricht übertragen. Der Empfänger aktualisiert seinen Zählerwert, falls der empfangene Zählerwert größer ist als der aktuell im Netzwerkknoten hinterlegte Zählerwert. Andernfalls wird die Aktualität nicht verifiziert . Gemäß einer Ausgestaltung wird die Authentisierungsinformati - on mit Hilfe eines kryptografischen Schlüssels geprüft. Die Authentisierungsinformation ist eine kryptographische Prüfsumme, die mittels eines gespeicherten symmetrischen oder asymmetrischen Schlüssels überprüfbar ist. Die kryptographi- sehe Prüfsumme kann insbesondere ein Message AuthenticationA time value is generated in particular by querying a current time. For this it is necessary that the network node can query the value of the current time at any time. Furthermore, a counter can be provided on the network node, which is incremented and thus specifies a relation to other counter values within the network. In particular, in addition to an absolute time, a so-called Lamport clock can also be used. This does not encode the absolute time. It allows to determine the order of events or messages. Within a system with several network nodes, each node can increase a counter value when sending a message and transmit it with the message. The receiver updates its counter value if the received counter value is greater than the counter value currently stored in the network node. Otherwise the actuality will not be verified. According to one embodiment, the authentication information is checked with the aid of a cryptographic key. The authentication information is a cryptographic checksum, which can be checked by means of a stored symmetric or asymmetric key. The cryptographic checksum can in particular be a message authentication
Code (z.B. AES-CBCMAC, HMAC-SHA256) oder eine digitale Signatur (z.B. RSA-Signatur nach PKCS#1, DAS-Signatur, ECDSA- Signatur) sein. Gemäß einer Ausgestaltung wird der kryptografische Schlüssel als symmetrischer Schlüssel oder Schlüssel eines asymmetrischen Schlüsselpaares auf dem Netzwerkknoten hinterlegt. Für das Hinterlegen eines symmetrischen Schlüssels wird auf dem Netzwerkknoten der gleiche geheime Schlüssel hinterlegt wie auf einem Sender der Nachricht, d.h. dem Aufweckknoten. Bei der Verwendung eines asymmetrischen Schlüsselpaares wird auf dem Netzwerkknoten ein öffentlicher Schlüssel oder public key hinterlegt, der Aufwecksender oder Aufweckknoten verfügt über den zugehörigen privaten Schlüssel oder private key. Code (eg AES-CBCMAC, HMAC-SHA256) or a digital signature (eg RSA signature according to PKCS # 1, DAS signature, ECDSA signature). According to one embodiment, the cryptographic key is stored as a symmetric key or key of an asymmetric key pair on the network node. For the storage of a symmetric key, the same secret key is stored on the network node as on a sender of the message, ie the wake-up node. When using an asymmetric key pair, a public key or public key is deposited on the network node; the waking or waking node has the corresponding private key or private key.
Gemäß einer Ausgestaltung wird der kryptografische Schlüssel in einer Herstellungsphase auf dem Netzwerkknoten hinterlegt oder während des Betriebsmodus aktualisiert. According to one embodiment, the cryptographic key is stored in a manufacturing phase on the network node or updated during the operating mode.
Für verschiedene Knoten innerhalb des Netzwerkes wird der jeweilige Schlüssel jeweils in der Herstellungsphase initial hinterlegt. Insbesondere wird auf jedem Netzwerkknoten, welcher neu zu dem Netzwerk hinzugefügt wird, der öffentliche Schlüssel, welcher zu einem privaten Schlüssel eines Aufweck- senders gehört, hinterlegt. Das Aktualisieren eines Schlüssels auf dem Netzwerkknoten ist insbesondere vorteilhaft während des laufenden Betriebes des Netzwerkknotens durchzuführen, d.h. zum Beispiel während des Betriebsmodus . Gemäß einer Ausgestaltung wird die Authentisierungsinformati - on in Form einer Signatur oder message authentication code- Information mit Hilfe der Nachricht übertragen. For different nodes within the network, the respective key is initially stored in each case during the production phase. In particular, on each network node which is newly added to the network, the public key belonging to a private key of a wake-up station is deposited. Updating a key on the network node is particularly advantageous during the ongoing operation of the network node, i. for example during the operating mode. According to one embodiment, the authentication information is transmitted in the form of a signature or message authentication code information with the aid of the message.
Bei Verwendung einer Signatur wird ein mittels einer Hash- funktion berechneter Hashwert einer zu übertragenden Nachricht berechnet und dieser mit dem privaten Schlüssel des Senders verschlüsselt. Der Netzwerkknoten entschlüsselt dann mit dem zum privaten Schlüssel gehörigen öffentlichen Schlüssel die Signatur und erhält somit den Hashwert der Nachricht, der vom Sender berechnet wurde. Stimmt dieser Hashwert mit dem Hashwert überein, der aufgrund einer Anwendung der Hash- funktion auf die Nachricht selbst durch den Netzwerkknoten erzeugt wird, so sind die Integrität der Nachricht und gleichzeitig die Authentizität des Senders sichergestellt. When using a signature, a hash value of a message to be transmitted is calculated by means of a hash function and this is encrypted with the private key of the sender. The network node then decrypts the signature with the public key belonging to the private key and thus obtains the hash value of the message which was calculated by the sender. Does this hash match the hash value that results from applying the hash function to the message itself through the network node is generated, so the integrity of the message and at the same time the authenticity of the sender are ensured.
Bei Verwendung eines message authentication code-Algorithmus wird aus der zu übermittelnden Nachricht und einem geheimen Schlüssel eine Prüfsumme berechnet. Die Prüfsumme ist der message authentication code. Er wird gemeinsam mit der Nachricht selbst übermittelt. Der Empfänger kann mit Hilfe des Algorithmus ebenso aus der Nachricht den message authentica- tion code bestimmen, sofern er Kenntnis des geheimen Schlüssels besitzt. Stimmt die vom Empfänger ermittelte Prüfsumme mit der vom Sender übermittelten Prüfsumme überein, so ist die Integrität der Nachricht gewährleistet. Gemäß einer Weiterbildung wird die Nachricht verschlüsselt übertragen . When using a message authentication code algorithm, a checksum is calculated from the message to be transmitted and a secret key. The checksum is the message authentication code. It is transmitted together with the message itself. The receiver can also use the algorithm to determine the message authentication code from the message as long as he has knowledge of the secret key. If the checksum determined by the receiver matches the checksum transmitted by the sender, the integrity of the message is guaranteed. According to a development, the message is transmitted encrypted.
Zusätzlich kann eine Verschlüsselung der Nachricht vorgesehen sein, so dass nur ein berechtigter oder vorgesehener Netz- werkknoten aktiviert werden kann. Dies stellt die Vertraulichkeit der Daten sicher. In addition, an encryption of the message can be provided, so that only one authorized or provided network node can be activated. This ensures the confidentiality of the data.
Gemäß einer Weiterbildung wird der Netzwerkknoten gemäß einem vorgebbaren Kriterium nach dem Aktivieren in den Schlafmodus geschaltet. According to a development of the network node is switched according to a predetermined criterion after activation in the sleep mode.
So kann beispielsweise nach einer fest vorgegebenen Zeitdauer seit einem Aktivieren oder nach einer festen Zeitdauer einer Inaktivität, d.h. nach einem vorherigen Verarbeitungsschritt auf dem Netzwerkknoten wie beispielsweise einem Abspeichern von Daten nach einer Datenkommunikation, der Netzwerkknoten in den Schlafmodus geschaltet werden. Ferner kann der Netzwerkknoten aufgrund einer empfangenen Einschlafnachricht vom Betriebsmodus in den Schlafmodus wechseln. For example, after a fixed period of time since activation or after a fixed period of inactivity, i. after a previous processing step on the network node, such as storing data after data communication, the network nodes are put into sleep mode. Further, the network node may switch from the operating mode to the sleep mode due to a received sleep message.
Gemäß einer Weiterbildung wird durch den Netzwerkknoten mindestens ein Nachrichtenkandidat berechnet, wobei das Aktivie- ren durchgeführt wird, falls die Nachricht dem mindestens einen Nachrichtenkandidaten entspricht. According to a further development, at least one message candidate is calculated by the network node, whereby the activation ren is carried out if the message corresponds to the at least one message candidate.
Damit kann ein Netzwerkknoten, bevor er in den Schlafmodus fällt, einen oder mehrere Nachrichtenkandidaten oder sogenannte candidate Wake-Up-Token für einen bestimmten Zeitraum im Voraus berechnen. Dafür ist auf der Netzwerkkomponente ein Zeitgeber vorgesehen und der Netzwerkknoten wacht nur auf, wenn er einen der voraus berechneten candidate Wake-Up-Token empfängt. Nach Ablauf dieses Zeitraums wacht der Netzwerkknoten entweder von selbst auf oder er wacht beim Empfang eines Wake-Up-Token auf, ohne dieses geprüft zu haben. Dadurch kann ein Management des Batteriestromverbrauchs realisiert werden. Es soll erreicht werden, dass eine Sollnutzungsdauer der Netzwerkkomponente erreicht wird, indem ein zu häufiges Aufwecken des Knotens verhindert wird. Eine Prüfung eines empfangenen Wake-Up-Tokens ist dabei nur erforderlich, wenn dieses in einem gewissen Zeitfenster nach Wechsel in den Schlafmodus empfangen wird. Es werden zulässige Wake-Up-Token für dieses Zeitfenster vorausberechnet und gespeichert. Falls kein Aufwecken in diesem überwachten Zeitfenster auftrat, so erfolgt ein Aufwecken bei Empfang eines Wake-Up-Tokens bei dem nur geprüft wird, dass es sich um ein Wake-Up-Token handelt, aber nicht geprüft wird, ob es sich um ein gültiges Wa- ke-Up-Token handelt. Dies hat den Vorteil, dass das Ziel der Soll -Lebensdauer erreicht wird, wobei nur eine sehr einfach realisierbare Prüfung eines empfangenen Wake-Up-Tokens erfolgt. Es muss lediglich eine Prüfung erfolgen, ob ein empfangenes Token in der Menge der vorausberechneten candidate Wake-Up-Token enthalten ist. Diese Prüfung kann z.B. durch einen ein-fachen Identitätsvergleich erfolgen. This allows a network node, before it falls into sleep mode, to calculate in advance one or more message candidates or so-called candidate wake-up tokens for a certain period of time. For this, a timer is provided on the network component and the network node only wakes up when it receives one of the pre-computed candidate wake-up tokens. At the end of this period, the network node either wakes up by itself or wakes up to receive a wake-up token without checking it. As a result, management of battery power consumption can be realized. It is to be achieved that a target service life of the network component is achieved by preventing too frequent waking of the node. An examination of a received wake-up token is required only if it is received in a certain time window after switching to sleep mode. Permitted wake-up tokens for this time window are calculated and stored. If there was no wake-up in this monitored window, it will wake up upon receipt of a wake-up token that only verifies that it is a wake-up token but does not check whether it is a valid one Wake-up token acts. This has the advantage that the target of the target life is achieved, whereby only a very easily feasible examination of a received wake-up token takes place. It only needs to check if a received token is included in the set of pre-calculated candidate wake-up tokens. This test may e.g. by a simple identity comparison.
Die Liste der candidate Wake-Up-Token ist in einer Variante als Bloom-Filter codiert. Dies ermöglicht eine kompakte Co- dierung. Ein Bloom-Filter ist eine allgemein bekannte, probabilistische Datenstruktur (siehe z.B. The list of candidate wake-up tokens is encoded in a variant as a Bloom filter. This enables a compact coding. A Bloom filter is a well known probabilistic data structure (see e.g.
http://de.wikipedia.org/wiki/Bloomfilter). Sie ermöglicht zu prüfen, ob ein Element in einer Menge enthalten ist. Diese Datenstruktur kann im vorgestellten Verfahren insbesondere verwendet werden, um zu prüfen, ob ein empfangenes Wake-Up- Token in der Menge der candiate Wake-Up-Token enthalten ist. Gemäß einer Ausgestaltung wird eine Signalstärke der Nachricht geprüft und in Abhängigkeit von der Signalstärke das Aktivieren durchgeführt. http://de.wikipedia.org/wiki/Bloomfilter). It allows to check if an element is contained in a set. These In particular, data structure may be used in the presented method to check whether a received wake-up token is included in the set of candiate wake-up tokens. According to one embodiment, a signal strength of the message is checked and the activation is carried out as a function of the signal strength.
Beispielsweise wird geprüft, ob die Signalstärke in einem zu- lässigen Bereich liegt, insbesondere ob sie nicht zu schwach ist, und in Abhängigkeit davon als gültig akzeptiert. Die Authentifizierung aufgrund der Authentisierungsinformation sowie die Verifikation aufgrund der Aktualitätsinformation werden im Anschluss durchgeführt. For example, it is checked whether the signal strength lies within a permissible range, in particular whether it is not too weak, and is accepted as valid depending on this. The authentication based on the authentication information as well as the verification on the basis of the update information are subsequently performed.
Gemäß einer Ausgestaltung wird das Aktivieren verhindert, falls die Authentifikation oder die Verifikation fehlschlägt. According to one embodiment, the activation is prevented if the authentication or the verification fails.
Ein Empfänger des Netzwerkknotens ist dazu in der Lage, eine kryptografische Prüffunktion, beispielsweise eine Entschlüsselung, eine message authentication code-Prüfung oder eine Signatur-Prüfung durchzuführen, ohne den Netzwerkknoten dafür zu aktivieren. Ebenso wird die Aktualitätsprüfung durch den Empfänger durchgeführt. Wird eine der Prüfungen nicht erfolg- reich durchgeführt, so wird ein Aktivieren nicht durchgeführt . A recipient of the network node is able to perform a cryptographic check function, such as a decryption, a message authentication code check or a signature check, without activating the network node for it. Likewise, the actuality check is performed by the receiver. If one of the checks is not carried out successfully, activation is not carried out.
Die Erfindung betrifft ferner einen Netzwerkknoten eines Netzwerkes, wobei der Netzwerkknoten einen Schlafmodus und eines Betriebsmodus aufweist, wobei ein Energieverbrauch in dem Schlafmodus geringer ist als in dem Betriebsmodus, wobei in dem Schlafmodus eine Nachricht empfangbar und auswertbar ist, umfassend eine Schnittstelle zum Empfangen der Nachricht, wobei die Nachricht eine Authentisierungsinformation und eine Aktualitätsinformation aufweist, und einen Prozessor zum Auswerten der Nachricht, wobei der Netzwerkknoten zum Umschalten von dem Schlafmodus in den Betriebsmodus eingerichtet ist, falls durch den Prozessor die Nachricht aufgrund der Authentisierungsinformation authentifiziert wird und durch die Auswerteeinheit eine Aktualität der Nachricht aufgrund eines Vergleiches der Aktualitätsinformation mit einer auf dem Netzwerkknoten gespeicherten Referenzinformation verifi- ziert wird. The invention further relates to a network node of a network, wherein the network node has a sleep mode and an operating mode, wherein a power consumption in the sleep mode is lower than in the operating mode, wherein in the sleep mode, a message is receivable and evaluable, comprising an interface for receiving the message wherein the message comprises authentication information and up-to-dateness information, and a processor for evaluating the message, wherein the network node is set to switch from the sleep mode to the operation mode if the message is sent by the processor based on the Authentication information is authenticated and verified by the evaluation of a timeliness of the message due to a comparison of the actuality information with a reference stored on the network node reference information.
Gemäß einer Weiterbildung umfasst der Netzwerkknoten ferner eine Speichereinheit zum Speichern einer aktualisierten Referenzinformation bei einer Verifikation der Aktualität. According to a development, the network node further comprises a memory unit for storing an updated reference information in a verification of the relevance.
Gemäß einer Ausgestaltung umfasst der Netzwerkknoten ein Hauptfunkmodul zum Senden und Empfangen von weiteren Nachrichten, wobei durch das Aktivieren des Netzwerkknotens das Hauptfunkmodul aktiviert wird und wobei die Schnittstelle und der Prozessor einen geringeren Energieverbrauch als das According to one embodiment, the network node comprises a main radio module for sending and receiving further messages, wherein activating the network node activates the main radio module and wherein the interface and the processor use less energy than the latter
Hauptfunkmodul haben. Main radio module.
Gemäß einer Ausgestaltung umfasst der Netzwerkknoten ferner eine Lamport-Uhr zum Prüfen der Aktualitätsinformation. According to one embodiment, the network node further comprises a Lamport clock for checking the update information.
Gemäß einer Ausgestaltung umfasst der Netzwerkknoten einen Sicherheitschip und eine Batterie. According to one embodiment, the network node comprises a security chip and a battery.
Der Sicherheitschip soll beispielsweise nur aktiv sein, wenn kryptografische Erfassungsbefehle abzuarbeiten sind, da er einen hohen Energieverbrauch hat. Die Batterie soll eine möglichst lange Lebensdauer haben, um eine korrekte Funktionsweise des Netzwerkknotens oder der zugehörigen Komponente über einen langen Zeitraum hinweg sicherzustellen. For example, the security chip should only be active when cryptographic capture commands are to be processed because it has a high power consumption. The battery should last as long as possible to ensure proper functioning of the network node or its component over a long period of time.
Gemäß einer Ausgestaltung ist als Schnittstelle eine Funkschnittstelle des Netzwerkknotens vorgesehen, um zumindest die Nachricht zu empfangen. Es kann sich dabei um eine long ränge Schnittstelle handeln, über welche der Netzwerkknoten mit einem Sender innerhalb eines Netzwerkes im Frequenzbereich von Mikrowellen kommuniziert. So werden einige Meter Reichweite erreicht. Die Funk- schnittsteile kann ferner derart ausgestaltet sein, dass sie neben der Nachricht auch weitere Nachrichten em fängt. According to one embodiment, a radio interface of the network node is provided as an interface in order to receive at least the message. It may be a long-ranged interface over which the network node communicates with a transmitter within a network in the frequency range of microwaves. This will reach a few meters of range. The radio Furthermore, cut parts can be configured in such a way that they catch other messages in addition to the message.
Die Erfindung betrifft ferner ein System umfassend mindestens einen ersten aktivierbaren Netzwerkknoten gemäß den dargestellten Ausgestaltungen oder Weiterbildungen und mindestens einen Aufweckknoten ausgestaltet zum Senden der Nachricht. The invention further relates to a system comprising at least one first activatable network node according to the illustrated embodiments or developments and at least one wake-up node configured to transmit the message.
Gemäß einer Ausgestaltung ist auf dem mindestens einen Netz- werkknoten und auf dem mindestens einen Aufweckknoten ein kryptografischer Schlüssel oder Schlüsselpaar hinterlegt, wobei die Nachricht anhand der Authentisierungsinformation mit Hilfe des kryptografischen Schlüssels oder Schlüsselpaares authentifizierbar ist. According to one embodiment, a cryptographic key or key pair is stored on the at least one network node and on the at least one wake-up node, wherein the message can be authenticated on the basis of the authentication information with the aid of the cryptographic key or key pair.
Gemäß einer Ausgestaltung ist der kryptografische Schlüssel als ein Masterschlüssel für eine Gesamtheit von Netzwerkknoten eines Systems oder ein individueller Schlüssel für eine Teilmenge von Netzwerkknoten des Systems oder ein Komponen- tenschlüsselpaar ausgebildet. According to one embodiment, the cryptographic key is designed as a master key for a total of network nodes of a system or an individual key for a subset of network nodes of the system or a component key pair.
In Abhängigkeit von der Systemarchitektur kann der kryptogra- fische Schlüssel als statischer Masterschlüssel für das gesamte System vorgegeben sein. Um die direkte Verwendung eines Masterschlüssels zu umgehen, ist es ferner möglich, mit bekannten Schlüsselableitungsfunktionen aus einem Depending on the system architecture, the cryptographic key can be specified as a static master key for the entire system. In order to circumvent the direct use of a master key, it is also possible with a known key derivation functions from a
Identifizierer des Netzwerkknotens oder einer Komponenten- ID und dem Masterschlüssel einen komponentenspezifischen Schlüssel abzuleiten, der auf dem Aufweckknoten abgelegt wird. Im aufzuweckenden Netzwerkknoten ist der Masterschlüssel hinterlegt. Aus diesem Masterschlüssel und der mit der Nachricht übertragenen ID oder dem Identifizierer des Aufweckknotens kann der verwendete Schlüssel abgeleitet werden. Bei der Verwendung individueller Schlüssel für eine Teilmenge von Netzwerkknoten des Systems kann der kryptografische Identifier of the network node or a component ID and the master key to derive a component-specific key, which is stored on the wake-up node. The master key is stored in the network node to be woken up. From this master key and the transmitted with the message ID or the identifier of the wake-up node, the key used can be derived. When using individual keys for a subset of network nodes of the system, the cryptographic
Schlüssel beispielsweise bei einer Personalisierung oder Ausgabe des Netzwerkknotens oder der Komponente konfiguriert werden. Die Personalisierung kann insbesondere während eines aktiven Modus der Komponente durchgeführt werden. Es kann ferner das Komponentenschlüsselpaar aus einem privaten Key configured, for example, at a personalization or output of the network node or component become. The personalization can be carried out in particular during an active mode of the component. It can also be the component key pair from a private
Schlüssel und einem öffentlichen Schlüssel gebildet werden, wobei an Komponenten, welche durch den Aufweckknoten Key and a public key are formed, wherein components, which through the wake-up node
aufweckbar sein sollen, der öffentliche Schlüssel bekanntgegeben wird. waking up, the public key is posted.
Gemäß einer Ausgestaltung beinhaltet die Nachricht eine wei- tere Information, insbesondere einen Sende- Identifizierer oder einen Ziel-Identifizierer . According to one embodiment, the message includes further information, in particular a send identifier or a destination identifier.
Dadurch kann ein sogenanntes Scoping der Nachricht oder des Wake-up-Tokens erfolgen, indem eine Information zur Angabe einer Teilmenge von aufweckbaren Netzwerkknoten angegeben wird. Es kann sich dabei um Attribute einer Komponente oder einen Gruppen- Identifizierer handeln. Ein Netzwerkknoten wacht dann nur auf, falls er zu der spezifizierten und über den Ziel - Identifizierer angesprochenen Gruppe von Netzwerk- knoten gehört. Die Angabe des Sende- Identifizierers kann zur Authentifizierung, insbesondere zur Schlüsselableitung verwendet werden. This allows a so-called scoping of the message or the wake-up token by specifying information to specify a subset of awakeable network nodes. These can be attributes of a component or a group identifier. A network node then only wakes up if it belongs to the specified group of network nodes addressed via the destination identifier. The indication of the send identifier can be used for authentication, in particular for key derivation.
Die Erfindung wird im Nachfolgenden anhand von Ausführungs- beispielen mit Hilfe der Figuren näher erläutert. The invention will be explained in more detail below with reference to exemplary embodiments with the aid of the figures.
Es zeigen: Show it:
Figur 1 eine schematische Darstellung des Systems zum Akti- vieren mindestens eines ersten Netzwerkknotens gemäß einem ersten Ausführungsbeispiel der Erfindung; FIG. 1 shows a schematic representation of the system for activating at least one first network node according to a first exemplary embodiment of the invention;
Figur 2 eine schematische Darstellung eines aktivierbaren Figure 2 is a schematic representation of an activatable
Netzwerkknotens gemäß einem zweiten Ausführungsbei - spiel der Erfindung.  Network node according to a second embodiment of the invention.
Figur 1 zeigt einen ersten Netzwerkknoten Nl , einen zweiten Netzwerkknoten N2 sowie einen dritten Netzwerkknoten N3 , wel- che zu einem Netzwerk NW, beispielsweise einem Drahtlosnetzwerk, gehören. Das Netzwerk NW umfasst ferner einen ersten Aufweck-Knoten AI. Die Netzwerkknoten Nl , N2 , N3 stellen Komponenten innerhalb eines E-Ticketing-Systems dar, durch wel- ches die Verwendung elektronischer Fahrkarten im öffentlichen Personenverkehr ermöglicht wird. Dabei hat ein Kunde ein Kundenmedium, das sogenannte E-Ticket oder elektronische Ticket, welches drahtlos, beispielsweise über eine long-range FIG. 1 shows a first network node N1, a second network node N2 and a third network node N3, which to a network NW, such as a wireless network. The network NW further comprises a first wake-up node AI. The network nodes N1, N2, N3 represent components within an e-ticketing system, which makes it possible to use electronic tickets in public transport. Here, a customer has a customer medium, the so-called e-ticket or electronic ticket, which wirelessly, for example, over a long-range
Schnittstelle, erfasst wird, sobald sich der Kunde in einem Fahrzeug des öffentlichen Personenverkehrs befindet. Dabei ist eine Nachricht M übertragbar. Interface, as soon as the customer is in a public transport vehicle. In this case, a message M is transferable.
Das Kundenmedium, in diesem Beispiel einer der Netzwerkknoten, beispielsweise der erste Netzwerkknoten Nl , weist eine Batterie B oder mehrere Batterien auf, welche eine möglichst lange Lebensdauer haben sollen. Dafür soll insbesondere ein auf dem Kundenmedium befindlicher Sicherheitschip SEC nur aktiv sein oder nur aktiviert werden, wenn kryptographische Erfassungsbefehle abzuarbeiten sind, da er relativ viel Leis- tung verbraucht. Um die Batteriekapazität zu schonen soll zwischen einem Schlafmodus und einem Betriebsmodus unterschieden werden. Das Aktivieren bedeutet ein Umschalten des ersten Netzwerkknotens Nl von dem Schlafmodus in den Betriebsmodus, um beispielsweise kryptographische Funktionen durchzuführen. Auf dem Sicherheitschip SEC sind insbesondere die Kundendaten hinterlegt sowie die zur Ausführung des elektronischen Ticket-Systems notwendigen Daten wie insbesondere Daten über Fahrkartenprofile. Im Schlafmodus ist der Energieverbrauch, z. B. der Stromverbrauch, des E-Tickets reduziert. Um zu verhindern, dass der erste Netzwerkknoten Nl fehlerhafter Weise vom Schlafmodus in den Betriebsmodus geschaltet wird und damit in einem Modus betrieben wird, welcher einen erhöhten Energieverbrauch be- deutet, sollen nur berechtigte Aktivierungsvorgänge möglich sein. Dafür soll eine Nachricht M, welche von einem Aufweck- Knoten AI gesendet wird und welche einen Aufweck-Befehl zum Aktivieren des ersten Netzwerkknotens Nl übermittelt, zu- nächst auf eine Berechtigung hin überprüft werden, bevor das Aktivieren durchgeführt wird. Es soll also insbesondere sichergestellt werden, dass der Aufweck-Knoten AI ein authenti- sierter Wecksender ist und ein Angriff soll somit verhindert werden. In dem Szenario ist insbesondere ein Angriff zu erkennen und zu verhindern, bei welchem die Lebensdauer der Batterie gezielt geschwächt oder verringert werden soll. Es handelt sich dabei um sogenannte battery exhaustion attacks, bei welchen ein aufweckbarer Netzwerkknoten des Netzwerkes NW ununterbrochen oder in sehr kurzen Abständen aktiviert wird, sodass die Kapazität der Batterie innerhalb kürzester Zeit verringert wird. The customer medium, in this example, one of the network nodes, for example, the first network node Nl, has a battery B or more batteries, which should have the longest possible life. In particular, a security chip SEC located on the customer medium should only be active or only activated if cryptographic capture commands are to be processed, since it consumes relatively much power. In order to spare the battery capacity, a distinction is made between a sleep mode and an operating mode. The activation means a switching of the first network node Nl from the sleep mode to the operating mode, for example to perform cryptographic functions. The security chip SEC contains in particular the customer data as well as the data necessary for the execution of the electronic ticket system, in particular data on ticket profiles. In sleep mode is the energy consumption, z. As the power consumption of the e-ticket is reduced. In order to prevent the first network node N1 from being erroneously switched from the sleep mode to the operating mode and thus operated in a mode which means increased energy consumption, only authorized activation processes should be possible. For this purpose, a message M, which is sent by a wake-up node AI and which transmits a wake-up command for activating the first network node N1, is to be added. next to a privilege check before activating is performed. In particular, it should be ensured that the wake-up node AI is an authenticated wake-up transmitter and an attack should therefore be prevented. In the scenario, in particular, an attack is to be recognized and prevented, in which the life of the battery is intentionally weakened or reduced. These are so-called battery exhaustion attacks in which a woken-up network node of the network NW is activated continuously or at very short intervals, so that the capacity of the battery is reduced within a very short time.
Der Aufweck-Knoten AI ist in einem Bus oder einer Tram-Bahn als Sender im Eingangsbereich verbaut. Bei der zu übermittelnden Nachricht M handelt es sich insbesondere um ein Auf- weck-Token. Die Nachricht M enthält einen Wake-up-Code. Die Nachricht M kann aus einer Zeichenfolge zusammengesetzt sein, wobei ferner ein Identifizierungscode des Aufweck-Knotens AI, ein Reason-Code zur Angabe eines Aufweck- oder Aktivierungsgrundes oder ein Bedingungscode oder Conditional -Wake-up-Code zur Einschränkung der Aktivierung auf zusätzliche zu erfüllende Kriterien Bestandteile der Zeichenfolge sein können. Die Nachricht M wird signiert übermittelt. Mit Hilfe der Signatur authentifiziert sich der Aufweck-Knoten AI. Der Auf- weck-Knoten AI verschlüsselt mit seinem privaten Schlüssel den Hash-Wert der Nachricht M und übermittelt den Nachrichteninhalt gemeinsam mit der Signatur. In einer Variante kann ferner eine Verschlüsselung bei dieser Übermittlung erfolgen, insbesondere mit einem öffentlichen Schlüssel des ersten Netzwerkknotens Nl . Der erste Netzwerkknoten Nl entschlüsselt gegebenenfalls mit seinem privaten Schlüssel die Verschlüsselung und prüft mit dem öffentlichen Schlüssel des Aufweckkno- tens AI die Signatur der empfangenen Nachricht M. So wird überprüft, ob die Integrität der übermittelten Daten gewährleistet ist. Zur Überprüfung der Integrität der Nachricht M kann in einer Variante auch ein message authentication code (MAC) verwendet werden. Dabei erfolgt die MAC-Bildung auf Seiten des Aufweckknotens AI und die MAC-Prüfung auf Seiten des ersten Netzwerkknotens Nl auf Basis eines gemeinsamen symmetrischen Schlüssels. The wake-up node AI is installed in a bus or a tram-train as a transmitter in the entrance area. The message M to be transmitted is in particular a wake-up token. The message M contains a wake-up code. The message M may be composed of a string, further comprising an identification code of the wake-up node AI, a reason code for specifying a wake-up or activation reason, or a conditional wake-up code for limiting the activation to additional ones to be satisfied Criteria can be components of the string. The message M is transmitted signed. With the help of the signature, the wake-up node AI is authenticated. The awakening node AI encrypts the hash value of the message M with its private key and transmits the message content together with the signature. In a variant, an encryption can also take place during this transmission, in particular with a public key of the first network node N1. If necessary, the first network node N1 decrypts the encryption with its private key and uses the public key of the wake-up node AI to check the signature of the received message M. This checks whether the integrity of the transmitted data is guaranteed. To check the integrity of the message M, in a variant, a message authentication code (MAC). In this case, the MAC formation takes place on the part of the wake-up node AI and the MAC check on the side of the first network node N1 on the basis of a common symmetric key.
Außerdem wird mit der Nachricht M eine Aktualitätsinformation T übermittelt. Dabei kann es sich um einen Zählerwert oder einen absoluten Zeitwert handeln. Der erste Netzwerkknoten Nl prüft insbesondere, ob die mit der Nachricht M übermittelte Zeit auf eine Aktualität der Nachricht M schließen lässt. Der erste Netzwerkknoten Nl prüft dabei insbesondere, ob die Zeit eines abgespeicherten letzten Weckvorganges vor dem Zeitrang der aktuellen Nachricht M liegt. Ist die Zeit der Nachricht M dagegen gleich oder älter als die Zeit des letzten abgespei- cherten Weckstempels, so liegt möglicherweise eine Replay-In addition, the message M is a current information T transmitted. This can be a counter value or an absolute time value. In particular, the first network node N1 checks whether the time transmitted with the message M indicates that the message M is up-to-date. The first network node Nl checks in particular whether the time of a stored last wake-up process before the priority of the current message M is. On the other hand, if the time of the message M is equal to or older than the time of the last stored wake-up stamp, then there may be a replay
Attacke vor. Bei einem Replay-Angriff wird eine ältere Nachricht, welche von einem Angreifer aufgezeichnet wurde, nochmals an den ersten Netzwerkknoten Nl gesendet. Damit wird durch den Angreifer vorgetäuscht, ein berechtigter Aufweck- Sender zu sein. Die Analyse des mitgeschickten Zeitstempels kann dann allerdings aufdecken, dass es sich bei der Nachricht M des Angreifers nicht um eine selbstgenerierte und damit integre Nachricht handelt. Es kann dabei ferner festgelegt werden, für welche Abweichungen einer übermittelten Ak- tualitätsinformation von einer auf dem ersten Netzwerkknoten Nl gespeicherten Referenzinformation RT eine Aktualität der Nachricht M verifiziert wird. Damit wird ein Toleranzbereich festgelegt, innerhalb dessen von einer Aktualität noch ausgegangen werden kann. Ungenauigkeiten beim Generieren der Ak- tualitätsinformation T werden so ausgeglichen. Attack before. In a replay attack, an older message recorded by an attacker is sent again to the first network node N1. This is pretended by the attacker to be a legitimate waking transmitter. However, the analysis of the sent timestamp can then reveal that the message M of the attacker is not a self-generated and thus an intact message. Furthermore, it can be determined for which deviations of a transmitted actuality information from a reference information RT stored on the first network node N1 an actuality of the message M is verified. This defines a tolerance range within which actuality can still be assumed. Inaccuracies in generating the update information T are thus compensated.
Ist noch keine Referenzinformation RT abgespeichert, beispielsweise da das Ticket neu ausgegeben wurde, kann die Aktualität insbesondere bestätigt werden und aufgrund der Ak- tualitätsinformation T eine aktualisierte Referenzinformation RT ' gespeichert werden. Verifiziert der erste Netzwerkknoten Nl die in der Nachricht M enthaltene Aktualitätsinformation T, so wird im Anschluss der erste Netzwerkknoten Nl aktiviert, indem ein Zugriff auf den Sicherheitschip freigegeben wird. If no reference information RT has yet been stored, for example because the ticket has been reissued, the actuality can be confirmed in particular and an updated reference information RT 'can be stored on the basis of the update information T. If the first network node N1 verifies the up-to-date information T contained in the message M, the first network node N1 is subsequently activated by enabling access to the security chip.
Wurde eine Komponente innerhalb des Netzwerkes NW längere Zeit nicht aktiviert, so ist es möglich, durch Aufzeichnen eines aktuelleren Weckstempels, welcher bei einem Aktivierungsvorgang beispielsweise des zweiten Netzwerkknotens N2 aufgezeichnet wurde, eine Aktualität vorzutäuschen. Der erste Netzwerkknoten Nl speichert nach einem durchgeführten Aktivierungsvorgang allerdings eine aktualisierte Referenzinformation RT1 ab. Dies ist der Zeitwert, der der letzten übermittelten Nachricht, welche authentifiziert und verifiziert wurde, entnommen wird. In einer Variante wird ein Zählerwert unwiderruflich heraufgesetzt. Dafür wird innerhalb des E- ticketing Systems ein systemweiter synchronisierter Zähler eingesetzt . Durch die Verknüpfung der Zeit- oder Aktualitätsinformation T mit der Authentisierungsinformation A ist es für einen Angreifer nicht möglich, ohne Kenntnis eines gültigen Schlüssels eine selbsterzeugte Aufwecknachricht zu versenden, welche zu einem Aktivieren des Netzwerkknotens führt. Für einen erfolgreichen Angriff müsste eine ganze Weckserie, welche beispielsweise zum mehrmaligen Aktivieren des zweiten Netzwerkknotens N2 geführt hat, aufgezeichnet werden. Somit würden nacheinander Nachrichten übertragen, welche einen jeweils aktuelleren Weckstempel aufweisen als eine vorherige Nach- rieht. Um auch das Zeitfenster für einen solchen Angriff weiter zu minimieren, wird auf dem ersten Netzwerkknoten Nl eine Uhr verbaut, deren Wert als gespeicherte Referenzinformation und als aktualisierte Referenzinformation RT1 verwendet wird. Somit wird die Aktualität der Nachricht M nicht nur gegenüber der aktualisierten Referenzinformation RT1 aus dem letztenIf a component within the network NW has not been activated for a long time, it is possible to simulate an actuality by recording a more recent wake-up stamp, which was recorded during an activation process of the second network node N2, for example. However, after a successful activation process, the first network node N1 stores updated reference information RT 1 . This is the time value taken from the last transmitted message that has been authenticated and verified. In one variant, a counter value is irrevocably increased. For this purpose, a system-wide synchronized meter is used within the e-ticketing system. By linking the time or actuality information T with the authentication information A, it is not possible for an attacker to send a self-generated wake-up message without knowledge of a valid key, which leads to an activation of the network node. For a successful attack would have a whole wake-up series, which has led, for example, the repeated activation of the second network node N2, recorded. Thus, successive messages would be transmitted which have a respectively more recent wake-up stamp than a previous message. In order to further minimize the time window for such an attack, a clock is built on the first network node N1 whose value is used as stored reference information and as updated reference information RT 1 . Thus, the actuality of the message M becomes not only opposite to the updated reference information RT 1 from the last one
Aktualisierungsvorgang geprüft, sondern auch gegenüber der zu jedem Zeitpunkt abfragbaren aktuellen Uhrzeit. Wenn diese Uhrzeit und der Zeitwert aus der Nachricht M nicht zu weit auseinanderliegen, wobei ein Intervall festlegbar ist, wird die Aktualität verifiziert. Es kann ferner ein Aktivieren verhindert werden, falls zwei Nachrichten innerhalb eines kritischen Zeitfensters empfangen werden. Innerhalb dieses kritischen Zeitfensters wird nicht von einem bestimmungsgemäßen Aufweckvorgang ausgegangen, sondern von einem Angriff, der beispielsweise die Lebensdauer der Batterie reduzieren soll. Updating process checked, but also against the queries at any time current time. If this time and the time value from the message M are not too far apart, with an interval can be specified, the actuality is verified. Furthermore, activation can be prevented if two messages are received within a critical time window. Within this critical time window, it is not assumed that the alarm wakes up as intended, but rather from an attack intended, for example, to reduce the life of the battery.
Insbesondere kann mit Hilfe des beschriebenen Verfahrens ein authentisierter Aufweckvorgang in einem Netzwerk NW mit dynamischen Kommunikationsbeziehungen vorteilhaft realisiert wer- den. Es ist für das Aktivieren insbesondere nur eine unidi- rektionale Kommunikation zur aufzuweckenden Komponente wie beispielsweise zu dem ersten Netzwerkknoten Nl nötig. Der erste Netzwerkknoten Nl muss dabei nicht selbst Daten aussenden oder eine Kommunikationsverbindung aufbauen, beispiels- weise um ein Token im Vorfeld einer Aktivierung auszutauschen. Insbesondere bei einem großen, lokal nicht beschränkten Kundenkreis ist das vorgeschlagene Verfahren und System zur Realisierung eines E-ticketing Systems vorteilhaft realisierbar. Insbesondere ist in einem solchen Szenario das Ver- teilen von Einmalpasswörtern an verschiedene oder alle Wecksender und verschiedene Netzwerkknoten nicht praktikabel durchführbar. Das vorgeschlagene Verfahren ermöglicht das Versenden der Nachricht M über broadcast, multicast, oder anycast, d.h. ohne einen Zielknoten angeben zu müssen. In particular, with the aid of the described method, an authenticated wake-up process in a network NW with dynamic communication relationships can advantageously be realized. In particular, only unidirectional communication with the component to be woken up, such as, for example, to the first network node N1, is necessary for the activation. The first network node N1 does not have to send out data itself or establish a communication connection, for example, in order to exchange a token in advance of an activation. Especially with a large, locally not limited customer base, the proposed method and system for realizing an e-ticketing system is advantageously feasible. In particular, in such a scenario, distributing one-time passwords to different or all of the wake-up transmitters and various network nodes is impractical. The proposed method allows the message M to be sent via broadcast, multicast, or anycast, i. without having to specify a destination node.
Wird durch Ausstellen eines neuen E-Tickets für einen Kunden ein neuer, dritter Netzwerkknoten N3 generiert, so ist dieser auf einfache Weise für das Verfahren verwendbar, indem das entsprechende Schlüsselmaterial initial hinterlegt wird sowie ein Zähler oder eine auf dem Ticket verbaute Uhr mit einem Systemzähler oder einer Systemuhr synchronisiert wird. Eine zusätzliche Datenkommunikation, insbesondere im Betriebsmodus, ist nicht nötig. Figur 2 zeigt den schematischen Aufbau eines Netzwerkknotens N gemäß einem zweiten Ausführungsbeispiel der Erfindung aus dem Umfeld drahtloser Sensornetzwerke. Insbesondere in der Gebäudetechnik oder Prozessautomatisierung sind batteriebetriebene Komponenten mit einer Batterie B und einem Sicherheitschip SEC im Einsatz, welche vor unberechtigtem Aktivieren oder Aufwecken von einem Energiesparmodus in einen normalen Betriebsmodus geschützt werden sollen. Insbesondere sol- len drahtlos verbaute Sensorkomponenten vor einem unberechtigten Zugriff geschützt werden. If a new, third network node N3 is generated by issuing a new e-ticket for a customer, it can be used in a simple manner for the method by initially depositing the corresponding key material and a counter or a clock built into the ticket with a system counter or a system clock is synchronized. An additional data communication, especially in the operating mode, is not necessary. Figure 2 shows the schematic structure of a network node N according to a second embodiment of the invention from the environment of wireless sensor networks. Particularly in building technology or process automation, battery-operated components with a battery B and a security chip SEC are in use, which are to be protected against unauthorized activation or waking from a power-saving mode into a normal operating mode. In particular, wireless sensor components should be protected against unauthorized access.
Neben einem System mit fest verbautem, dauerhaft aktiven Aufweckknoten oder wake up-Sender ist es ferner denkbar, dass die einzelnen aktivierbaren Netzwerkknoten fest verbaut sind und der Aufwecksender je nach Anwendungsfall in die Nähe der aktivierbaren Netzwerkknoten gebracht wird oder selbst aktiviert wird. In Abhängigkeit von der Distanz des Aufwecksenders zu den aufzuweckenden Empfängern ist der Wert einer Sig- nalstärke, mit welcher die Nachricht M übermittelt wird, groß genug zum Aktivieren des Netzwerkknotens N. In addition to a system with permanently installed, permanently active wake-up node or wake-up transmitter, it is also conceivable that the individual activatable network nodes are permanently installed and the wake-up is brought depending on the application in the vicinity of the activatable network node or activated itself. Depending on the distance of the wake-up transmitter to the receivers to be awakened, the value of a signal strength with which the message M is transmitted is large enough to activate the network node N.
Beispielsweise kann durch das Einschalten des Auf-wecksenders zu einem vorgegebenen Zeitpunkt eine Abfrage des Netzwerkkno- tens N eines Netzwerkes NW initiiert werden. Bei der Abfrage kann es sich beispielsweise um einen Schritt eines Wartungsprozesses handeln, bei welchem der Netzwerkknoten N oder jede Komponente des Netzwerkes NW eine Statusmeldung beispielsweise an einen Server schicken soll. Dafür muss der Netzwerkkno- ten N für einen kurzen Zeitraum aktiviert werden. Das Aktivieren selbst sowie der Befehl, die Statusmeldung abzuschicken, soll wiederum nur durch einen authentifizierten Aufwecksender und bei Vorliegen einer verifizierten Aktualität möglich sein, um einen Angriff auf die Batterie B des Netz- werkknoten N zu verhindern. For example, a query of the network node N of a network NW can be initiated by switching on the wake-up transmitter at a predetermined time. The query may be, for example, a step of a maintenance process in which the network node N or each component of the network NW is to send a status message to a server, for example. For this, the network node N must be activated for a short period of time. The activation itself as well as the command to send the status message, in turn, should only be possible by an authenticated waking transmitter and in the presence of verified timeliness in order to prevent an attack on the battery B of the network node N.
Ferner ist der Einsatz des Verfahrens in einem Umfeld vorteilhaft, in welchem eine Zugangskontrolle mit Hilfe von bat- teriebetriebenen Komponenten eines Netzwerks NW durchgeführt werden sollen. Innerhalb einer Authentisierungsanlage kann beispielsweise eine mobile aufweckbare Komponente, die ein Zugangstoken darstellt, zusätzlich den Netzwerkknoten N zur Kommunikation mit einem Steuerungsrechner darstellen. Nur innerhalb der Steuerungsanlage, also nach einer Zugangskontrolle, die über eine Nachricht M erfolgt, soll die Komponente aktiv sein können, um eine möglichst lange Lebensdauer der Batterie B sicherzustellen. Furthermore, the use of the method is advantageous in an environment in which an access control with the aid of bat- terwetriebenen components of a network NW to be performed. Within an authentication system, for example, a mobile woken-up component, which represents an access token, additionally represent the network node N for communication with a control computer. Only within the control system, ie after an access control, which takes place via a message M, the component should be able to be active in order to ensure the longest possible life of the battery B.
Der Netzwerkknoten N weist dabei ein Hauptfunkmodul F auf, mit welchem eine Kommunikation zu dem Steuerungsrechner innerhalb der Automatisierungsanlage möglich ist. Dabei werden weitere Nachrichten D über eine Funkschnittstelle FIF des Hauptfunkmoduls F gesendet und empfangen. Ferner weist der Netzwerkknoten N eine Schnittstelle IF auf, über welche die Nachricht M empfangen wird. The network node N in this case has a main radio module F, with which a communication to the control computer within the automation system is possible. In this case, further messages D are transmitted and received via a radio interface FIF of the main radio module F. Furthermore, the network node N has an interface IF, via which the message M is received.
Die Auswertung der Nachricht M erfolgt über einen Prozessor P. Der Prozessor P ist beispielsweise ein Mikroprozessor. Sowohl der Prozessor P als auch die Schnittstelle IF weisen einen niedrigen Energieverbrauch auf, so dass der Netzwerkknoten N erst von einem Energiesparmodus in einen Betriebsmodus wechselt, wenn die Nachricht M aufgrund einer Authentisie- rungsinformation A authentifiziert wird und eine Aktualität aufgrund der Aktualitätsinformation T verifiziert wird. In einer Variante können die Schnittstelle IF und die Funkschnittstelle FIF des Hauptfunkmoduls F in einer gemeinsamen Einheit ausgeführt sein. The evaluation of the message M via a processor P. The processor P is for example a microprocessor. Both the processor P and the interface IF have a low energy consumption, so that the network node N only changes from a power saving mode to an operating mode when the message M is authenticated on the basis of an authentication information A and an actuality is verified on the basis of the current information T , In a variant, the interface IF and the radio interface FIF of the main radio module F can be implemented in a common unit.
Verlässt ein Servicetechniker mit der mobilen aufweckbaren Komponente die Automatisierungsanlage, so wird die Komponente insbesondere deaktiviert, indem durch das Verlassen über die Zugangskontrolle eine Einschlafnachricht generiert wird. Das Deaktivieren kann ferner nach einer vorgegebenen Zeitspanne erfolgen . Das vorgeschlagene Verfahren, System und der vorgeschlagene Netzwerkknoten ermöglichen ein gesichertes Aufwecken mittels einer unidirektionalen Kommunikation von einer aufweckenden Komponente zu einer aufzuweckenden Komponente. Challenge Res- ponse Protokolle, welche eine bidirektionale Kommunikation benötigen, haben einen höheren Energiebedarf. Die vorgeschlagene Lösung beansprucht dagegen nur eine sehr geringe Rechenleistung der prüfenden Komponente und erlaubt ein schnelles Prüfen, so dass auch der Aufweckvorgang selbst schnell erfol- gen kann. Das Senden der Aufweck-Nachricht erfolgt auf sehr einfache Weise, da es insbesondere nicht nötig ist, jeden Zielknoten eines Netzwerkes einzeln zu adressieren. Replay- Angriffe sind stark erschwert. Insbesondere kann eine Nachricht oder ein Wake-up-Token nicht mehrfach verwendet werden. If a service technician leaves the automation system with the mobile wake-up component, the component is in particular deactivated by generating a fall-back message by leaving the access control. Deactivation may also occur after a predetermined period of time. The proposed method, system, and proposed network node enable secure waking by means of unidirectional communication from a waking component to a waking component. Challenge Response Protocols that require bidirectional communication have a higher energy requirement. By contrast, the proposed solution requires only a very low computational power of the testing component and allows rapid testing, so that the wake-up process itself can also be carried out quickly. The sending of the wake-up message is very simple, since in particular it is not necessary to individually address each destination node of a network. Replay attacks are severely hampered. In particular, a message or a wake-up token can not be used multiple times.

Claims

Patentansprüche claims
1. Verfahren zum Aktivieren eines Netzwerkknotens (N) eines Netzwerkes (NW) durch eine Nachricht (M) , A method for activating a network node (N) of a network (NW) by a message (M),
wobei der Netzwerkknoten (N) einen Schlafmodus und einen wherein the network node (N) has a sleep mode and a
Betriebsmodus aufweist, Operating mode,
wobei ein Energieverbrauch in dem Schlafmodus geringer ist als in dem Betriebsmodus,  wherein energy consumption in the sleep mode is lower than in the operation mode,
wobei in dem Schlafmodus die Nachricht (M) empfangbar und auswertbar ist,  wherein in the sleep mode the message (M) is receivable and evaluable,
dadurch gekennzeichnet, dass characterized in that
die Nachricht (M) , aufweisend eine Authentisierungsin- formation (A) und eine Aktualitätsinformation (T) , empfangen wird,  the message (M) having an authentication information (A) and an up-to-date information (T) is received,
der Netzwerkknoten (N) von dem Schlafmodus in den Betriebsmodus geschaltet wird, falls  the network node (N) is switched from the sleep mode to the operating mode if
- die Nachricht (M) aufgrund der Authentisierungsinfor- mation (A) authentifiziert wird und  the message (M) is authenticated on the basis of the authentication information (A) and
- eine Aktualität der Nachricht (M) aufgrund eines Ver- gleiches der Aktualitätsinformation (T) mit einer auf dem - an actuality of the message (M) due to a comparison of the actuality information (T) with one on the
Netzwerkknoten gespeicherten Referenzinformation (RT) verifiziert wird. Network node stored reference information (RT) is verified.
2. Verfahren nach Anspruch 1, wobei bei der Verifikation der Aktualität eine aktualisierte Referenzinformation (RT1) auf dem Netzwerkknoten (N) gespeichert wird. 2. The method of claim 1, wherein in the verification of the relevance updated reference information (RT 1 ) is stored on the network node (N).
3. Verfahren nach Anspruch 1 oder 2, wobei mit der Aktualitätsinformation (T) ein Zählerwert oder ein Zeitwert übertra- gen wird. 3. The method according to claim 1 or 2, wherein a counter value or a time value is transmitted with the actuality information (T).
4. Verfahren nach einem der vorstehenden Ansprüche, wobei die Authentisierungsinformation (A) mit Hilfe eines kryptographi - sehen Schlüssels geprüft wird. 4. The method according to any one of the preceding claims, wherein the authentication information (A) is checked by means of a cryptographic key.
5. Verfahren nach Anspruch 4, wobei der kryptographisehe Schlüssel als symmetrischer Schlüssel oder Schlüssel eines asymmetrischen Schlüsselpaares auf dem Netzwerkknoten (N) hinterlegt wird. 5. The method of claim 4, wherein the cryptographic key as a symmetric key or key of a Asymmetric key pair on the network node (N) is deposited.
6. Verfahren nach Anspruch 4 oder 5, wobei der kryptographi - sehe Schlüssel in einer Herstellungsphase auf dem Netzwerkknoten (N) hinterlegt wird oder während des Betriebsmodus aktualisiert wird. 6. The method according to claim 4 or 5, wherein the cryptographic key is deposited in a production phase on the network node (N) or is updated during the operating mode.
7. Verfahren nach einem der vorstehenden Ansprüche, wobei die Authentisierungsinformation (A) in Form einer Signatur oder einer Message-Authentication-Code- Information mit Hilfe der Nachricht (M) übertragen wird. 7. The method according to any one of the preceding claims, wherein the authentication information (A) in the form of a signature or a message authentication code information using the message (M) is transmitted.
8. Verfahren nach einem der vorstehenden Ansprüche, wobei die Nachricht (M) verschlüsselt übertragen wird. 8. The method according to any one of the preceding claims, wherein the message (M) is transmitted encrypted.
9. Verfahren nach einem der vorstehenden Ansprüche, wobei der Netzwerkknoten (N) gemäß einem vorgebbaren Kriterium nach dem Aktivieren in den Schlafmodus geschaltet wird. 9. The method according to any one of the preceding claims, wherein the network node (N) is switched according to a predetermined criterion after activation in the sleep mode.
10. Verfahren nach einem der vorstehenden Ansprüche, wobei mindestens ein Nachrichten-Kandidat durch den Netzwerkknoten (N) berechnet wird, wobei das Aktivieren durchgeführt wird, falls die Nachricht (M) dem mindestens einen Nachrichten- Kandidaten entspricht. 10. The method of claim 1, wherein at least one message candidate is calculated by the network node, wherein the activation is performed if the message corresponds to the at least one message candidate.
11. Verfahren nach einem der vorstehenden Ansprüche, wobei eine Signalstärke der Nachricht (M) geprüft wird und in Abhängigkeit von der Signalstärke das Aktivieren durchgeführt wird. 11. The method according to any one of the preceding claims, wherein a signal strength of the message (M) is checked and the activation is performed in dependence on the signal strength.
12. Verfahren nach einem der vorstehenden Ansprüche, wobei das Aktivieren verhindert wird, falls die Authentifikation oder die Verifikation fehlschlägt. 12. The method according to any one of the preceding claims, wherein the activation is prevented if the authentication or the verification fails.
13. Netzwerkknoten (N) eines Netzwerkes (NW) , 13. network node (N) of a network (NW),
wobei der Netzwerkknoten (N) einen Schlafmodus und einen Betriebsmodus aufweist, wobei ein Energieverbrauch in dem Schlafmodus geringer ist als in dem Betriebsmodus, wherein the network node (N) has a sleep mode and an operating mode, wherein energy consumption in the sleep mode is lower than in the operation mode,
wobei in dem Schlafmodus eine Nachricht (M) empfangbar und auswertbar ist,  wherein in the sleep mode a message (M) is receivable and evaluable,
umfassend full
eine Schnittstelle (IF) zum Empfangen der Nachricht (M) , wobei die Nachricht (M) eine Authentisierungsinformation (A) und eine Aktualitätsinformation (T) aufweist, und  an interface (IF) for receiving the message (M), wherein the message (M) has an authentication information (A) and a current information (T), and
einen Prozessor (P) zum Auswerten der Nachricht (M) , wo- bei der Netzwerkknoten (N) zum Umschalten von dem Schlafmodus in den Betriebsmodus eingerichtet ist, falls  a processor (P) for evaluating the message (M), wherein the network node (N) is set to switch from the sleep mode to the operation mode if
- durch den Prozessor (P) die Nachricht (M) aufgrund der Authentisierungsinformation (A) authentifiziert wird und  - the message (M) is authenticated on the basis of the authentication information (A) by the processor (P) and
- durch den Prozessor (P) eine Aktualität der Nachricht (M) aufgrund eines Vergleiches der Aktualitätsinformation (T) mit einer auf dem Netzwerkknoten gespeicherten Referenzinformation (RT) verifiziert wird.  - Verified by the processor (P) a timeliness of the message (M) due to a comparison of the current information (T) with a stored on the network node reference information (RT).
14. Netzwerkknoten (N) nach Anspruch 13, ferner umfassend ei- ne Speichereinheit zum Speichern einer aktualisierten Referenzinformation (RT1) bei einer Verifikation der Aktualität. 14. The network node (N) according to claim 13, further comprising a memory unit for storing an updated reference information (RT 1 ) in a verification of the relevance.
15. Netzwerkknoten (N) nach einem der Ansprüche 13 bis 14, ferner umfassend ein Haupt-Funkmodul (F) zum Senden und Emp- fangen von weiteren Nachrichten (D) , wobei das Haupt-15. Network node (N) according to one of claims 13 to 14, further comprising a main radio module (F) for transmitting and receiving further messages (D), wherein the main
Funkmodul (F) durch das Aktivieren des Netzwerkknotens (N) aktivierbar ist und wobei die Schnittstelle (IF) und der Prozessor (P) einen geringeren Energieverbrauch als das Haupt- Funkmodul (F) haben. Radio module (F) can be activated by activating the network node (N) and wherein the interface (IF) and the processor (P) have a lower power consumption than the main radio module (F).
16. Netzwerkknoten (N) nach einem der Ansprüche 13 bis 15, ferner umfassend eine Lamport-Uhr zum Prüfen der Aktualitätsinformation (T) . The network node (N) according to any one of claims 13 to 15, further comprising a Lamport clock for checking the update information (T).
17. Netzwerkknoten (N) nach einem der Ansprüche 13 bis 16, wobei der Netzwerkknoten (N) einen Sicherheitschip (SEC) und eine Batterie (B) umfasst. The network node (N) according to any one of claims 13 to 16, wherein the network node (N) comprises a security chip (SEC) and a battery (B).
18. Netzwerkknoten (N) nach einem der Ansprüche 13 bis 17, wobei ferner eine Funkschnittstelle (FIF) des Netzwerkknotens (N) vorgesehen ist zum Empfangen von weiteren NachrichtenA network node (N) according to any one of claims 13 to 17, further comprising a radio interface (FIF) of the network node (N) for receiving further messages
(D) . (D).
19. System zum Aktivieren mindestens eines ersten Netzwerkknotens (Nl) umfassend den ersten Netzwerkknoten (Nl) und mindestens einen zweiten Netzwerkknoten (N2), wobei der mindestens eine erste Netzwerkknoten (Nl) als ein Netzwerkknoten (N) gemäß einem der Ansprüche 13 bis 18 ausgestaltet ist, und mindestens einen Aufweck-Knoten (AI) ausgestaltet zum Senden der Nachricht (M) . 19. A system for activating at least one first network node (N1) comprising the first network node (N1) and at least one second network node (N2), wherein the at least one first network node (N1) as a network node (N) according to one of claims 13 to 18 is configured, and at least one wake-up node (AI) configured to send the message (M).
20. System nach Anspruch 19, wobei auf dem mindestens einen ersten Netzwerkknoten (Nl) und auf dem mindestens einen Aufweck-Knoten (AI) ein kryptographischer Schlüssel oder Schlüsselpaar hinterlegt ist und wobei die Nachricht anhand der Au- thentisierungsinformation (A) mit Hilfe des kryptographisehen Schlüssels oder Schlüsselpaares authentifizierbar ist. 20. The system of claim 19, wherein on the at least one first network node (Nl) and on the at least one wake-up node (AI) a cryptographic key or key pair is deposited and the message based on the au- thentisierungsinformation (A) using the Cryptographic key or key pair is authenticated.
21. System nach Anspruch 19 oder 20, wobei der kryptographi - sehe Schlüssel als ein Masterschlüssel für eine Gesamtheit von Netzwerkknoten eines Systems oder ein individueller The system of claim 19 or 20, wherein the cryptographic key is a master key for a set of network nodes of a system or an individual
Schlüssel für eine Teilmenge von Netzwerkknoten des Systems oder ein Komponentenschlüsselpaar ausgebildet ist. Key for a subset of network nodes of the system or a component key pair is formed.
22. System nach einem der Ansprüche 19 bis 21, wobei die Nachricht (M) eine weitere Information beinhaltet, insbesondere einen Sende- Identifizierer oder einen Ziel- Identifizierer. 22. System according to any one of claims 19 to 21, wherein the message (M) includes further information, in particular a transmission identifier or a destination identifier.
PCT/EP2014/065690 2013-08-20 2014-07-22 Activation of a network node by means of a message WO2015024721A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013216446.7A DE102013216446A1 (en) 2013-08-20 2013-08-20 Enable a network node through a message
DE102013216446.7 2013-08-20

Publications (1)

Publication Number Publication Date
WO2015024721A1 true WO2015024721A1 (en) 2015-02-26

Family

ID=51265663

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2014/065690 WO2015024721A1 (en) 2013-08-20 2014-07-22 Activation of a network node by means of a message

Country Status (2)

Country Link
DE (1) DE102013216446A1 (en)
WO (1) WO2015024721A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111049651A (en) * 2019-12-30 2020-04-21 上海博泰悦臻网络技术服务有限公司 Vehicle-mounted intelligent computing device, cloud server and awakening method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020104006A1 (en) * 2001-02-01 2002-08-01 Alan Boate Method and system for securing a computer network and personal identification device used therein for controlling access to network components
WO2007069046A1 (en) * 2005-12-15 2007-06-21 Nokia Corporation Power-efficient address mapping scheme
US20070198848A1 (en) * 2006-02-22 2007-08-23 Bjorn Vance C Method and apparatus for a token
US20100161980A1 (en) * 2008-12-18 2010-06-24 Kapil Sood Apparatus and method of security identity checker
EP2624223A2 (en) * 2012-01-31 2013-08-07 EVVA Sicherheitstechnologie GmbH Method and apparatus for access control

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009005187A1 (en) 2009-01-20 2010-07-22 Siemens Aktiengesellschaft Procedure for activating a network node

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020104006A1 (en) * 2001-02-01 2002-08-01 Alan Boate Method and system for securing a computer network and personal identification device used therein for controlling access to network components
WO2007069046A1 (en) * 2005-12-15 2007-06-21 Nokia Corporation Power-efficient address mapping scheme
US20070198848A1 (en) * 2006-02-22 2007-08-23 Bjorn Vance C Method and apparatus for a token
US20100161980A1 (en) * 2008-12-18 2010-06-24 Kapil Sood Apparatus and method of security identity checker
EP2624223A2 (en) * 2012-01-31 2013-08-07 EVVA Sicherheitstechnologie GmbH Method and apparatus for access control

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111049651A (en) * 2019-12-30 2020-04-21 上海博泰悦臻网络技术服务有限公司 Vehicle-mounted intelligent computing device, cloud server and awakening method

Also Published As

Publication number Publication date
DE102013216446A1 (en) 2015-02-26

Similar Documents

Publication Publication Date Title
DE112008001187B4 (en) Energy and time management in a smart card device
EP3053149B1 (en) Time synchronization
EP2494485B1 (en) Authentication of a token and integrity protection of its data
EP3655880B1 (en) Hardware system having a block chain
EP2812839B2 (en) Method for communication of energy consumption-specific measurement data elements between a smart meter device and a computer system of a utility company and/or operator of a measuring system
DE102013215303A1 (en) Mobile electronic device
WO2010083914A1 (en) Method for activating a network node from a sleep operating mode by verifying a received secret wake-up token
DE102014205338A1 (en) SYSTEM AND METHOD FOR VERIFYING A LOCATION THROUGH A PASSIVE DEFAULT
EP2165507A2 (en) Method and architecture for securing real-time data
EP3595238B1 (en) Reloading of cryptographic program instructions
EP3582033A1 (en) Device and method for securely operating a field device
EP3009992B1 (en) Method and device for managing access rights
EP2850860B1 (en) Tamper-proofing an energy meter
WO2015024721A1 (en) Activation of a network node by means of a message
DE102017112802A1 (en) Method for determining the position of a mobile BLE device relative to a vehicle
WO2011072952A1 (en) Device and method for ensuring access rights to a maintenance functionality
DE112022000922T5 (en) SAFE CHARGING OF ELECTRIC VEHICLES
DE102012203354B4 (en) Process for personalizing a smart meter or smart meter gateway security module
EP3739554A1 (en) Access control system and method for operating an access control system
DE102018132979A1 (en) Secure and intelligent operation of a charging infrastructure
WO2007059764A2 (en) Security system
EP2816777A1 (en) Computer network, network node and method for providing certification information
EP2871616B1 (en) Method and device for access control
DE102019212065A1 (en) Method for logging a usage history of a battery system as well as battery system and motor vehicle
EP3580942A1 (en) Method for determining the position of a mobile ble device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14747328

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14747328

Country of ref document: EP

Kind code of ref document: A1