WO2015139887A1 - Sender zum senden einer nachricht und empfänger zum empfangen einer nachricht - Google Patents

Sender zum senden einer nachricht und empfänger zum empfangen einer nachricht Download PDF

Info

Publication number
WO2015139887A1
WO2015139887A1 PCT/EP2015/052815 EP2015052815W WO2015139887A1 WO 2015139887 A1 WO2015139887 A1 WO 2015139887A1 EP 2015052815 W EP2015052815 W EP 2015052815W WO 2015139887 A1 WO2015139887 A1 WO 2015139887A1
Authority
WO
WIPO (PCT)
Prior art keywords
transmitter
identifier
message
test criterion
receiver
Prior art date
Application number
PCT/EP2015/052815
Other languages
English (en)
French (fr)
Inventor
Rainer Falk
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2015139887A1 publication Critical patent/WO2015139887A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • Transmitter for sending a message and receiver for receiving a message
  • the present invention relates to a transmitter for sending a message with an identifier to a receiver in a network. Furthermore, the invention relates to a receiver for receiving the message from the transmitter. Next ⁇ the invention relates to a network with such a transmitter and such a receiver. In addition, the invention relates to a corresponding method for sending a message with an identifier and a corresponding method for receiving a message with a
  • Internet of Things Internet of Things
  • a variety of intelli- gent in ⁇ devices measured data via an IP-based communications link can provide.
  • status data such as position and speed and any warnings provided ⁇ .
  • generally attributes, ie measurement data can be provided, which are protected by means of a cryptographic checksum of the sender.
  • the identity of the sending node is irrelevant since possible recipients only want to check whether the provided data is correct.
  • pseudonyms are used in car-2-car communication. For this purpose, pseudonym certificates for each vehicle are regularly issued and transmitted by a central office.
  • spon ⁇ tan formed networks such as ad-hoc Net zen or peer-2-peer networks
  • the involved nodes must use an identifier or identifier, ie an identifier or other name for identification in a network for communication ⁇ the .
  • An attacker could participate in the network with several self-selected identifiers, thereby Manipulate divorce, so-called Sybil attacks. This can be used, for example, in the evaluation or the ranking of Websei ⁇ th.
  • an identifier for example, IP addresses or other types of identifiers can be used.
  • IP address can be autonomously configured by a node, so-called “stateless address autoconfiguration.” In particular, it is known to randomly select a part of the IPv6 address (see IPv6 privacy extension, RFC4941, http: //tools.ietf. org / html / rfc4941). It is also known to use egg ⁇ nen public key or a hash value of a public key as ⁇ union address.
  • an IPv6 address of a node is determined depending on a public key of the node. It is possible for a client to try out several derivation parameters for deriving the CGA address from the public key. The network part of the IPv6 address that is fixed is included in the address determination.
  • a first hash value (Hashl) is used as in ⁇ terface part of said IPv6 address. The top ones
  • a client solves a cryptographic puzzle, which he himself determines depending on a random value, which is provided by a beacon server as a broadcast.
  • the beacon value ensures that a client can not precalculate a puzzle, but only when the current random value is made available.
  • client puzzles can be used non-interactively, e.g. for a broadcast transmission.
  • an object of the present invention is to provide a secure and anonymous identification ei ⁇ nes transmitter in a network.
  • a transmitter for transmitting a message with an identifier to a receiver in a network will strike pre ⁇ .
  • the transmitter has a determination unit for tuning a test criterion which includes a time-limited validity, a receiving unit, which is adapted to receive the test criterion, and / or is adapted to receive at least a value, wherein the test criterion from a fixed rake ⁇ task and the at least one value and wherein the value is designed as environment information, a determination ⁇ tion unit, which is adapted to determine a plurality of possible identifiers and select the identifier of the plurality of possible identifiers, which meets the test criterion, and a transmitting unit for Send a message with the identified identifier to the recipient during the limited validity period of the test criterion.
  • the receiver can then check if the detected
  • the Sen ⁇ the message with the determined identifier means Sen ⁇ a message that was encrypted using the identifier.
  • the test criterion may be, for example, a cryptographic puzzle.
  • a client here the sender, must solve a math problem by trying it out. Only when the client has come up with the right solution will a request from the client be answered by a server or other recipient.
  • Cryptographic puzzles Kings ⁇ nen for example, protect against denial-of-service attacks.
  • the sender may be a device in a network that, for example, forwards measurement data to other devices, ie, receivers or nodes, in the network. By using an identifier, this measurement data or any other information can be provided protected without a central security infrastructure.
  • the transmitter may additionally have the same functionalities as the receiver. This means that in this case, each transmitter can act as a receiver, and vice versa.
  • both the sender and the receiver, or a combination thereof will be referred to as nodes in the network.
  • the nodes within the network can communicate with each other wirelessly or wired. Since the identifier is not based on IP address or a ⁇ Other pe gen direct identification of the transmitter, in particular a protected anonymous providing the information through the message possible.
  • the identifier or identifiers can be used as sender address, Ken ⁇ voltage or serve pseudonym, but also as a key (key), in particular cryptographic key.
  • the temporary identifier or identifier can be selected autonomously, but not arbitrarily. It can ie the test ⁇ criterion, only be determined depending on predetermined time-varying data. A valid for a certain period identifier can thus only be determined with a certain rake ⁇ expense. Characterized Sybil- Attacks are especially difficult or limited, in which a single bone ⁇ th located at different addresses outputs. Since the criterion used for determining an identifier is time ⁇ Lich limited valid or as test criteria change over time, has a by the transmitter or the investigative averaging unit of the transmitter identifier certain also a time-limited validity. After expiration of the validity period, the identifier is no longer valid for a communication without being explicitly revoked.
  • a temporarily Gul ⁇ term node identifier or temporary node key is autonomous and protected determined.
  • Protected means that a node can autonomously determine a temporarily valid identifier or a key identifying it.
  • the type of determination ensures that a node can not determine any number of identifiers. Protection is achieved because at the one ⁇ characterized in that determining requires certain processing time, on the other hand in that the strigkri ⁇ criterion change in time and is available only when needed for the transmitter.
  • the sender can therefore predict no identifier or identifiers for a future criterion ⁇ .
  • the test criterion may be a complex computational task (Cryptographic Puzzle Challenge, CPC)
  • Cryptographic puzzle act which is made at a certain time ⁇ point the sender.
  • the CPC associated with a validity period for ⁇ thus determined address / key.
  • the CPC will make become known only to a certain point in time to prevent a previous calculation of solutions for Puz zle ⁇ .
  • the transmitter selects an identifier as a send address or as a cryptographic key, wherein the determined value, ie the identifier, a solution for the asked puzzle CPC, ie the test criterion must represent.
  • the transmitter can the identifier for the transmission of data, in particular of sensor values or status values ver ⁇ contact. These data are part of the message.
  • the respective unit for example determination unit or determination unit, can be implemented in hardware and / or software technology.
  • the respective unit can be formed as a pre ⁇ direction or as part of a device, such as a computer or a microprocessor, or as a control computer from ⁇ .
  • the respective unit may be designed as a computer program product, as a function, as a routine, as part of a program code or as an executable object. This applies to all units mentioned here.
  • the determination unit is configured to test the plurality of possible identifiers in order to identify the identifier from the plurality of possible identifiers
  • the sender or the determination unit of the sender must guess an identifier that fulfills the externally specified, time-varying test criterion.
  • the protection is achieved in that the determination requires certain computing time.
  • the value determined for the identifier has since ⁇ for a solution to the test criterion, for example, represent ge ⁇ presented Cryptographic Puzzle Challenge CPC.
  • the Beticiansein ⁇ integrated is adapted to determine a validity of the identifier generated based on the period of validity of the test ⁇ criterion.
  • the generated identifier is only valid to a limited extent.
  • Identifier is thus usable only for a certain period of time for the transmission of data.
  • the time duration depends on a test criterion, for example the CPC, associated time or time duration.
  • the validity period of a self-selectable by a node, such as the transmitter identifier is thus limited by the fact that one for the determination of the Identifiers used Challenge of a cryptographic puzzle is assigned a validity period.
  • the useful life of an address may be limited. This can be realized, for example, by the time since the first use or by the number of data packets that can be sent. As a result, it can be forced that a transmitting node must regularly determine a new address even if the checking criterion remains unchanged.
  • the sender wants to send data, he must first solve a puzzle for the current test criterion, eg a CPC, in order to determine a valid send address. He can not pre-calculate addresses because the current CPC value is not known in advance. He can not calculate any number of ad ⁇ ests abusive in practice, as its computing power is be ⁇ borders.
  • a puzzle for the current test criterion, eg a CPC
  • the transmitter to a receiver unit which is adapted to receive the fürkri ⁇ criterion.
  • the receiving unit can be an independent unit or can form a transceiver unit together with the transmitting unit. If the test criterion of the receiving unit from an external device, for example, is received a further node in the network ⁇ factory, the receiving unit outputs the sketchkrite ⁇ further criterion to the determination unit. In this case, the determination of the test criterion can be understood as receiving and further processing of the test criterion. In ⁇ match, the determination unit may determine which validity has the test criterion.
  • the receiving unit is set up to receive at least one value, the checking criterion consisting of a predefined computing task and the at least one value.
  • the test riterium consists of at least two components. A part is fixed and can be stored in the transmitter. Another part may be used as a variable, that is time varying value are collected emp ⁇ . The value or values can be received and used sectionsinformati ⁇ ones, such as temperature, time, number of nodes, etc.,. Based on this value or these values, the stored test criterion can be varied.
  • the transmitting unit is as ⁇ to set up at least to send to a value of the message to the recipient.
  • the sender can send this value.
  • the receiving unit is adapted to the criterion and / or the at least one value of a device in the network are received, ⁇ gen.
  • This device may be an equivalent node in the network, for example the receiver or a combination of transmitter and receiver.
  • the Vorrich ⁇ processing can also be a central server as a broadcast server. In this case, the same check criterion and / or the at least one value can be sent to all nodes in the network.
  • a receiver for receiving and verifying a message from a sender in a network.
  • the receiver includes a Empfangsein ⁇ standardized for receiving a message from the transmitter, which has ei ⁇ NEN determined by the transmitter by means of a test criterion identifier, wherein the test criterion from a fixed predetermined calculation, and at least one value sawn is and where the value is formed as environmental information, a determination unit for determining a reception ⁇ time of the message and for determining a beauteri ⁇ ums, which is valid for the determined time of reception, and a test unit for checking whether the received
  • the receiver or receiving node checks the validity of the identifier or key used and processes the data provided depending on the result. For this purpose, it checks, in particular, was determined by which test criterion, such as CPC, the identifier or identifiers, and whether the recom- fang timing in the associated with the test criterion is valid ⁇ keitszeitraum. It can also be checked whether the test criterion used is valid.
  • test unit is directed Scheme- to accept the post ⁇ directing in the processing of the received message or to discard.
  • the receiver and the test unit of the receiver may discard the message or mark it as ungül ⁇ tig. If the test criterion used and / or the identifier is valid, the receiver or the verification unit of the receiver, the received message akzeptie ⁇ ren and the data contained therein, such as measurement data for further processing.
  • the receiver has a transmission unit for transmitting the test criterion to the transmitter.
  • the transmitting unit can be provided as a separate unit or form a combined transceiver unit with the receiving unit.
  • a network is proposed.
  • the network has at least one sensor as explained above and at least one receiver as explained above.
  • the network comprises a Vorrich ⁇ processing for transmitting a test criterion to the at least one transmitter.
  • the device is a broadcast server that is adapted to send the check criterion to all nodes in the network.
  • the device may be a central server, for example a broadcast server.
  • the test criterion eg a jigsaw Challenge can be specifically given a node, or it may be added as a broadcast for a plurality of nodes are identical before ⁇ .
  • the test criterion can also arise of its own accord from ambient information, eg depending on the address information of nearby nodes, depending on the current time, depending on the current position or a combination thereof.
  • the transmitter or transmitting node can notify the receiver of the original parameters that it used to determine the test criterion.
  • the receiving node or receiver can check the plausibility of the Ur ⁇ jump parameters used.
  • test criterion can also enter WEI tere criteria in a variant such as a Identificationsinfor ⁇ mation of the receiver, a protocol
  • Identification information or a protocol service identification It can thereby be achieved that a temporary identifier of the transmitter is only valid for a corresponding type of communication.
  • the complexity of the test criterion for example the
  • Cryptographic puzzle can be predetermined.
  • the search space such as 2 ⁇ 8 or 2 ⁇ 16 Vietnamesezuprobierende opportunities can be fixed.
  • the complexity is variable during ongoing operation. In particular, it can be adapted depending on the behavior of other nodes, ie how quickly after the announcement of a new test criterion other nodes generate a suitable temporary identifier.
  • the device is set up to send a new test criterion after the expiry of a specified period of time.
  • the device may automatically send a new test criterion after a predetermined period of time.
  • the same new test ⁇ criterion can be sent to all nodes on the network or a specific new test criterion of specific nodes.
  • a method for transmitting ei ⁇ ner message with an identifier to a receiver in a network by means of a broadcast transmission will strike pre ⁇ .
  • the method comprises the steps of: Be ⁇ agree a test criterion which includes a time-limited validity period, determining a plurality of mög ⁇ union identifiers, selecting the identifier from the plurality of possible identifiers that meets the criterion, and sending a message with the determined
  • a method for receiving and checking a message transmitted by means of a broadcast transmission from a transmitter in a network comprises the steps of receiving a message from the sender which determines one of the sender by means of a check criterion
  • Identifier determining a reception time of the message, determining a test criterion, for the is valid determined reception timing, to verify whether the received identifier of the test criterion determined he fills ⁇ , and processing the received message based on the check.
  • a computer program product is proposed, which the causes on a program-controlled device by ⁇ guide of the methods explained above.
  • a computer program product such as a computer program means, for example, as a storage medium, such as
  • Memory card USB stick, CD-ROM, DVD, or even in the form ei ⁇ ner downloadable file provided by a server in a network or delivered. This can be done, for example, in a wireless communication network through to the delegation ⁇ supply a corresponding file with the Computerprogrammpro ⁇ domestic product, or the computer program means.
  • FIG. 1 shows a schematic block diagram of an exporting ⁇ approximately example of a transmitter for transmitting a report After ⁇ ;
  • Fig. 2 shows a schematic block diagram of an exporting ⁇ approximately example of a receiver for receiving a message
  • Fig. 3 shows a schematic block diagram of a first
  • Fig. 5 shows a schematic block diagram of a third
  • Fig. 6 shows a schematic flow diagram of a driving Ver ⁇ for sending a message
  • Fig. 7 shows a schematic flow diagram of a driving Ver ⁇ for receiving a message
  • Fig. 8 shows a schematic flow diagram of a driving Ver ⁇ for agreeing a key based on the methods of Figures 6 and 7.
  • Fig. 1 shows a transmitter 10 for sending a message M with an identifier ID to a receiver 20 in a factory network ⁇ 1.
  • the transmitter 10 includes a receiving unit 11, an uniform Sendeein ⁇ 12, a determination unit 13 and a Ermittlungsein ⁇ integrated fourteenth
  • the receiving unit 11 and the Sendeein ⁇ standardized 12 two separate units are shown as this can also be combined in one unit.
  • the receiving unit 11 can receive a test criterion P of the Emp ⁇ catcher 20th Alternatively, the receiving unit 11 may also receive the checking criterion P from a central server 40, as shown in FIG. 4. In a further guide ⁇ form a part of the test criterion may be stored in the transmitter 10 and the receiver unit 11 receives at least ⁇ a value constituting the criterion P together with the stored part.
  • the determination unit 13 determines the test criterion P basie ⁇ rend on the signal received by the reception unit 11 fürkri ⁇ criterion P or the at least one received value.
  • the test ⁇ criterion P has a limited validity period.
  • the determination unit 14 determines a plurality of Moegli ⁇ chen identifiers (ID). These are then tested by the determination unit 14 in order to determine the identifier ID, which fulfills the test criterion P.
  • the transmission unit 12 then sends a message M with which it ⁇ mediated identifier ID as a message M (ID) to the receptions and seminars ⁇ ger 20.
  • ID a message M
  • the identifier can serve as an identifier or pseudonym of the transmitter 10 or may be used to encrypt the message M.
  • the transmitting unit 12 can for example have a sensor for He ⁇ version of a temperature value.
  • the message M may have a measured value determined by the sensor in addition to the identifier ID.
  • the sensor may also be an acceleration sensor, a speed sensor, a pressure sensor, a chemical sensor, a flow sensor or the like. Also, several sensors may be present. Several measured values can be transmitted in a message M.
  • the receiver 20 shown in FIG. 2 has a receiving unit 21, a transmitting unit 22, a determination unit 23 and a test unit 24.
  • the receiving unit 21 receives the message M (ID) from the transmitter 10.
  • the transmitting unit 22 sends the checking criterion P to the transmitter 10 before receiving the message M (ID).
  • the receiving unit 21 and the transmitting unit 22 of the receiver 20 may also be provided as separate units or a combined unit.
  • the determination unit 23 first determines a reception ⁇ time of the message M (ID). Then determines the ⁇ He mediation unit 23 which test criterion P is valid for the ermit- telten reception time.
  • the checking unit 24 checks whether the received identifier ID satisfies the determined checking criterion P. Based on the ⁇ sem Check 24 processes the test unit the received message M, that accepts or rejects them.
  • the transmitter 10 and the receiver 20 as two Vorrich ⁇ obligations are shown, the transmitter 10 may additionally include the prescribed be ⁇ functionalities or functionalities or units and the units of the receiver 20th This also applies to the receiver 20. Both the transmitter 10 and the receiver 20 can thus act either as a transmitter or as a receiver.
  • Fig. 3 shows an example of a network 1.
  • a transmitter 10, a receiver 20 and a wide ⁇ rer nodes 30 are provided.
  • the transmitter 10 may also include all the functionalities of the receiver 20.
  • the receiver 20 include all the functionalities of the transmitter 10.
  • the node 30 may also have the functionality of the transmitter 10 and the receiver 20.
  • the nodes 10, 20, 30 of the network 1 can wirelessly, as shown in Fig.
  • Fig. 4 shows a variant of the network 1 of Fig. 3 with egg ⁇ nem central server 40.
  • the central server 40 a broadcast server 40, for example a cryptographic puzzle
  • the server 40 provides the test criterion P, eg a challenge for a cryptographic puzzle (CPC).
  • CPC cryptographic puzzle
  • the nodes 10, 20, 30 each guess ⁇ wells autonomously an identifier ID that matches the current test criterion P. If such an identifier was detected by a node 10, 20, 30, the latter may bone ⁇ th 10, 20, 30 thus transmit a message M (ID).
  • the server 40 may be a dedicated one
  • Cryptographic Puzzle Broadcasting Server Act This can e.g. a mobile base station or a wireless access point.
  • the transmitter 10 may include the test criterion also from already existing information, such as a hash value of a collection of observations as being ⁇ radiated data of a radio transmitter, the emitted ver ⁇ encrypted data of a mobile radio base station or similar brass, determine.
  • the transmitter 10 may also receive these data from the server 40.
  • the node 10 provides its observational raw data to the receiver 20 for identification purposes.
  • the receiving node 20 validates the raw data with its raw data. Given sufficient correspondence and timeliness of the determined identi ⁇ ty of the transmitter 10, and thus the order transmitted Since ⁇ th can be accepted.
  • Fig. 5 shows a variant of the network 1 without a server 40.
  • the test criterion P for example as a Challenge for the cryptographic puzzle, of a receive ⁇ node 20, 30 is provided.
  • the node 10 receives from each receiving node 20, 30 a specific fürkriteri ⁇ to PI, P2.
  • the transmitter 10 then has a specific for the particular test criterion PI, P2 identifier ID1, ID2 he ⁇ forward, to thus send a message Ml (ID1), M2 (ID2) which is accepted by the respective nodes 20, 30th
  • an identifier ID can be accepted as valid if H (ID, P) returns the value 0.
  • H is a cryptographic hash function, such as: HMAC SHA256-16, ie, the lower 16 bits of HMAC-SHA256 of the two arguments, or SHA256-12 (P
  • ID SHA256-12
  • the nodes 20, 30 accept the received data depending on whether they are transmitted using an identifier ID1, ID2 valid with respect to the current check criterion P.
  • the identifier ID can also serve as a cryptographic identifier.
  • a node 10, 20, 30 may repeatedly generate a public-private key pair until the public key PK can be checked as described above.
  • a symmetrical key SK can be generated accordingly.
  • a hash value of the symmetric key can be used as the identifier ID.
  • the validity of the identifier ID can be checked at least with a time delay.
  • Gegebe ⁇ ID appropriate, received data M can be determined only provisionally accepted by the identifier; they are only finally accepted after successful verification of the identifier ID.
  • Fig. 6 shows a process for sending a message M with an identifier ID to a receiver 20 in a factory network ⁇ 1.
  • a test criterion P is determined, which has a time-limited validity.
  • a plurality of possible identifiers ID is determined.
  • a third step S3 the identifier ID is selected from the plurality of possible identifiers ID which fulfills the test criterion P.
  • a message M with the identified identifier ID is then sent to the receiver 20 during the limited validity period of the test criterion P.
  • Fig. 7 shows a method for receiving and checking the message M.
  • the checking criterion P can optionally be sent from the receiver 20 to the transmitter 10 in a step SO, that is to say before step S 1 of the transmission method of FIG. 6.
  • step S5 the message M from the transmitter 10 are received, ⁇ gene having the determined by the transmitter 10 by means of the test criterion P identifier ID.
  • step S6 the reception time of the message M is averaged ⁇ .
  • step S7 the test criterion P, which is valid for the erstoff ⁇ th reception timing is determined. Subsequently, it is checked in step S8 whether the received identifier ID satisfies the determined test criterion P.
  • step S9 the received message M is processed based on the checking.
  • the message M may be accepted in step S10 or alternatively discarded in step S11.
  • Identifier ID based on the test criterion P which is a CPC parameter, as a cryptographically generated address (CGA) are determined.
  • CGA cryptographically generated address
  • two hash values Hashl, Hash2 are determined for address determination via a data structure as used in accordance with RFC3972.
  • the current CPC value can be entered into an Extension Field, and it can be as an identifier ID ⁇ be wrong with it a temporary CGA address. This can be used in the usual way, eg as part of Secure Neighbor Discovery SEND.
  • the identifier ID can also be used to generate a key.
  • An example method is shown in FIG.
  • the sender 10 first receives a sketchkrite ⁇ criterion P, hereinafter referred to as CPC.
  • CPC a digitizkrite ⁇ criterion
  • step 102 it demonstrates the transmitter 10 ⁇ a value x. This value x is in
  • Step 103 used an identifier to be expected ⁇ ID1.
  • step 104 it is checked whether the calculated identifier ID1 satisfies the CPC. If not, jump back to step 102 and select a new value x.
  • the transmitter 10 can therefore not arbitrarily select the parameter x, but must instead generate new values x and, by way of trial, calculate the identifier ID1 (also referred to as g A x) until g A x or ID 1 matches the current CPC value.
  • ID1 is then sent to the receiver 20.
  • the receiver 20 generates in step 201einen random value y, and calculates in step 202 an identifier ID2 or g y A
  • step 203 the receiver 20 determines the current test criterion ⁇ P or CPC.
  • step 204 it is checked whether ID1 provides a solution to the current test criterion P. If this is not the case, in step 205, a error indication ⁇ dung is issued.
  • the transmitter 10 performs the method as described in FIG. 6. It is possible, however, that the receiver 20 must also choose its value y to match the current CPC value, and that the transmitter 10 checks this choice.
  • the receiver 20 transmits ID2 to the transmitter 10.
  • step 205 (g ⁇ x) ⁇ y calculated by the receiver 20th 106 and 207 each have a key K then be true ⁇ , each based on the above calculations in steps.
  • the transmitter 10 generates in step 107 a message M, which is encrypted in step 108 with the key K. This message MK is then sent from the transmitter 10 to the receiver 20. This can then be decrypted and verified in step 208.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Es wird ein Sender (10) zum Senden einer Nachricht (M) mit einem Identifikator (ID) an einen Empfänger (20) in einem Netzwerk (1) vorgeschlagen. Der Sender (10) weist eine Bestimmungseinheit (13) zum Bestimmen eines Prüfkriteriums (P), das eine zeitlich beschränkte Gültigkeitsdauer aufweist, eine Ermittlungseinheit (14), welche dazu eingerichtet ist, eine Mehrzahl von möglichen Identifikatoren (ID) zu ermitteln und den Identifikator (ID) aus der Mehrzahl der Identifikatoren (ID) auszuwählen, der das Prüfkriterium (P) erfüllt, und eine Sendeeinheit (12) zum Senden einer Nachricht (M) mit dem ermittelten Identifikator (ID) an den Empfänger (20) während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums (P) auf. Durch den vorgeschlagenen Sender wird eine Authentifikation bzw. Identifikation innerhalb eines Netzwerks bereitgestellt, ohne dass der Sender im Voraus beliebig viele Identifikatoren bestimmen kann. Auf diese Weise wird der Schutz innerhalb des Netzwerks verbessert. Des Weiteren werden ein Empfänger zum Empfangen der Nachrieht, ein Netzwerk mit einem Sender und einem Empfänger sowie ein entsprechendes Sendeverfahren und ein entsprechendes Empfangsverfahren bereitgestellt.

Description

Beschreibung
Sender zum Senden einer Nachricht und Empfänger zum Empfangen einer Nachricht
Die vorliegende Erfindung betrifft einen Sender zum Senden einer Nachricht mit einem Identifikator an einen Empfänger in einem Netzwerk. Des Weiteren betrifft die Erfindung einen Empfänger zum Empfangen der Nachricht von dem Sender. Weiter¬ hin betrifft die Erfindung ein Netzwerk mit einem solchen Sender und einem solchen Empfänger. Darüber hinaus betrifft die Erfindung ein entsprechendes Verfahren zum Senden einer Nachricht mit einem Identifikator sowie ein entsprechendes Verfahren zum Empfangen einer Nachricht mit einem
Identifikator .
Im sogenannten Internet der Dinge (Internet of Things), einer Verknüpfung von eindeutig identifizierbaren Objekten mit ei¬ ner virtuellen Repräsentation, können eine Vielzahl von in¬ telligenten Vorrichtungen Messdaten über eine IP-basierte Kommunikationsverbindung bereitstellen. Auch bei einer Car-2- Car-Kommunikation können Fahrzeuge Zustandsdaten wie Position und Geschwindigkeit und gegebenenfalls Warnhinweise bereit¬ stellen. Dabei können beispielsweise allgemein Attribute, d.h. Messdaten, bereitgestellt werden, die mittels einer kryptographischen Prüfsumme des Senders geschützt sind. In vielen Anwendungsszenarien ist die Identität des Sendeknotens irrelevant, da mögliche Empfänger lediglich prüfen wollen, ob die bereitgestellten Daten korrekt sind. So werden z.B. bei der Car-2-Car-Kommunikation Pseudonyme verwendet. Dazu werden von einer zentralen Stelle regelmäßig Pseudonym-Zertifikate für jedes Fahrzeug ausgestellt und übertragen. Auch bei spon¬ tan gebildeten Netzen, z.B. Ad-hoc-Net zen oder Peer-2-Peer- Netzen, müssen die involvierten Knoten einen Identifier oder Identifikator, d.h. einer Kennung oder sonstigen Bezeichnung zur Identifikation in einem Netz, zur Kommunikation verwen¬ den. Ein Angreifer könnte dabei mit mehreren selbstgewählten Identifiern am Netzwerk teilnehmen und dadurch Mehrheitsent- scheide manipulieren, sogenannte Sybil Attacken. Dies kann beispielsweise bei der Bewertung bzw. dem Ranking von Websei¬ ten verwendet werden. Als Identifier können beispielsweise IP-Adressen oder andere Arten von Kennungen verwendet werden.
Eine IP-Adresse kann durch einen Knoten autonom konfiguriert werden, sogenannte „stateless address autoconfiguration" . Es ist dabei insbesondere bekannt, einen Teil der IPv6-Addresse zufällig zu wählen (siehe IPv6 privacy extension, RFC4941, http://tools.ietf.org/html/rfc4941). Es ist auch bekannt, ei¬ nen öffentlichen Schlüssel bzw. einen Hash-Wert eines öffent¬ lichen Schlüssels als Adresse zu verwenden. Dies ist z.B. in RFC3972 http://www.ietf.org/rfc/rfc3972.txt oder Gabriel Mon¬ tenegro, Claude Castelluccia : Statistically Unique and Cryp- tographically Verifiable (SUCV) Identifiers, and Addresses, NDSS 2002,
http : / /www .isoc. org/isoc/Conferences/ndss/ 02 /papers/monten . pd f beschrieben.
Bei diesen sogenannten kryptographisch erzeugten Adressen (cryptographically generated address, CGA) wird eine IPv6- Adresse eines Knotens abhängig von einem öffentlichen Schlüs- sei des Knotens bestimmt. Dabei ist es möglich, dass ein Client mehrere Ableitungsparameter zur Ableitung der CGA- Adresse aus dem öffentlichen Schlüssel durchprobieren muss. Der Netzwerk-Teil der IPv6-Adresse, der fest ist, geht in die Adressbestimmung ein.
In RFC3972 Abschnitt 2 wird beschrieben, dass der Public Key eines Knotens, der für CGA verwendet wird, bestimmte Kriteri¬ en erfüllen muss: Ein erster Hash-Wert (Hashl) wird als In¬ terface-Teil der IPv6-Adresse verwendet. Die obersten
„16*Sec" Bits eines zweiten Hashwerts (Hash2) des Schlüssels müssen den Wert 0 haben. Durch Wahl des Parameters See wird die Wahl eines gültigen Schlüssels verzögert. Ein Client muss mehrere Varianten des Modifier-Parameters probieren (siehe Abschnitt 4, CGA Genera¬ tion) . Es wird hierbei also ein einzelner öffentlicher
Schlüssel verwendet, wobei nur ein Parameter zur Erzeugung der CGA-Adresse variiert wird. Der Ablauf erfolgt durch einen Client, sodass ein Client sich gültige CGA-Werte vorberechnen kann . Es ist bekannt, ein Datenpaket mit einer kryptographischen
Prüfsumme (Message Authentication Code bzw. Message Integrity Code oder digitale Signatur) zu schützen. Der Empfänger prüft diese kryptographische Prüfsumme, um zu verifizieren, dass die Daten von einem zugelassenen Sendeknoten stammen. Dieser übliche Ansatz erfordert eine Verteilung von kryptographi¬ schen Schlüsseln. Auch ist dabei erforderlich, die möglichen Sende-Knoten zu kennen.
Aus Ross Anderson, Haowen Chan, Adrian Perrig: Key Infection: Smart Trust for Smart Dust, IEEE International Conference on Network Protocols, 2004,
http : / /www . cl . cam. ac . uk/~rjal4 /Papers/key-infection . pdf ist ein selbstorganisierendes Schlüsselmanagement und Trustmana¬ gement bekannt. Dabei erzeugt jeder Knoten einen geheimen Schlüssel und überträgt ihn im Klartext. Nachbarknoten senden darauf einen Session-Key zurück. Diese Phase ist angreifbar. Regelmäßige Schlüsselaktualisierungen können dazu führen, dass ein Angreifer, der nur begrenzt Angreifer-Knoten vertei¬ len kann, das System übernimmt.
Des Weiteren ist ein Diffie-Hellman-Key-Exchange bekannt, bei dem ein symmetrischer Schlüssel zwischen zwei Knoten verein¬ bart wird, ohne dass dabei eine Authentisierung erfolgt. Allgemein sind kryptographische Puzzles (Cryptographic Puz¬ zles) als Maßnahme gegen Denial-of-Service-Angriffe bekannt. Dabei muss ein Client eine ihm gestellte Rechenaufgabe durch Probieren lösen. Erst wenn der Client die richtige Lösung ge- raten hat, so wird eine Anfrage des Clients von einem Server beantwortet. Client Puzzles wurden in folgender Veröffentli¬ chung beschrieben: A. Juels, J.G. Brainard: Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion Attacks. In: NDSS 1999: Proceedings of the Network and Dis- tributed System Security Symposium (February 1999),
http : / /www .isoc. org/isoc/Conferences/ndss/ 99/proceedings/pape rs/ juels .pdf . Aus "Secure client puzzles based on random beacons" (IFIP'12 Proceedings of the llth international IFIP TC 6 Conference on Networking - Volume Part II, Pages 184-197,
http : / /www . cn . uni- duesseldorf.de/publications/library/Jerschow2012a.pdf ) ist bekannt, dass ein Client ein kryptographisches Puzzle löst, das er selbst abhängig von einem Zufallswert ermittelt, der von einem Beacon-Server als Broadcast bereitgestellt wird. Durch den Beacon-Wert ist sichergestellt, dass ein Client ein Puzzle nicht vorberechnen kann, sondern erst, wenn der aktu- eile Random-Wert verfügbar gemacht ist. Durch die Verwendung eines Beacon-Servers können Client-Puzzles nicht-interaktiv genutzt werden, z.B. für eine Broadcast-Übertragung .
Des Weiteren ist das Bitcoin-System zum digitalen Bezahlen bekannt. Das zugrundeliegende Verfahren kommt ohne irgendeine zentrale Instanz zur Ausgabe von Geld aus. Jeder Nutzer kann Geld in Form von Bitcoins selbst generieren, soweit er genü¬ gend Rechenleistung aufbringt. Eine Übersicht hierzu gibt Sakoshi Nakamoto: Bitcoin - A Peer-to-Peer Electronic Cash System, http://bitcoin.org/bitcoin.pdf , Abschnitt 6.
Vor diesem Hintergrund besteht eine Aufgabe der vorliegenden Erfindung darin, eine sichere und anonyme Identifikation ei¬ nes Senders in einem Netzwerk bereitzustellen.
Demgemäß wird ein Sender zum Senden einer Nachricht mit einem Identifikator an einen Empfänger in einem Netzwerk vorge¬ schlagen. Der Sender weist eine Bestimmungseinheit zum Be- stimmen eines Prüfkriteriums , das eine zeitlich beschränkte Gültigkeitsdauer aufweist, eine Empfangseinheit, die dazu eingerichtet ist, das Prüfkriterium zu empfangen, und/oder die dazu eingerichtet ist, zumindest einen Wert zu empfangen, wobei das Prüfkriterium aus einer fest vorgegebenen Rechen¬ aufgabe und dem zumindest einem Wert besteht und wobei der Wert als Umgebungsinformation ausgebildet ist, eine Ermitt¬ lungseinheit, welche dazu eingerichtet ist, eine Mehrzahl von möglichen Identifikatoren zu ermitteln und den Identifikator aus der Mehrzahl der möglichen Identifikatoren auszuwählen, der das Prüfkriterium erfüllt, und eine Sendeeinheit zum Sen¬ den einer Nachricht mit dem ermittelten Identifikator an den Empfänger während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums auf.
Der Empfänger kann dann überprüfen, ob der ermittelte
Identifikator ein aktuelles Prüfkriterium erfüllt. Der
Identifikator kann sowohl zur anonymen Identifikation inner¬ halb des Netzwerks dienen als auch zur Verschlüsselung der Nachricht verwendet werden. In diesem Fall bedeutet das Sen¬ den der Nachricht mit dem ermittelten Identifikator das Sen¬ den einer Nachricht, die mit dem Identifikator verschlüsselt wurde .
Auf diese Weise ist es ohne Verwendung einer Security- Infrastruktur oder einer ähnlichen zentralen Instanz möglich, geschützt Daten bereitzustellen. Dabei wird insbesondere die Identität des Senders geschützt (Privacy) .
Bei dem Prüfkriterium kann es sich beispielsweise um ein kryptographisches Puzzle handeln. Dabei muss ein Client, hier der Sender, eine ihm gestellte Rechenaufgabe durch Probieren lösen. Erst wenn der Client die richtige Lösung geraten hat, so wird eine Anfrage des Clients von einem Server oder einem anderen Empfänger beantwortet. Kryptographische Puzzles kön¬ nen beispielsweise vor Denial-of-Service-Angriffen schützen. Bei dem Sender kann es sich um ein Gerät in einem Netzwerk handeln, das beispielsweise Messdaten an andere Geräte, d.h. Empfänger oder Knoten, in dem Netzwerk weiterleitet. Durch die Verwendung eines Identifiers können diese Messdaten, oder auch beliebige sonstige Informationen, ohne zentrale Securi- ty-Infrastruktur geschützt bereitgestellt werden. Der Sender kann zusätzlich dieselben Funktionalitäten wie der Empfänger aufweisen. Das bedeutet, dass in diesem Fall jeder Sender auch als Empfänger tätig werden kann, und andersherum. Im Folgenden werden sowohl der Sender als auch der Empfänger oder eine Kombination davon auch als Knoten in dem Netzwerk bezeichnet. Die Knoten innerhalb des Netzwerks können kabel¬ los oder kabelgebunden miteinander kommunizieren. Da der Identifier nicht auf der IP-Adresse oder einer sonsti¬ gen direkten Kennung des Senders beruht, ist insbesondere ein geschütztes, anonymes Bereitstellen der Informationen, durch die Nachricht, möglich. Der Identifikator oder Identifier kann als Sendeadresse, Ken¬ nung oder Pseudonym dienen, aber auch als Schlüssel (Key) , insbesondere kryptographischer Schlüssel.
Der temporäre Identifikator bzw. Identifier kann zwar auto- nom, aber nicht beliebig gewählt werden. Er kann nur abhängig von vorgegebenen, zeitlich wechselnden Daten, d.h. dem Prüf¬ kriterium, bestimmt werden. Ein für einen gewissen Zeitraum gültiger Identifier kann somit nur mit einem gewissen Rechen¬ aufwand ermittelt werden. Dadurch werden insbesondere Sybil- Attacks erschwert bzw. begrenzt, bei denen ein einzelner Kno¬ ten sich unter verschiedenen Adressen ausgibt. Da das für das Bestimmen eines Identifikators verwendete Prüfkriterium zeit¬ lich begrenzt gültig ist bzw. da Prüfkriterien im zeitlichen Verlauf wechseln, weist ein durch den Sender bzw. die Ermitt- lungseinheit des Senders bestimmter Identifikator ebenfalls eine zeitlich begrenzte Gültigkeitsdauer auf. Nach Ablauf der Gültigkeitsdauer ist der Identifikator für eine Kommunikation nicht mehr gültig, ohne dass er explizit widerrufen wurde. Dadurch kann ein solcher Identifikator nach Ablauf seiner im¬ pliziten Gültigkeitsdauer nicht missbrauchlich genutzt wer¬ den . Durch den vorgeschlagenen Sender wird also ein temporär gül¬ tiger Knoten-Identifikator bzw. temporärer Knoten-Schlüssel autonom und geschützt bestimmt. Geschützt bedeutet, dass ein Knoten autonom einen temporär gültigen Identifier bzw. einen ihn identifizierenden Schlüssel bestimmen kann. Durch die Art der Bestimmung ist aber gewährleistet, dass ein Knoten nicht beliebig viele Identifier bestimmen kann. Ein Schutz wird da¬ bei zum einen dadurch erreicht, dass das Bestimmen gewisse Rechenzeit erfordert, zum anderen dadurch, dass das Prüfkri¬ terium zeitlich wechselt und erst bei Bedarf für den Sender verfügbar ist. Dadurch kann der Sender also keine Identifier bzw. Identifikatoren für ein künftiges Prüfkriterium voraus¬ berechnen. Durch diese Art der Bestimmung eines Identifiers wird also erschwert, dass ein Angreifer unter Verwendung von beliebig vielen gefälschten Identifiern kommunizieren kann. Ein Knoten kann dadurch an einer Kommunikation erst dann für eine bestimmte Zeit teilnehmen, wenn er einen gewissen Re¬ chenaufwand erbracht hat .
Bei dem Prüfkriterium kann es sich um eine komplexe Rechen- aufgäbe (Cryptographic Puzzle Challenge, CPC) für ein
Cryptographic Puzzle handeln, die zu einem bestimmten Zeit¬ punkt dem Sender gestellt wird. Dem CPC ist ein Gültigkeits¬ zeitraum für damit ermittelte Adressen/Schlüssel zugeordnet. Der CPC wird erst zu einem gewissen Zeitpunkt bekannt ge- macht, um eine vorherige Berechnung von Lösungen für das Puz¬ zle zu verhindern. Der Sender wählt einen Identifikator als Sendeadresse bzw. als kryptographischen Schlüssel aus, wobei der ermittelte Wert, d.h. der Identifikator, eine Lösung für das gestellte Puzzle CPC, d.h. das Prüfkriterium, darstellen muss. Der Sender kann den Identifikator zur Übertragung von Daten, insbesondere von Sensorwerten oder Statuswerten, ver¬ wenden. Diese Daten sind Bestandteil der Nachricht. Die jeweilige Einheit, zum Beispiel Bestimmungseinheit oder Ermittlungseinheit, kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretech¬ nischen Implementierung kann die jeweilige Einheit als Vor¬ richtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor oder als Steuerrechner aus¬ gebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein. Dies gilt für alle hierin erwähnten Einheiten.
Gemäß einer Ausführungsform ist die Ermittlungseinheit dazu eingerichtet, die Mehrzahl von möglichen Identifikatoren zu testen, um den Identifikator aus der Mehrzahl von
Identifikatoren auszuwählen, der das Prüfkriterium erfüllt.
Mittels Durchprobieren mehrerer Identifikatoren bzw. Identi- fier muss der Sender bzw. die Ermittlungseinheit des Senders einen Identifikator erraten, der das extern vorgegebene, zeitlich wechselnde Prüfkriterium erfüllt. Der Schutz wird dabei dadurch erreicht, dass das Bestimmen gewisse Rechenzeit erfordert. Der für den Identifikator ermittelte Wert muss da¬ bei eine Lösung für das Prüfkriterium, beispielsweise die ge¬ stellte Cryptographic Puzzle Challenge CPC, darstellen.
Gemäß einer weiteren Ausführungsform ist die Bestimmungsein¬ heit dazu eingerichtet, eine Gültigkeitsdauer des erzeugten Identifikators basierend auf der Gültigkeitsdauer des Prüf¬ kriteriums zu bestimmen.
Durch die beschränkte Gültigkeit des Prüfkriteriums ist auch der erzeugte Identifikator nur beschränkt gültig. Der
Identifikator ist somit nur für eine gewisse Zeitdauer für das Übertragen von Daten nutzbar. Die Zeitdauer ist abhängig von einem Prüfkriterium, beispielsweise der CPC, zugeordneten Zeitpunkt bzw. Zeitdauer. Der Gültigkeitszeitraum eines von einem Knoten, wie dem Sender, selbst wählbaren Identifier wird also dadurch begrenzt, dass einer für die Bestimmung des Identifiers verwendeten Challenge eines Cryptographic Puzzles ein Gültigkeitszeitraum zugeordnet ist.
Zusätzlich kann auch die Nutzungsdauer einer Adresse begrenzt sein. Dies kann beispielsweise durch die Zeitdauer seit der ersten Verwendung oder durch die Anzahl sendbarer Datenpakete realisiert werden. Dadurch kann erzwungen werden, dass ein Sendeknoten auch bei unverändertem Prüfkriterium regelmäßig eine neue Adresse bestimmen muss.
Wenn der Sender Daten senden möchte, so muss er zuerst für das aktuelle Prüfkriterium, z.B. eine CPC, ein Puzzle lösen, um eine gültige Sendeadresse zu ermitteln. Er kann Adressen nicht vorausberechnen, da der aktuelle CPC-Wert nicht vorab bekannt ist. Er kann in der Praxis nicht beliebig viele Ad¬ ressen missbräuchlich berechnen, da seine Rechenleistung be¬ grenzt ist.
Gemäß einer weiteren Ausführungsform weist der Sender eine Empfangseinheit auf, die dazu eingerichtet ist, das Prüfkri¬ terium zu empfangen.
Die Empfangseinheit kann eine eigenständige Einheit sein oder zusammen mit der Sendeeinheit eine Sende-Empfangseinheit bil- den. Wenn das Prüfkriterium von der Empfangseinheit von einer externen Vorrichtung, z.B. einem weiteren Knoten in dem Netz¬ werk, empfangen wird, gibt die Empfangseinheit das Prüfkrite¬ rium an die Bestimmungseinheit weiter. Unter dem Bestimmen des Prüfkriteriums kann in diesem Fall ein Empfangen und Wei- terverarbeiten des Prüfkriteriums verstanden werden. Bei¬ spielsweise kann die Bestimmungseinheit bestimmen, welche Gültigkeitsdauer das Prüfkriterium aufweist.
Gemäß einer weiteren Ausführungsform ist die Empfangseinheit dazu eingerichtet, zumindest einen Wert zu empfangen, wobei das Prüfkriterium aus einer fest vorgegebenen Rechenaufgabe und dem zumindest einem Wert besteht. Gemäß dieser Ausführungsform besteht das Prüf riterium aus zumindest zwei Bestandteilen. Ein Teil ist fest vorgegeben und kann in dem Sender gespeichert sein. Ein weiterer Teil kann als variabler, d.h. sich zeitlich ändernder Wert, emp¬ fangen werden. Als Wert oder Werte können Umgebungsinformati¬ onen, wie beispielsweise Temperatur, Zeit, Anzahl der Knoten, etc., empfangen und verwendet werden. Basierend auf diesem Wert oder diesen Werten kann das gespeicherte Prüfkriterium variiert werden.
Gemäß einer weiteren Ausführungsform ist die Sendeeinheit da¬ zu eingerichtet, den zumindest einen Wert mit der Nachricht an den Empfänger zu senden.
Um sicherzustellen, dass der Empfänger weiß, welcher Wert von dem Sender verwendet wurde, kann der Sender diesen Wert mitsenden .
Gemäß einer weiteren Ausführungsform ist die Empfangseinheit dazu eingerichtet, das Prüfkriterium und/oder den zumindest einen Wert von einer Vorrichtung in dem Netzwerk zu empfan¬ gen .
Diese Vorrichtung kann ein gleichwertiger bzw. gleichrangiger Knoten in dem Netzwerk sein, beispielsweise der Empfänger oder eine Kombination aus Sender und Empfänger. Die Vorrich¬ tung kann auch ein zentraler Server wie ein BroadcastServer sein. In diesem Fall kann dasselbe Prüfkriterium und/oder der zumindest eine Wert an alle Knoten in dem Netzwerk gesendet werden .
Gemäß einem weiteren Aspekt wird ein Empfänger zum Empfangen und Überprüfen einer Nachricht von einem Sender in einem Netzwerk vorgeschlagen. Der Empfänger weist eine Empfangsein¬ heit zum Empfangen einer Nachricht von dem Sender, welche ei¬ nen von dem Sender mittels eines Prüfkriteriums ermittelten Identifikator aufweist, wobei das Prüfkriterium aus einer fest vorgegebenen Rechenaufgabe und zumindest einem Wert be- steht und wobei der Wert als Umgebungsinformation ausgebildet ist, eine Ermittlungseinheit zum Ermitteln eines Empfangs¬ zeitpunkts der Nachricht und zum Ermitteln eines Prüfkriteri¬ ums, das für den ermittelten Empfangszeitpunkt gültig ist, und eine Prüfeinheit zum Überprüfen, ob der empfangene
Identifikator das ermittelte Prüfkriterium erfüllt, und zum Verarbeiten der empfangenen Nachricht basierend auf dem Über¬ prüfen auf. Der Empfänger bzw. Empfangsknoten prüft die Gültigkeit des verwendeten Identifikators bzw. Schlüssels und verarbeitet abhängig vom Ergebnis die bereitgestellten Daten. Dazu prüft er insbesondere, mit welchem Prüfkriterium, z.B. CPC, der Identifikator bzw. Identifier ermittelt wurde und ob der Emp- fangszeitpunkt in dem dem Prüfkriterium zugeordneten Gültig¬ keitszeitraum liegt. Dabei kann auch geprüft werden, ob das verwendete Prüfkriterium gültig ist.
Gemäß einer Ausführungsform ist die Prüfeinheit dazu einge- richtet, beim Verarbeiten der empfangenen Nachricht die Nach¬ richt zu akzeptieren oder zu verwerfen.
Wenn das verwendete Prüfkriterium und/oder der Identifikator nicht gültig ist, kann der Empfänger bzw. die Prüfeinheit des Empfängers die empfangene Nachricht verwerfen oder als ungül¬ tig kennzeichnen. Wenn das verwendete Prüfkriterium und/oder der Identifikator gültig ist, kann der Empfänger bzw. die Prüfeinheit des Empfängers die empfangene Nachricht akzeptie¬ ren und die darin enthaltenen Daten, wie beispielsweise Mess- daten, weiterverarbeiten.
Gemäß einer weiteren Ausführungsform weist der Empfänger eine Sendeeinheit zum Senden des Prüfkriteriums an den Sender auf.
Die Sendeeinheit kann als separate Einheit vorgesehen sein oder mit der Empfangseinheit eine kombinierte Sende- Empfangseinheit bilden. Gemäß einem weiteren Aspekt wird ein Netzwerk vorgeschlagen. Das Netzwerk weist zumindest einen wie oben erläuterten Sen¬ der und zumindest einen wie oben erläuterten Empfänger auf. Gemäß einer Ausführungsform weist das Netzwerk eine Vorrich¬ tung zum Senden eines Prüfkriteriums an den zumindest einen Sender auf.
Gemäß einer weiteren Ausführungsform ist die Vorrichtung ein BroadcastServer, der dazu eingerichtet ist, das Prüfkriterium an alle Knoten in dem Netzwerk zu senden.
Die Vorrichtung kann ein zentraler Server, beispielsweise ein BroadcastServer sein. Das Prüfkriterium, z.B. eine Puzzle- Challenge, kann spezifisch einem Knoten vorgegeben werden, oder sie kann als Broadcast für mehrere Knoten identisch vor¬ gegeben werden.
Das Prüfkriterium kann sich auch von selbst aus Umgebungsin- formation ergeben, z.B. abhängig von der Adressinformation von Knoten in der Nähe, abhängig von der aktuellen Uhrzeit, abhängig von der aktuellen Position oder einer Kombination davon. Der Sender bzw. Sendeknoten kann in diesem Fall dem Empfänger die Ursprungsparameter mitteilen, die er zur Er- mittlung des Prüfkriteriums verwendet hat. Der Empfangsknoten bzw. Empfänger kann die Plausibilität der verwendeten Ur¬ sprungsparameter überprüfen.
In das Prüfkriterium können in einer Variante zusätzlich wei- tere Kriterien eingehen, wie z.B. eine Identifizierungsinfor¬ mation des Empfängers, eine Protokoll-
Identifizierungsinformation oder eine Protokolldienstidenti- fikation. Dadurch kann erreicht werden, dass ein temporärer Identifikator des Senders nur für eine entsprechende Kommuni- kationsart gültig ist.
Die Komplexität des Prüfkriteriums , beispielsweise des
Cryptographic Puzzle, kann vorgegeben sein. Beispielsweise kann der Suchraum, wie z.B. 2Λ8 oder 2Λ16 durchzuprobierende Möglichkeiten, fest vorgegeben sein. In einer anderen Varian¬ te ist im laufenden Betrieb die Komplexität variabel. Sie kann insbesondere abhängig vom Verhalten anderer Knoten ange- passt werden, d.h. wie schnell nach Bekanntgabe eines neuen Prüfkriteriums andere Knoten einen dazu passenden temporären Identifikator erzeugen.
Gemäß einer weiteren Ausführungsform ist die Vorrichtung dazu eingerichtet, nach Ablauf eines festgelegten Zeitraums ein neues Prüfkriterium zu senden.
Die Vorrichtung kann beispielsweise automatisch nach einer vorgegebenen Zeitdauer ein neues Prüfkriterium versenden. Je nach Ausgestaltung der Vorrichtung kann dasselbe neue Prüf¬ kriterium an alle Knoten im Netzwerk oder ein spezifisches neues Prüfkriterium an spezifische Knoten versendet werden.
Gemäß einem weiteren Aspekt wird ein Verfahren zum Senden ei¬ ner Nachricht mit einem Identifikator an einen Empfänger in einem Netzwerk mittels einer Broadcast-Übertragung vorge¬ schlagen. Das Verfahren weist die folgenden Schritte auf: Be¬ stimmen eines Prüfkriteriums , das eine zeitlich beschränkte Gültigkeitsdauer aufweist, Ermitteln einer Mehrzahl von mög¬ lichen Identifikatoren, Auswählen des Identifikators aus der Mehrzahl von möglichen Identifikatoren, der das Prüfkriterium erfüllt, und Senden einer Nachricht mit dem ermittelten
Identifikator an den Empfänger während der zeitlich be¬ schränkten Gültigkeitsdauer des Prüfkriteriums .
Gemäß einem weiteren Aspekt wird ein Verfahren zum Empfangen und Überprüfen einer mittels einer Broadcast-Übertragung übertragenen Nachricht von einem Sender in einem Netzwerk vorgeschlagen. Das Verfahren weist die folgenden Schritte auf: Empfangen einer Nachricht von dem Sender, welche einen von dem Sender mittels eines Prüfkriteriums ermittelten
Identifikator aufweist, Ermitteln eines Empfangszeitpunkts der Nachricht, Ermitteln eines Prüfkriteriums , das für den ermittelten Empfangszeitpunkt gültig ist, Überprüfen, ob der empfangene Identifikator das ermittelte Prüfkriterium er¬ füllt, und Verarbeiten der empfangenen Nachricht basierend auf dem Überprüfen.
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durch¬ führung der wie oben erläuterten Verfahren veranlasst. Ein Computerprogrammprodukt, wie z.B. ein Computerprogramm- Mittel, kann beispielsweise als Speichermedium, wie z.B.
Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form ei¬ ner herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertra¬ gung einer entsprechenden Datei mit dem Computerprogrammpro¬ dukt oder dem Computerprogramm-Mittel erfolgen.
Die für den vorgeschlagenen Sender und den vorgeschlagenen Empfänger beschriebenen Ausführungsformen und Merkmale gelten für das vorgeschlagene Netzwerk sowie die vorgeschlagenen Verfahren entsprechend.
Weitere mögliche Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen
Merkmale oder Ausführungsformen. Dabei wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der je¬ weiligen Grundform der Erfindung hinzufügen. Weitere vorteilhafte Ausgestaltungen und Aspekte der Erfin¬ dung sind Gegenstand der Unteransprüche sowie der im Folgen¬ den beschriebenen Ausführungsbeispiele der Erfindung. Im Wei¬ teren wird die Erfindung anhand von bevorzugten Ausführungs¬ formen unter Bezugnahme auf die beigelegten Figuren näher er- läutert. Fig. 1 zeigt ein schematisches Blockdiagramm eines Ausfüh¬ rungsbeispiels eines Senders zum Senden einer Nach¬ richt ;
Fig. 2 zeigt ein schematisches Blockdiagramm eines Ausfüh¬ rungsbeispiels eines Empfängers zum Empfangen einer Nachricht ;
Fig. 3 zeigt ein schematisches Blockdiagramm eines ersten
Ausführungsbeispiels eines Netzwerks mit einem Sen¬ der und einem Empfänger;
Fig. 4 zeigt ein schematisches Blockdiagramm eines zweiten
Ausführungsbeispiels eines Netzwerks mit einem Sen¬ der, einem Empfänger und einem Broadcastserver;
Fig. 5 zeigt ein schematisches Blockdiagramm eines dritten
Ausführungsbeispiels eines Netzwerks mit einem Sen¬ der und einem Empfänger;
Fig. 6 zeigt ein schematisches Ablaufdiagramm eines Ver¬ fahrens zum Senden einer Nachricht;
Fig. 7 zeigt ein schematisches Ablaufdiagramm eines Ver¬ fahrens zum Empfangen einer Nachricht; und
Fig. 8 zeigt ein schematisches Ablaufdiagramm eines Ver¬ fahrens zur Vereinbarung eines Schlüssels basierend auf den Verfahren von Figuren 6 und 7.
In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
Fig. 1 zeigt einen Sender 10 zum Senden einer Nachricht M mit einem Identifikator ID an einen Empfänger 20 in einem Netz¬ werk 1. Der Sender 10 weist eine Empfangseinheit 11, eine Sendeein¬ heit 12, eine Bestimmungseinheit 13 und eine Ermittlungsein¬ heit 14 auf. Obwohl die Empfangseinheit 11 und die Sendeein¬ heit 12 als zwei getrennte Einheiten gezeigt sind, können diese auch in einer Einheit kombiniert sein.
Die Empfangseinheit 11 kann ein Prüfkriterium P von dem Emp¬ fänger 20 empfangen. Alternativ kann die Empfangseinheit 11 das Prüfkriterium P auch von einem zentralen Server 40, wie er in Fig. 4 gezeigt ist, empfangen. In einer weiteren Aus¬ führungsform kann ein Teil des Prüfkriteriums in dem Sender 10 gespeichert sein und die Empfangseinheit 11 empfängt zu¬ mindest einen Wert, der zusammen mit dem gespeicherten Teil das Prüfkriterium P bildet.
Die Bestimmungseinheit 13 bestimmt das Prüfkriterium P basie¬ rend auf dem von der Empfangseinheit 11 empfangenen Prüfkri¬ terium P oder dem zumindest einen empfangenen Wert. Das Prüf¬ kriterium P weist eine zeitlich beschränkte Gültigkeitsdauer auf.
Die Ermittlungseinheit 14 ermittelt eine Mehrzahl von mögli¬ chen Identifikatoren (ID) . Diese werden anschließend von der Ermittlungseinheit 14 durchgetestet, um den Identifikator ID zu ermitteln, der das Prüfkriterium P erfüllt.
Die Sendeeinheit 12 sendet dann eine Nachricht M mit dem er¬ mittelten Identifikator ID als Nachricht M(ID) an den Empfän¬ ger 20. Der Identifikator kann als Kennung bzw. Pseudonym des Senders 10 dienen oder kann zur Verschlüsselung der Nachricht M verwendet werden.
Die Sendeeinheit 12 kann beispielsweise einen Sensor zur Er¬ fassung eines Temperaturwerts aufweisen. Die Nachricht M kann neben dem Identifier ID einen mittels des Sensors bestimmten Messwert aufweisen. Bei dem Sensor kann es sich auch um einen Beschleunigungssensor, Geschwindigkeitssensor, Drucksensor, chemischen Sensor, Durchflusssensor oder dergleichen handeln. Auch können mehrere Sensoren vorhanden sein. Es können mehre¬ re Messwerte in einer Nachricht M übertragen werden.
Der in Fig. 2 gezeigte Empfänger 20 weist eine Empfangsein- heit 21, eine Sendeeinheit 22, eine Ermittlungseinheit 23 und eine Prüfeinheit 24 auf.
Die Empfangseinheit 21 empfängt die Nachricht M(ID) von dem Sender 10. Optional sendet die Sendeeinheit 22 vor Empfang der Nachricht M(ID) das Prüfkriterium P an den Sender 10.
Wie in Bezug auf den Sender 10 beschrieben, können auch die Empfangseinheit 21 und die Sendeeinheit 22 des Empfängers 20 als getrennte Einheiten oder eine kombinierte Einheit vorge- sehen sein.
Die Ermittlungseinheit 23 ermittelt zunächst einen Empfangs¬ zeitpunkt der Nachricht M(ID) . Anschließend ermittelt die Er¬ mittlungseinheit 23, welches Prüfkriterium P für den ermit- telten Empfangszeitpunkt gültig ist.
Die Prüfeinheit 24 überprüft, ob der empfangene Identifikator ID das ermittelte Prüfkriterium P erfüllt. Basierend auf die¬ sem Überprüfen verarbeitet die Prüfeinheit 24 die empfangene Nachricht M, d.h. akzeptiert oder verwirft diese.
Obwohl der Sender 10 und der Empfänger 20 als zwei Vorrich¬ tungen gezeigt sind, kann der Sender 10 zusätzlich zu den be¬ schriebenen Funktionalitäten bzw. Einheiten auch die Funktio- nalitäten bzw. Einheiten des Empfängers 20 beinhalten. Dies gilt ebenfalls für den Empfänger 20. Sowohl der Sender 10 als auch der Empfänger 20 können somit entweder als Sender oder als Empfänger agieren. Fig. 3 zeigt ein Beispiel eines Netzwerks 1. In diesem Netz¬ werk 1 sind ein Sender 10, ein Empfänger 20 sowie ein weite¬ rer Knoten 30 vorgesehen. Der Sender 10 kann auch sämtliche Funktionalitäten des Empfängers 20 beinhalten. Ebenso kann der Empfänger 20 sämtliche Funktionalitäten des Senders 10 beinhalten. Der Knoten 30 kann ebenfalls die Funktionalitäten des Senders 10 sowie des Empfängers 20 aufweisen. Die Knoten 10, 20, 30 des Netzwerks 1 können kabellos, wie in Fig. 3 gezeigt, aber auch kabelgebunden miteinander kommuni¬ zieren. Die Sende- und Empfangseinheiten 11, 12, 21, 22 kön¬ nen entsprechend ausgebildet sein. Fig. 4 zeigt eine Variante des Netzwerks 1 von Fig. 3 mit ei¬ nem zentralen Server 40. Der zentrale Server 40 kann ein Broadcast-Server 40, z.B. ein Cryptographic Puzzle
Broadcasting Server CPBS, sein. Der Server 40 stellt das Prüfkriterium P, z.B. eine Challenge für ein kryptographi- sches Puzzle (CPC) , bereit. Die Knoten 10, 20, 30 erraten je¬ weils autonom einen Identifikator ID, der zu dem aktuellen Prüfkriterium P passt. Wenn ein solcher Identifikator durch einen Knoten 10, 20, 30 ermittelt wurde, so kann dieser Kno¬ ten 10, 20, 30 damit eine Nachricht M(ID) aussenden.
Bei dem Server 40 kann es sich um einen dedizierten
Cryptographic Puzzle Broadcasting Server handeln. Dieser kann z.B. eine Mobilfunk-Basisstation oder ein WLAN-Access-Point sein .
Anstelle eines CPC als Prüfkriterium P kann der Sender 10 das Prüfkriterium auch aus ohnehin vorhandener Information, z.B. als Hash-Wert einer Sammlung von Beobachtungsdaten wie ausge¬ strahlten Daten eines Rundfunksenders, ausgestrahlten ver¬ schlüsselten Daten einer Mobilfunkbasisstation oder ähnli- ehern, bestimmen. Beispielsweise kann der Sender 10 diese Da¬ ten auch von dem Server 40 empfangen. Der Knoten 10 stellt seine zur Identitätsbestimmung verwendeten Beobachtungs- Rohdaten für den Empfänger 20 bereit. Der Empfangsknoten 20 validiert die Rohdaten mit seinen Rohdaten. Bei hinreichender Übereinstimmung und Aktualität können die ermittelte Identi¬ tät des Senders 10 und damit auch die damit übertragenen Da¬ ten akzeptiert werden. Fig. 5 zeigt eine Variante des Netzwerks 1 ohne Server 40. In diesem Fall wird das Prüfkriterium P, beispielsweise als Challenge für das Cryptographic Puzzle, von einem Empfangs¬ knoten 20, 30 bereitgestellt. Der Knoten 10 empfängt dabei von jedem Empfangsknoten 20, 30 ein spezifisches Prüfkriteri¬ um PI, P2. Der Sender 10 muss dann einen für das jeweilige Prüfkriterium PI, P2 spezifischen Identifikator ID1, ID2 er¬ mitteln, um damit eine Nachricht Ml (ID1), M2(ID2) senden zu können, die vom jeweiligen Knoten 20, 30 akzeptiert wird.
Ein Identifikator ID kann z.B. dann als gültig akzeptiert werden, wenn H(ID, P) den Wert 0 ergibt. Dabei ist die Prüf¬ funktion H eine kryptographische Hashfunktion, z.B.: HMAC- SHA256-16, d.h. die unteren 16 Bit des HMAC-SHA256 der beiden Argumente, oder SHA256-12 (P | ID) , d.h. die unteren 12 Bit des SHA256-Werts des konkatenierten P und des geratenen ID. Der Identifier bzw. Identifikator kann dabei im Klartext als Pseudonym verwendet werden. Die Knoten 20, 30 akzeptieren die empfangenen Daten abhängig davon, ob sie unter Verwendung ei- nes Identifiers ID1, ID2 gesendet werden, der bezüglich des aktuellen Prüfkriteriums P gültig ist.
Der Identifikator ID kann jedoch auch als kryptographischer Identifier dienen. So kann ein Knoten 10, 20, 30 wiederholt ein Public-Private-Schlüsselpaar erzeugen, solange bis der öffentliche Schlüssel PK wie oben beschrieben geprüft werden kann. Auch kann entsprechend ein symmetrischer Schlüssel SK erzeugt werden. Dabei kann in einer Kommunikationsphase ein Hash-Wert des symmetrischen Schlüssels als Identifier ID ver- wendet werden. Nach Ende der Gültigkeit wird der symmetrische Schlüssel veröffentlicht. Dadurch ist die Gültigkeit des Identifiers ID zumindest zeitlich verzögert prüfbar. Gegebe¬ nenfalls können unter dem Identifier ID empfangene Daten M nur vorläufig akzeptiert werden; sie werden erst nach erfolg- reicher Prüfung des Identifiers ID abschließend akzeptiert. Fig. 6 zeigt ein Verfahren zum Senden einer Nachricht M mit einem Identifikator ID an einen Empfänger 20 in einem Netz¬ werk 1. In einem ersten Schritt Sl wird ein Prüfkriterium P bestimmt, das eine zeitlich beschränkte Gültigkeitsdauer aufweist.
In einem zweiten Schritt S2 wird eine Mehrzahl von möglichen Identifikatoren ID ermittelt.
In einem dritten Schritt S3 wird der Identifikator ID aus der Mehrzahl von möglichen Identifikatoren ID ausgewählt, der das Prüfkriterium P erfüllt. In einem vierten Schritt S4 wird dann eine Nachricht M mit dem ermittelten Identifikator ID an den Empfänger 20 während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums P gesendet. Fig. 7 zeigt ein Verfahren zum Empfangen und Überprüfen der Nachricht M.
Vor dem Empfangen der Nachricht M kann optional in einem Schritt SO, also vor Schritt Sl des Sendeverfahrens von Fig. 6, das Prüfkriterium P von dem Empfänger 20 an den Sender 10 gesendet werden.
In Schritt S5 wird die Nachricht M von dem Sender 10 empfan¬ gen, welche den von dem Sender 10 mittels des Prüfkriteriums P ermittelten Identifikator ID aufweist.
In Schritt S6 wird der Empfangszeitpunkt der Nachricht M er¬ mittelt . In Schritt S7 wird das Prüfkriterium P, das für den ermittel¬ ten Empfangszeitpunkt gültig ist, ermittelt. Anschließend wird in Schritt S8 überprüft, ob der empfangene Identifikator ID das ermittelte Prüfkriterium P erfüllt.
In Schritt S9 wird die empfangene Nachricht M basierend auf dem Überprüfen verarbeitet. Hierbei kann die Nachricht M in Schritt S10 akzeptiert werden oder alternativ in Schritt Sil verworfen werden.
Es sind vielfältige konkrete Varianten zur Ermittlung eines Identifikators ID denkbar. Beispielsweise kann der
Identifikator ID basierend auf dem Prüfkriterium P, das ein CPC-Parameter ist, als kryptographisch erzeugte Adresse (CGA) bestimmt werden. Zur Adressbestimmung werden in diesem Fall zwei Hash-Werte Hashl, Hash2 über eine Datenstruktur, wie sie gemäß RFC3972 verwendet wird, bestimmt. Der aktuelle CPC-Wert kann in ein Extension-Field eingetragen werden, und es kann damit eine temporäre CGA-Adresse als Identifikator ID be¬ stimmt werden. Diese kann in üblicher Art verwendet werden, z.B. im Rahmen von Secure Neighbour Discovery SEND.
Der Identifikator ID kann auch verwendet werden, um einen Schlüssel zu erzeugen. Ein beispielhaftes Verfahren ist in Fig. 8 gezeigt. In Schritt 101 empfängt der Sender 10 zunächst ein Prüfkrite¬ rium P, im Folgenden als CPC bezeichnet. In Schritt 102 er¬ zeugt der Sender 10 einen Wert x. Dieser Wert x wird in
Schritt 103 dazu verwendet, einen Identifikator ID1 zu be¬ rechnen. In Schritt 104 wird überprüft, ob der berechnete Identifikator ID1 das CPC erfüllt. Wenn nicht, wird erneut zu Schritt 102 gesprungen und ein neuer Wert x ausgewählt. Der Sender 10 kann den Parameter x also nicht beliebig wählen, sondern muss solange neue Werte x erzeugen und probehalber den Identifikator ID1 (auch als gÄx bezeichnet) berechnen, bis gÄx bzw. ID1 zum aktuellen CPC-Wert passt. ID1 wird dann an den Empfänger 20 gesendet. Der Empfänger 20 erzeugt in Schritt 201einen Zufallswert y und berechnet in Schritt 202 einen Identifikator ID2 bzw. gAy- In Schritt 203 bestimmt der Empfänger 20 das aktuelle Prüf¬ kriterium P bzw. CPC. In Schritt 204 wird überprüft, ob ID1 zu dem aktuellen Prüfkriterium P eine Lösung bereitstellt. Ist dies nicht der Fall, wird in Schritt 205 eine Fehlermel¬ dung ausgegeben.
In dieser Ausführungsform führt nur der Sender 10 das wie in Fig. 6 beschriebene Verfahren durch. Es ist jedoch möglich, dass auch der Empfänger 20 seinen Wert y zum aktuellen CPC- Wert passend wählen muss, und dass der Sender 10 diese Wahl überprüft .
Der Empfänger 20 übermittelt ID2 an den Sender 10. In Schritt 105 wird dann (gÄy) Λ χ durch den Sender 10 und in Schritt 205 (gÄ x ) Äy durch den Empfänger 20 berechnet. Anschließend werden in den Schritten 106 und 207 jeweils ein Schlüssel K be¬ stimmt, jeweils basierend auf den obigen Berechnungen.
Der Sender 10 erzeugt in Schritt 107 eine Nachricht M, die in Schritt 108 mit dem Schlüssel K verschlüsselt wird. Diese Nachricht MK wird dann von dem Sender 10 an den Empfänger 20 gesendet. Diese kann dann in Schritt 208 entschlüsselt und verifiziert werden.
Es kann auch ein Schlüsselpaar eines asymmetrischen kryptog- raphischen Verfahrens, z.B. RSA oder Elliptic-Curve, entspre¬ chend bestimmt werden. Hier muss der öffentliche Schlüssel eine vom aktuellen CPC-Wert abhängige Prüfung erfüllen.
Obwohl die vorliegende Erfindung anhand von Ausführungsbei- spielen beschrieben wurde, ist sie vielfältig modifizierbar.

Claims

Patentansprüche
1. Verfahren zum Senden einer Nachricht (M) mit einem
Identifikator (ID) an einen Empfänger (20) in einem Netzwerk (1) mittels einer Broadcast-Übertragung, mit:
Bestimmen (Sl) eines Prüfkriteriums (P) , das eine zeit¬ lich beschränkte Gültigkeitsdauer aufweist,
Ermitteln (S2) einer Mehrzahl von möglichen
Identifikatoren (ID),
Auswählen (S3) des Identifikators (ID) aus der Mehrzahl von möglichen Identifikatoren (ID), der das Prüfkriterium (P) erfüllt, und
Senden (S4) einer Nachricht (M) mit dem ermittelten
Identifikator (ID) an den Empfänger (20) während der zeitlich beschränkten Gültigkeitsdauer des Prüfkriteriums (P) .
2. Verfahren zum Empfangen und Überprüfen einer mittels einer Broadcast-Übertragung übertragenen Nachricht (M) von einem Sender (10) in einem Netzwerk (1), mit:
Empfangen (S5) einer Nachricht (M) von dem Sender (10), welche einen von dem Sender (10) mittels eines Prüfkriteriums (P) ermittelten Identifikator (ID) aufweist,
Ermitteln (S6) eines Empfangszeitpunkts der Nachricht
(M) ,
Ermitteln (S7) eines Prüfkriteriums (P) , das für den er¬ mittelten Empfangszeitpunkt gültig ist,
Überprüfen (S8), ob der empfangene Identifikator (ID) das ermittelte Prüfkriterium (P) erfüllt, und
Verarbeiten (S9) der empfangenen Nachricht (M) basierend auf dem Überprüfen.
3. Sender (10) zum Senden einer Nachricht (M) mit einem
Identifikator (ID) an einen Empfänger (20) in einem Netzwerk ( 1 ) , mit :
einer Bestimmungseinheit (13) zum Bestimmen eines Prüf¬ kriteriums (P) , das eine zeitlich beschränkte Gültigkeitsdau¬ er aufweist, einer Empfangseinheit (11), die dazu eingerichtet ist, das Prüfkriterium (P) zu empfangen, und/oder die dazu einge¬ richtet ist, zumindest einen Wert zu empfangen, wobei das Prüfkriterium (P) aus einer fest vorgegebenen Rechenaufgabe und dem zumindest einem Wert besteht und wobei der Wert als Umgebungsinformation ausgebildet ist,
einer Ermittlungseinheit (14), welche dazu eingerichtet ist, eine Mehrzahl von möglichen Identifikatoren (ID) zu er¬ mitteln und den Identifikator (ID) aus der Mehrzahl der mög- liehen Identifikatoren (ID) auszuwählen, der das Prüfkriteri¬ um (P) erfüllt, und
einer Sendeeinheit (12) zum Senden einer Nachricht (M) mit dem ermittelten Identifikator (ID) an den Empfänger (20) während der zeitlich beschränkten Gültigkeitsdauer des Prüf- kriteriums (P) .
4. Sender nach Anspruch 3, dadurch gekennzeichnet, dass die Ermittlungseinheit (14) dazu eingerichtet ist, die Mehrzahl von möglichen Identifikatoren (ID) zu testen, um den
Identifikator (ID) aus der Mehrzahl der Identifikatoren (ID) auszuwählen, der das Prüfkriterium (P) erfüllt.
5. Sender nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die Bestimmungseinheit (13) dazu eingerichtet ist, eine Gültigkeitsdauer des erzeugten Identifikators (ID) basierend auf der Gültigkeitsdauer des Prüfkriteriums (P) zu bestimmen.
6. Sender nach einem der Ansprüche 3 bis 5, dadurch gekenn¬ zeichnet, dass die Sendeeinheit (12) dazu eingerichtet ist, den zumindest einen Wert mit der Nachricht (M) an den Empfän¬ ger (20) zu senden.
7. Sender nach einem der Ansprüche 3 bis 6, dadurch gekenn¬ zeichnet, dass die Empfangseinheit (11) dazu eingerichtet ist, das Prüfkriterium (P) und/oder den zumindest einen Wert von einer Vorrichtung in dem Netzwerk (1) zu empfangen.
8. Empfänger (20) zum Empfangen und Überprüfen einer Nach¬ richt (M) von einem Sender (10) in einem Netzwerk (1), mit: einer Empfangseinheit (21) zum Empfangen einer Nachricht (M) von dem Sender (10), welche einen von dem Sender (10) mittels eines Prüfkriteriums (P) ermittelten Identifikator (ID) aufweist, wobei das Prüfkriterium (P) aus einer fest vorgegebenen Rechenaufgabe und zumindest einem Wert besteht und wobei der Wert als Umgebungsinformation ausgebildet ist, einer Ermittlungseinheit (23) zum Ermitteln eines Emp- fangszeitpunkts der Nachricht (M) und zum Ermitteln eines
Prüfkriteriums (P) , das für den ermittelten Empfangszeitpunkt gültig ist, und
einer Prüfeinheit (24) zum Überprüfen, ob der empfangene Identifikator (ID) das ermittelte Prüfkriterium (P) erfüllt, und zum Verarbeiten der empfangenen Nachricht (M) basierend auf dem Überprüfen.
9. Empfänger nach Anspruch 8, dadurch gekennzeichnet, dass die Prüfeinheit (24) dazu eingerichtet ist, beim Verarbeiten der empfangenen Nachricht (M) die Nachricht (M) zu akzeptie¬ ren oder zu verwerfen.
10. Empfänger nach Anspruch 8 oder 9, gekennzeichnet durch eine Sendeeinheit (22) zum Senden des Prüfkriteriums (P) an den Sender (10) .
11. Netzwerk (1), mit:
zumindest einem Sender (10) nach einem der Ansprüche 3 bis 7 und
zumindest einem Empfänger (20) nach einem der Ansprüche 8 bis 10.
12. Netzwerk nach Anspruch 11, gekennzeichnet durch eine Vor¬ richtung (40) zum Senden eines Prüfkriteriums (P) an den zu- mindest einen Sender (10) .
13. Netzwerk nach Anspruch 12, dadurch gekennzeichnet, dass die Vorrichtung (40) ein BroadcastServer ist, der dazu einge- richtet ist, das Prüfkriterium (P) an alle Knoten (10, 20, 30) in dem Netzwerk (1) zu senden.
14. Netzwerk nach Anspruch 12 oder 13, dadurch gekennzeich- net, dass die Vorrichtung (40) dazu eingerichtet ist, nach Ablauf eines festgelegten Zeitraums ein neues Prüfkriterium (P) zu senden.
PCT/EP2015/052815 2014-03-21 2015-02-11 Sender zum senden einer nachricht und empfänger zum empfangen einer nachricht WO2015139887A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014205331.5 2014-03-21
DE102014205331.5A DE102014205331A1 (de) 2014-03-21 2014-03-21 Sender zum Senden einer Nachricht und Empfänger zum Empfangen einer Nachricht

Publications (1)

Publication Number Publication Date
WO2015139887A1 true WO2015139887A1 (de) 2015-09-24

Family

ID=52484463

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/052815 WO2015139887A1 (de) 2014-03-21 2015-02-11 Sender zum senden einer nachricht und empfänger zum empfangen einer nachricht

Country Status (2)

Country Link
DE (1) DE102014205331A1 (de)
WO (1) WO2015139887A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11316820B2 (en) 2016-04-14 2022-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Registration of data packet traffic for a wireless device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050364A1 (en) * 2003-08-26 2005-03-03 Wu-Chang Feng System and methods for protecting against denial of service attacks
WO2010003459A1 (en) * 2008-07-09 2010-01-14 Telefonaktiebolaget Lm Ericsson (Publ) Traffic control within a network architecture providing many-to-one transmission with denial-of service protection

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4555025B2 (ja) * 2004-08-25 2010-09-29 株式会社エヌ・ティ・ティ・ドコモ サーバ装置、クライアント装置および処理実行方法
US8132005B2 (en) * 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050364A1 (en) * 2003-08-26 2005-03-03 Wu-Chang Feng System and methods for protecting against denial of service attacks
WO2010003459A1 (en) * 2008-07-09 2010-01-14 Telefonaktiebolaget Lm Ericsson (Publ) Traffic control within a network architecture providing many-to-one transmission with denial-of service protection

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BRENT WATERS ET AL: "New client puzzle outsourcing techniques for DoS resistance", PROCEEDINGS OF THE 11TH ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY , CCS '04, 1 January 2004 (2004-01-01), New York, New York, USA, pages 246, XP055185485, ISBN: 978-1-58-113961-7, DOI: 10.1145/1030083.1030117 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11316820B2 (en) 2016-04-14 2022-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Registration of data packet traffic for a wireless device

Also Published As

Publication number Publication date
DE102014205331A1 (de) 2015-09-24

Similar Documents

Publication Publication Date Title
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
EP3501136B1 (de) Verfahren, sender und empfänger zum authentisieren und zum integritätsschutz von nachrichteninhalten
DE602004010519T2 (de) Fernzugriffs-vpn-aushandlungsverfahren und aushandlungseinrichtung
US7464402B2 (en) Authentication of network users
CN104917727A (zh) 一种帐户鉴权的方法、系统及装置
DE102009051383A1 (de) Verfahren und Vorrichtung zum sicheren Übertragen von Daten
DE602004001606T2 (de) Return-Routability-Verfahren zur sicheren Kommunikation
WO2010149400A1 (de) System und verfahren zur zuverlässigen authentisierung eines gerätes
EP1982495B1 (de) Verfahren zum sichern der authentizität von nachrichten, die gemäss einem mobile internet protokoll ausgetauscht werden
EP3220575B1 (de) Verfahren zur herstellung einer sicheren kommunikation zwischen einem client und einem server
CN112398801A (zh) 数据处理方法及设备
WO2015139887A1 (de) Sender zum senden einer nachricht und empfänger zum empfangen einer nachricht
DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102016208451A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
WO2018215209A1 (de) Verfahren und vorrichtung zum schutz einer kommunikation zwischen mindestens einer ersten kommunikationseinrichtung und wenigstens einer zweiten kommunikationseinrichtung insbesondere innerhalb eines kommunikationsnetzwerkes einer industriellen fertigung und/oder automatisierung
DE102017204181A1 (de) Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
EP3900297A1 (de) Verfahren und system zum übertragen von daten in einem netzwerk
EP3917103A1 (de) Verfahren, system, sender und empfänger zum authentifizieren eines senders
EP4252389B1 (de) Verfahren und vorrichtung zur verhinderung von bösartigem netzwerkverkehr
WO2016198277A1 (de) Verfahren und kommunikationseinrichtung zum herstellen einer sicheren kommunikationsverbindung
DE102014222216A1 (de) Verfahren und Vorrichtung zur Absicherung einer Kommunikation
DE102015013949A1 (de) Eine Soft- u. Hardwarekombination genannt "Dome-Ware" für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um "Man-In-The-Middle"-Angriffe zu erkennen und abzuwehre
EP3823235A1 (de) Verbindungsspezifisch geprüfte datenübertragung über eine kryptographisch authentisierte netzwerkverbindung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15705250

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15705250

Country of ref document: EP

Kind code of ref document: A1